Definition Botnet

Was ist ein Botnetz?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden.
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Bild: Pixabay / CC0)

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Ein Botnet oder Botnetz, besteht aus gekaperten Computern, deren Besitzer und Nutzer in aller Regel nichts davon wissen, dass ihre Rechner ferngesteuert werden. Die heimliche Übernahme des Rechners beginnt mit einer Malware-Infektion. Die Schadsoftware ermöglicht es dem Angreifer, die Kontrolle über das System zu übernehmen, der Computer agiert wie ein Roboter oder kurz Bot. Gesteuert werden die gekaperten Computer meistens über sogenannte Command-and-Control-Server (C&C-Server), die Angreifer, die das Botnet kontrollieren, werden Bot-Master oder Bot-Herder genannt.

Wenn ein Computer nicht ausreichend geschützt ist, kann ein Angreifer die Rolle des Administrators übernehmen und damit die vollständige Kontrolle über alle darüber erreichbaren Daten, Anwendungen, Dienste und IT-Systeme gewinnen. Der Angreifer kann nicht nur Daten einsehen, manipulieren und missbrauchen, er kann auch den Computer selbst mit allen verfügbaren Funktionen zu seinen kriminellen Zwecken verwenden, sei es die Rechenleistung, die Internetverbindung oder den Speicherplatz. Ahnungslos werden die Besitzer und Nutzer der gekaperten Computer Teil krimineller Aktivitäten, bei denen ihre ferngesteuerten Computer mitwirken, sei es Spamming, Verteilung von Schadsoftware, Speicherung illegaler Dateien oder DDoS-Attacken (Distributed Denial of Service).

Botnets oder Bot-Netze wurden früher auch gerne als Zombie-PCs bezeichnet. Diese bildhafte, aufrüttelnde Bezeichnung trifft allerdings den Kern der Bedrohung nicht: Nicht nur PCs, sondern jedes vernetzte Gerät mit Internetzugang kann gekapert und als Teil eines Botnets missbraucht werden, wenn der Schutz unzureichend ist. Gerade das Internet of Things (IoT) ist noch weit davon entfernt, einen Sicherheitsstatus zu erreichen, wie er bei Office-PCs vorhanden ist. Auch mobile Endgeräte wie Smartphones und Tablets sind meist schlechter geschützt als PCs und Notebooks. Deshalb werden IoT-Geräte, mobile Geräte, aber auch IP-Kameras und Smart-TVs auch zunehmend die Basis für Botnets und Botnet-Attacken sein. Das aktuelle Beispiel der DDoS-Attacke auf die Website des Security-Experten und Journalisten Brian Krebs zeigt deutlich, wie mächtig Botnets aus IoT-Geräten werden können.

Bedeutung und Empfehlung für Unternehmen

Botnets gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden, da die Zahl der Geräte, die relativ leicht gekapert und missbraucht werden können, dank IoT und mobiler Endgeräte stetig wächst. Unternehmen sollten sich deshalb aus zwei Gründen verstärkt mit dem Schutz vor Botnets befassen:

  • Zum einen können Unternehmen zu Angriffszielen für Botnets werden, indem zum Beispiel eine riesige Zahl ferngesteuerter Geräte eine gewaltige DDoS-Attacke auf die Systeme des Unternehmens ausführt.
  • Andererseits könnte ein Unternehmen selbst ungewollt und ahnungslos Teil eines Botnets werden und krimineller Aktivitäten beschuldigt werden, da die Spuren des Angriffs auf das Unternehmen verweisen.

Der notwendige Schutz vor Botnets besteht aus zwei Verteidigungslinien:

  • Zum einen müssen sich Unternehmen rüsten gegen mögliche DDoS-Attacken und gegen Spamming.
  • Zum anderen müssen Unternehmen verhindern, dass die eigenen Geräte Teil eines Botnets werden könnten. Für Desktop-Systeme, Notebooks und weitere mobile Endgeräte sind hier professionelle Anti-Malware-Lösungen Pflicht, die sowohl signatur- als auch verhaltensbasiert Schadsoftware erkennen. Ebenso müssen Schwachstellen durch Patches umgehend und automatisch geschlossen werden, damit die Angreifer die Sicherheitslücken nicht ausnutzen können, um die Kontrolle über die IT-Systeme zu erlangen.
  • Für IoT-Geräte jedoch gibt es oftmals weder professionelle Anti-Malware-Lösungen, die lokal auf den Geräten installierbar wären, noch werden zuverlässig und regelmäßig Updates als Fehlerbehebung angeboten. Hier können nur Lösungen helfen, die Schadsoftware erkennen, bevor diese auf den Geräten ankommen kann, und die Schwachstellen von außen abschirmen (Virtual Patching).

Eine zusätzliche Schutzschicht ist die Analyse der Netzwerkaktivitäten der im Unternehmen eingesetzten Geräte, ob aus der Office-IT oder aus dem Internet of Things. Verdächtige Aktivitäten können Anzeichen dafür sein, dass eigene Geräte zu einem Botnet gehören, dazu gehören:

  • eine ungewöhnlich hohe Belastung des Netzwerkes und des Internetzuganges
  • unüblicher Netzwerk-Verkehr (IRC Traffic)
  • ein extrem hohes Aufkommen an ausgehenden E-Mails
  • eine deutliche Verzögerung im Mail-Versand und bei der Rechenleistung
  • das massive Scannen bestimmter Ports von extern
  • Beschwerden Dritter über Spam, die von dem eigenen Mail-Server ausgegangen sein sollen

Ist es zu einer Bot-Infektion gekommen, sollten die betroffenen Unternehmen die entsprechenden Geräte isolieren und nach Malware untersuchen. Mit Anti-Bot-Funktionen des Virenschutzes müssen die Infektionen beseitigt werden, ausgenutzte Schwachstellen müssen geschlossen werden. Ebenso sollten interne Speicher und eigene Cloud-Speicher untersucht werden, ob diese als Zwischenlager für Malware oder verbotene Inhalte genutzt wurden. Nicht zuletzt gilt es, die möglichen Opfer zu informieren, wenn sie ohne Wissen des Unternehmens mit Spam- oder DDoS-Attacken überzogen wurden.

Gerade das verstärkte Aufkommen von IoT-Botnets unterstreicht, wie wichtig es ist, das IoT deutlich sicherer zu machen, als es bisher ist. IoT-Geräte brauchen Security by Design, Patch-Management und Anti-Malware-Schutz. Andernfalls erwächst aus dem Internet of Things eine mächtige Bedrohung für die gesamte IT und für die Daten und Dienste der Nutzer. Einen Eindruck von den weltweiten Botnet-Aktivitäten bietet zum Beispiel die Global Botnet Threat Activity Map. Unterstützung bei der Abwehr von Botnets findet man unter anderem bei botfrei, einem Service von eco - Verband der Internetwirtschaft e.V.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Kriminelle greifen IoT-Geräte an

Linux im Visier

Kriminelle greifen IoT-Geräte an

Smarte Geräte locken nicht nur Käufer, sondern auch Kriminelle an. Neue Malware versucht die Geräte zu übernehmen und anschließend die Ressourcen zu missbrauchen. lesen

Botnetz-Betreiber lassen Kryptowährung schürfen

Attacken im Browser

Botnetz-Betreiber lassen Kryptowährung schürfen

Digitale Währungen sind nicht nur von Geeks und Finanzinstitute interessant. Auch Kriminelle springen auf den Zug auf und lassen infizierte Rechner für sich schürfen. Eine neue Masche setzt dabei auf Browser statt komplette PC-Infektionen. lesen

Sicherheitsrisiken des Smart Home und Gegenstrategien

Konzepte zur IoT-Sicherheit

Sicherheitsrisiken des Smart Home und Gegenstrategien

Das Internet of Things (IoT) verhilft auch dem Konzept des Smart Home durch immer mehr vernetzte Geräte zu stärkerer Verbreitung. Smart-Home-Netzwerke verfügen aber über mindestens eine Verbindungsschnittstelle, über die Angreifer potentiell eindringen können. Um dies zu verhindern braucht es ein erprobtes Hardware-Sicherheitskonzept. lesen

So lassen sich IoT-Geräte sicherer gestalten

Kommentar von Jeff Shiner, Micron Technology

So lassen sich IoT-Geräte sicherer gestalten

Wie können wir sicherstellen, dass eine einzelne Schwachstelle in einem Netzwerkgerät nicht dazu führt, dass ein komplettes Unternehmen offline geht? lesen

Cyberkriminelle und das Ökosystem der Untergrundforen

Einblick in die Cyber-Unterwelt, Teil 1

Cyberkriminelle und das Ökosystem der Untergrundforen

Das Geschäft mit Cyberangriffen hat sich in den letzten zehn Jahren stark entwickelt. Dies liegt, einerseits an den niedrigeren Investitionskosten für Cyberkriminelle durch leicht verfügbare Tools, andererseits an der steigenden Effizienz der Strategien und Supportstrukturen. Die Schattenwirtschaft im Untergrund professionalisiert sich immer mehr. lesen

Malware verbreitet sich mit Rekordgeschwindigkeit

Fortinet Threat Landscape Bericht für Q2 2017

Malware verbreitet sich mit Rekordgeschwindigkeit

Cyberkriminelle nutzen inzwischen nahezu automatisiert Hot Exploits, also Angriffe auf Schwachstellen, die nicht gepatcht oder aktualisiert wurden und maximieren die Wirkung ihrer Angriffe mit Hybridbedrohungen wie „Ransomwürmern“. lesen

Wieder mehr DDoS-Angriffe

State of the Internet Q2 2017

Wieder mehr DDoS-Angriffe

Angriffe auf Webanwendungen und DDoS-Attacken (Distributed Denial of Service) sind wieder auf dem Vormarsch. Das zeigen die neu veröffentlichten Daten im „State of the Internet“ Sicherheitsbericht für das 2. Quartal 2017 von Akamai. Konkret konnten die Security-Experten das erneute Auftreten der PBot-DDoS-Malware nachweisen. Diese Schadsoftware verursachte die größte DDoS-Attacke im vergangenen 2. Quartal. lesen

Der Zombie in meinem Netz

Botnetze und Gegenmaßnahmen

Der Zombie in meinem Netz

Im Lied „Re: Your Brains“ des amerikanischen Liedermachers Jonathan Coulton geht es um einen Zombie, der seinen Nachbar davon überzeugen möchte, sich den Untoten anzuschließen. Coulton singt „Thing have been okay for me except that I'm a zombie now”. Mit ähnlicher Leichtigkeit scheinen viele Privatpersonen und Unternehmen mit dem Risiko umzugehen, sich eine Schadsoftware einzufangen und dann mit Ihren „Zombie-Systemen“ Teil eines sogenannten Botnet zu werden. lesen

Mit smartem WLAN zur optimalen Sicherheitsbalance

Connectivity vs. Security?

Mit smartem WLAN zur optimalen Sicherheitsbalance

Die Attacken der jüngsten Zeit zeigen: Sicher ist das Internet der Dinge nicht. Mehr Sicherheitsfunktionen für ein Netzwerk bedeuten aber auch mehr Komplexität beim Einbinden der Netzwerk-Geräte. Die Lösung ist deshalb ein smartes WLAN, das gleichermaßen Konnektivität und Sicherheit bietet. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44344016 / Definitionen)