Definition Botnet

Was ist ein Botnetz?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden.
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Bild: Pixabay / CC0)

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Ein Botnet oder Botnetz, besteht aus gekaperten Computern, deren Besitzer und Nutzer in aller Regel nichts davon wissen, dass ihre Rechner ferngesteuert werden. Die heimliche Übernahme des Rechners beginnt mit einer Malware-Infektion. Die Schadsoftware ermöglicht es dem Angreifer, die Kontrolle über das System zu übernehmen, der Computer agiert wie ein Roboter oder kurz Bot. Gesteuert werden die gekaperten Computer meistens über sogenannte Command-and-Control-Server (C&C-Server), die Angreifer, die das Botnet kontrollieren, werden Bot-Master oder Bot-Herder genannt.

Wenn ein Computer nicht ausreichend geschützt ist, kann ein Angreifer die Rolle des Administrators übernehmen und damit die vollständige Kontrolle über alle darüber erreichbaren Daten, Anwendungen, Dienste und IT-Systeme gewinnen. Der Angreifer kann nicht nur Daten einsehen, manipulieren und missbrauchen, er kann auch den Computer selbst mit allen verfügbaren Funktionen zu seinen kriminellen Zwecken verwenden, sei es die Rechenleistung, die Internetverbindung oder den Speicherplatz. Ahnungslos werden die Besitzer und Nutzer der gekaperten Computer Teil krimineller Aktivitäten, bei denen ihre ferngesteuerten Computer mitwirken, sei es Spamming, Verteilung von Schadsoftware, Speicherung illegaler Dateien oder DDoS-Attacken (Distributed Denial of Service).

Botnets oder Bot-Netze wurden früher auch gerne als Zombie-PCs bezeichnet. Diese bildhafte, aufrüttelnde Bezeichnung trifft allerdings den Kern der Bedrohung nicht: Nicht nur PCs, sondern jedes vernetzte Gerät mit Internetzugang kann gekapert und als Teil eines Botnets missbraucht werden, wenn der Schutz unzureichend ist. Gerade das Internet of Things (IoT) ist noch weit davon entfernt, einen Sicherheitsstatus zu erreichen, wie er bei Office-PCs vorhanden ist. Auch mobile Endgeräte wie Smartphones und Tablets sind meist schlechter geschützt als PCs und Notebooks. Deshalb werden IoT-Geräte, mobile Geräte, aber auch IP-Kameras und Smart-TVs auch zunehmend die Basis für Botnets und Botnet-Attacken sein. Das aktuelle Beispiel der DDoS-Attacke auf die Website des Security-Experten und Journalisten Brian Krebs zeigt deutlich, wie mächtig Botnets aus IoT-Geräten werden können.

Bedeutung und Empfehlung für Unternehmen

Botnets gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden, da die Zahl der Geräte, die relativ leicht gekapert und missbraucht werden können, dank IoT und mobiler Endgeräte stetig wächst. Unternehmen sollten sich deshalb aus zwei Gründen verstärkt mit dem Schutz vor Botnets befassen:

  • Zum einen können Unternehmen zu Angriffszielen für Botnets werden, indem zum Beispiel eine riesige Zahl ferngesteuerter Geräte eine gewaltige DDoS-Attacke auf die Systeme des Unternehmens ausführt.
  • Andererseits könnte ein Unternehmen selbst ungewollt und ahnungslos Teil eines Botnets werden und krimineller Aktivitäten beschuldigt werden, da die Spuren des Angriffs auf das Unternehmen verweisen.

Der notwendige Schutz vor Botnets besteht aus zwei Verteidigungslinien:

  • Zum einen müssen sich Unternehmen rüsten gegen mögliche DDoS-Attacken und gegen Spamming.
  • Zum anderen müssen Unternehmen verhindern, dass die eigenen Geräte Teil eines Botnets werden könnten. Für Desktop-Systeme, Notebooks und weitere mobile Endgeräte sind hier professionelle Anti-Malware-Lösungen Pflicht, die sowohl signatur- als auch verhaltensbasiert Schadsoftware erkennen. Ebenso müssen Schwachstellen durch Patches umgehend und automatisch geschlossen werden, damit die Angreifer die Sicherheitslücken nicht ausnutzen können, um die Kontrolle über die IT-Systeme zu erlangen.
  • Für IoT-Geräte jedoch gibt es oftmals weder professionelle Anti-Malware-Lösungen, die lokal auf den Geräten installierbar wären, noch werden zuverlässig und regelmäßig Updates als Fehlerbehebung angeboten. Hier können nur Lösungen helfen, die Schadsoftware erkennen, bevor diese auf den Geräten ankommen kann, und die Schwachstellen von außen abschirmen (Virtual Patching).

Eine zusätzliche Schutzschicht ist die Analyse der Netzwerkaktivitäten der im Unternehmen eingesetzten Geräte, ob aus der Office-IT oder aus dem Internet of Things. Verdächtige Aktivitäten können Anzeichen dafür sein, dass eigene Geräte zu einem Botnet gehören, dazu gehören:

  • eine ungewöhnlich hohe Belastung des Netzwerkes und des Internetzuganges
  • unüblicher Netzwerk-Verkehr (IRC Traffic)
  • ein extrem hohes Aufkommen an ausgehenden E-Mails
  • eine deutliche Verzögerung im Mail-Versand und bei der Rechenleistung
  • das massive Scannen bestimmter Ports von extern
  • Beschwerden Dritter über Spam, die von dem eigenen Mail-Server ausgegangen sein sollen

Ist es zu einer Bot-Infektion gekommen, sollten die betroffenen Unternehmen die entsprechenden Geräte isolieren und nach Malware untersuchen. Mit Anti-Bot-Funktionen des Virenschutzes müssen die Infektionen beseitigt werden, ausgenutzte Schwachstellen müssen geschlossen werden. Ebenso sollten interne Speicher und eigene Cloud-Speicher untersucht werden, ob diese als Zwischenlager für Malware oder verbotene Inhalte genutzt wurden. Nicht zuletzt gilt es, die möglichen Opfer zu informieren, wenn sie ohne Wissen des Unternehmens mit Spam- oder DDoS-Attacken überzogen wurden.

Gerade das verstärkte Aufkommen von IoT-Botnets unterstreicht, wie wichtig es ist, das IoT deutlich sicherer zu machen, als es bisher ist. IoT-Geräte brauchen Security by Design, Patch-Management und Anti-Malware-Schutz. Andernfalls erwächst aus dem Internet of Things eine mächtige Bedrohung für die gesamte IT und für die Daten und Dienste der Nutzer. Einen Eindruck von den weltweiten Botnet-Aktivitäten bietet zum Beispiel die Global Botnet Threat Activity Map. Unterstützung bei der Abwehr von Botnets findet man unter anderem bei botfrei, einem Service von eco - Verband der Internetwirtschaft e.V.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Dem Angriff auf der Spur

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß ist der Schaden? lesen

Verwundbare Netzwerke im Gesundheitswesen

Spotlight-Report 2019 für das Gesundheitswesen

Verwundbare Netzwerke im Gesundheitswesen

Vectra, eigenen Angaben zufolge der Marktführer für die Erkennung und Reaktion auf Cyberangriffe im Netzwerk, hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. Der Forschungebericht lässt – laut Vectra – prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte erkennen. lesen

DDOS-Angriffe nehmen stark zu

Kaspersky-Analyse

DDOS-Angriffe nehmen stark zu

Im zweiten Quartal 2019 ist laut Kaspersky die Anzahl der DDoS-Angriffe gegenüber dem gleichen Vorjahreszeitraum um 18 Prozent angestiegen. Auch Attacken auf Anwendungsebene zeigten ein deutliches Wachstum von 32 Prozent. lesen

Bedrohungslage in der Schweiz besorgniserregend

Cybergefahren in der Schweiz

Bedrohungslage in der Schweiz besorgniserregend

Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der Schweiz ist für Cyberkriminelle ein attraktives Angriffsziel. Darüber hinaus gibt es eine Vielzahl von Bedrohungen, die auch Eidgenossen nicht verschonen. lesen

IoT-Geräte bleiben eine Bedrohung

Botnetze durch IoT

IoT-Geräte bleiben eine Bedrohung

Im Internet und im Darknet kursieren zahlreiche Listen, die Millionen Logindaten für IoT- und Smart-Home-Geräte enthalten. Damit können Cyberkriminelle diese in im Handumdrehen kompromittieren – oft sogar ohne, dass Nutzer davon etwas mitbekommen. So wird es Angreifern möglich, riesige Botnetze aufzusetzen, die ihre enorme Rechenleistung für kriminelle Aktivitäten missbrauchen können. lesen

Warum werden IoT-Geräte nicht einfach sicher?

Trojanische Pferde des 21. Jahrhunderts

Warum werden IoT-Geräte nicht einfach sicher?

Wenn heute eine IoT-Lösung an ein Unternehmen verkauft wird, dann ist oft der Preis der ausschlaggebende Faktor. Der Entscheider auf Käuferseite freut sich darüber, kostengünstig das Geschäft abgewickelt zu haben. Nach der Integration sind diese Komponenten fester Bestandteil im Unternehmensnetzwerk. Somit ergeben sich eventuell Lücken, die einen umfassenden Schutz gefährden. lesen

Kryptomining ist gefährlicher als Ransomware

Ransomware ist noch lange nicht tot

Kryptomining ist gefährlicher als Ransomware

2018 war das Jahr des Kryptomining: Es hat Unternehmen zehnmal häufiger getroffen als Ransomware. Cyber-Kriminelle haben sich in Gruppen organisiert und nutzen fortschrittliche Angriffsmethoden. Sie sind Teil einer wachsenden „Malware-as-a-Service“-Industrie, die im Darknet jedem zur Verfügung steht, der bereit ist zu bezahlen. lesen

Automatisierung löst den Security-Fachkräftemangel

Probleme in der Sicherheitsbranche

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine- und zeitintensiven Aufgaben. lesen

Was ist ein Trojanisches Pferd?

Definition Trojaner

Was ist ein Trojanisches Pferd?

Ein Trojanisches Pferd ist im Computerumfeld ein Programm, das sich als nützliche Anwendung tarnt. Neben den offensichtlichen Funktionen besitzt es versteckte Funktionen, die vom Anwender unbemerkt ausgeführt werden. Dies können schädliche Aktionen wie das Öffnen von Hintertüren oder das Herunterladen weiterer Malware sein. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44344016 / Definitionen)