Definition Botnet

Was ist ein Botnetz?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden.
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Bild: Pixabay / CC0)

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Ein Botnet oder Botnetz, besteht aus gekaperten Computern, deren Besitzer und Nutzer in aller Regel nichts davon wissen, dass ihre Rechner ferngesteuert werden. Die heimliche Übernahme des Rechners beginnt mit einer Malware-Infektion. Die Schadsoftware ermöglicht es dem Angreifer, die Kontrolle über das System zu übernehmen, der Computer agiert wie ein Roboter oder kurz Bot. Gesteuert werden die gekaperten Computer meistens über sogenannte Command-and-Control-Server (C&C-Server), die Angreifer, die das Botnet kontrollieren, werden Bot-Master oder Bot-Herder genannt.

Wenn ein Computer nicht ausreichend geschützt ist, kann ein Angreifer die Rolle des Administrators übernehmen und damit die vollständige Kontrolle über alle darüber erreichbaren Daten, Anwendungen, Dienste und IT-Systeme gewinnen. Der Angreifer kann nicht nur Daten einsehen, manipulieren und missbrauchen, er kann auch den Computer selbst mit allen verfügbaren Funktionen zu seinen kriminellen Zwecken verwenden, sei es die Rechenleistung, die Internetverbindung oder den Speicherplatz. Ahnungslos werden die Besitzer und Nutzer der gekaperten Computer Teil krimineller Aktivitäten, bei denen ihre ferngesteuerten Computer mitwirken, sei es Spamming, Verteilung von Schadsoftware, Speicherung illegaler Dateien oder DDoS-Attacken (Distributed Denial of Service).

Botnets oder Bot-Netze wurden früher auch gerne als Zombie-PCs bezeichnet. Diese bildhafte, aufrüttelnde Bezeichnung trifft allerdings den Kern der Bedrohung nicht: Nicht nur PCs, sondern jedes vernetzte Gerät mit Internetzugang kann gekapert und als Teil eines Botnets missbraucht werden, wenn der Schutz unzureichend ist. Gerade das Internet of Things (IoT) ist noch weit davon entfernt, einen Sicherheitsstatus zu erreichen, wie er bei Office-PCs vorhanden ist. Auch mobile Endgeräte wie Smartphones und Tablets sind meist schlechter geschützt als PCs und Notebooks. Deshalb werden IoT-Geräte, mobile Geräte, aber auch IP-Kameras und Smart-TVs auch zunehmend die Basis für Botnets und Botnet-Attacken sein. Das aktuelle Beispiel der DDoS-Attacke auf die Website des Security-Experten und Journalisten Brian Krebs zeigt deutlich, wie mächtig Botnets aus IoT-Geräten werden können.

Bedeutung und Empfehlung für Unternehmen

Botnets gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden, da die Zahl der Geräte, die relativ leicht gekapert und missbraucht werden können, dank IoT und mobiler Endgeräte stetig wächst. Unternehmen sollten sich deshalb aus zwei Gründen verstärkt mit dem Schutz vor Botnets befassen:

  • Zum einen können Unternehmen zu Angriffszielen für Botnets werden, indem zum Beispiel eine riesige Zahl ferngesteuerter Geräte eine gewaltige DDoS-Attacke auf die Systeme des Unternehmens ausführt.
  • Andererseits könnte ein Unternehmen selbst ungewollt und ahnungslos Teil eines Botnets werden und krimineller Aktivitäten beschuldigt werden, da die Spuren des Angriffs auf das Unternehmen verweisen.

Der notwendige Schutz vor Botnets besteht aus zwei Verteidigungslinien:

  • Zum einen müssen sich Unternehmen rüsten gegen mögliche DDoS-Attacken und gegen Spamming.
  • Zum anderen müssen Unternehmen verhindern, dass die eigenen Geräte Teil eines Botnets werden könnten. Für Desktop-Systeme, Notebooks und weitere mobile Endgeräte sind hier professionelle Anti-Malware-Lösungen Pflicht, die sowohl signatur- als auch verhaltensbasiert Schadsoftware erkennen. Ebenso müssen Schwachstellen durch Patches umgehend und automatisch geschlossen werden, damit die Angreifer die Sicherheitslücken nicht ausnutzen können, um die Kontrolle über die IT-Systeme zu erlangen.
  • Für IoT-Geräte jedoch gibt es oftmals weder professionelle Anti-Malware-Lösungen, die lokal auf den Geräten installierbar wären, noch werden zuverlässig und regelmäßig Updates als Fehlerbehebung angeboten. Hier können nur Lösungen helfen, die Schadsoftware erkennen, bevor diese auf den Geräten ankommen kann, und die Schwachstellen von außen abschirmen (Virtual Patching).

Eine zusätzliche Schutzschicht ist die Analyse der Netzwerkaktivitäten der im Unternehmen eingesetzten Geräte, ob aus der Office-IT oder aus dem Internet of Things. Verdächtige Aktivitäten können Anzeichen dafür sein, dass eigene Geräte zu einem Botnet gehören, dazu gehören:

  • eine ungewöhnlich hohe Belastung des Netzwerkes und des Internetzuganges
  • unüblicher Netzwerk-Verkehr (IRC Traffic)
  • ein extrem hohes Aufkommen an ausgehenden E-Mails
  • eine deutliche Verzögerung im Mail-Versand und bei der Rechenleistung
  • das massive Scannen bestimmter Ports von extern
  • Beschwerden Dritter über Spam, die von dem eigenen Mail-Server ausgegangen sein sollen

Ist es zu einer Bot-Infektion gekommen, sollten die betroffenen Unternehmen die entsprechenden Geräte isolieren und nach Malware untersuchen. Mit Anti-Bot-Funktionen des Virenschutzes müssen die Infektionen beseitigt werden, ausgenutzte Schwachstellen müssen geschlossen werden. Ebenso sollten interne Speicher und eigene Cloud-Speicher untersucht werden, ob diese als Zwischenlager für Malware oder verbotene Inhalte genutzt wurden. Nicht zuletzt gilt es, die möglichen Opfer zu informieren, wenn sie ohne Wissen des Unternehmens mit Spam- oder DDoS-Attacken überzogen wurden.

Gerade das verstärkte Aufkommen von IoT-Botnets unterstreicht, wie wichtig es ist, das IoT deutlich sicherer zu machen, als es bisher ist. IoT-Geräte brauchen Security by Design, Patch-Management und Anti-Malware-Schutz. Andernfalls erwächst aus dem Internet of Things eine mächtige Bedrohung für die gesamte IT und für die Daten und Dienste der Nutzer. Einen Eindruck von den weltweiten Botnet-Aktivitäten bietet zum Beispiel die Global Botnet Threat Activity Map. Unterstützung bei der Abwehr von Botnets findet man unter anderem bei botfrei, einem Service von eco - Verband der Internetwirtschaft e.V.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die Rückkehr des Bösen

Ransomware-Attacken nehmen zu

Die Rückkehr des Bösen

Mehr als zwei Jahre sind seit Wannacry vergangen. Doch Ransomware-Angriffe haben seit einiger Zeit wieder Hochkonjunktur. Doch wie konnte es soweit kommen? Das liegt häufig an einer falschen Einstellung von Unternehmen bezüglich ihrer Cybersecurity. Ein Kommentar von Frank Ruge, Infoblox. lesen

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Sicherheitsprognosen 2020

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je zuvor. lesen

Neue Angriffsformen und altbewährte Taktiken

Sicherheitsprognosen 2020

Neue Angriffsformen und altbewährte Taktiken

IT-Sicherheitsteams müssen zum Jahresstart ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs der Gegner abzuschätzen und ihnen nach Möglichkeit mehrere Schritte voraus zu sein lesen

Was ist ein Bot?

Definition Bot

Was ist ein Bot?

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich oder bösartig sein. Kommunizieren Bots über ein Netzwerk, wird dieses als Botnet bezeichnet. Botnetze kommen häufig für Angriffe auf IT-Infrastrukturen wie DDoS-Attacken zum Einsatz. lesen

Sicherheitsrisiken von 5G-Netzwerken

Neuer Standard – neue Probleme

Sicherheitsrisiken von 5G-Netzwerken

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und deren Sicherheit von ausschlaggebender Bedeutung sein können. lesen

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Dem Angriff auf der Spur

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß ist der Schaden? lesen

Verwundbare Netzwerke im Gesundheitswesen

Spotlight-Report 2019 für das Gesundheitswesen

Verwundbare Netzwerke im Gesundheitswesen

Vectra, eigenen Angaben zufolge der Marktführer für die Erkennung und Reaktion auf Cyberangriffe im Netzwerk, hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. Der Forschungebericht lässt – laut Vectra – prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte erkennen. lesen

DDOS-Angriffe nehmen stark zu

Kaspersky-Analyse

DDOS-Angriffe nehmen stark zu

Im zweiten Quartal 2019 ist laut Kaspersky die Anzahl der DDoS-Angriffe gegenüber dem gleichen Vorjahreszeitraum um 18 Prozent angestiegen. Auch Attacken auf Anwendungsebene zeigten ein deutliches Wachstum von 32 Prozent. lesen

Bedrohungslage in der Schweiz besorgniserregend

Cybergefahren in der Schweiz

Bedrohungslage in der Schweiz besorgniserregend

Die Gefährdungslage für Schweizer Unternehmen und Behörden in Sachen Cybersicherheit gibt weiterhin Anlass zur Sorge. Das legen Untersuchungsergebnisse des Security-Anbieters Proofpoint nahe. Wenig überraschend: Vor allem der Finanzsektor in der Schweiz ist für Cyberkriminelle ein attraktives Angriffsziel. Darüber hinaus gibt es eine Vielzahl von Bedrohungen, die auch Eidgenossen nicht verschonen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44344016 / Definitionen)