Definition Botnet

Was ist ein Botnetz?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden.
Botnetze gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden. (Bild: Pixabay / CC0)

Ein Botnetz besteht aus schlecht geschützten IT-Systemen, die durch Malware oder automatisierte Angriffe über das Internet gekapert und zu kriminellen Zwecken missbraucht werden. Bislang bestand ein Botnet meist aus Desktop-Computern, inzwischen gehören aber auch IP-Kameras, Smartphones und Smart-TVs zu den Zielen der Cyberkriminellen.

Ein Botnet oder Botnetz, besteht aus gekaperten Computern, deren Besitzer und Nutzer in aller Regel nichts davon wissen, dass ihre Rechner ferngesteuert werden. Die heimliche Übernahme des Rechners beginnt mit einer Malware-Infektion. Die Schadsoftware ermöglicht es dem Angreifer, die Kontrolle über das System zu übernehmen, der Computer agiert wie ein Roboter oder kurz Bot. Gesteuert werden die gekaperten Computer meistens über sogenannte Command-and-Control-Server (C&C-Server), die Angreifer, die das Botnet kontrollieren, werden Bot-Master oder Bot-Herder genannt.

Wenn ein Computer nicht ausreichend geschützt ist, kann ein Angreifer die Rolle des Administrators übernehmen und damit die vollständige Kontrolle über alle darüber erreichbaren Daten, Anwendungen, Dienste und IT-Systeme gewinnen. Der Angreifer kann nicht nur Daten einsehen, manipulieren und missbrauchen, er kann auch den Computer selbst mit allen verfügbaren Funktionen zu seinen kriminellen Zwecken verwenden, sei es die Rechenleistung, die Internetverbindung oder den Speicherplatz. Ahnungslos werden die Besitzer und Nutzer der gekaperten Computer Teil krimineller Aktivitäten, bei denen ihre ferngesteuerten Computer mitwirken, sei es Spamming, Verteilung von Schadsoftware, Speicherung illegaler Dateien oder DDoS-Attacken (Distributed Denial of Service).

Botnets oder Bot-Netze wurden früher auch gerne als Zombie-PCs bezeichnet. Diese bildhafte, aufrüttelnde Bezeichnung trifft allerdings den Kern der Bedrohung nicht: Nicht nur PCs, sondern jedes vernetzte Gerät mit Internetzugang kann gekapert und als Teil eines Botnets missbraucht werden, wenn der Schutz unzureichend ist. Gerade das Internet of Things (IoT) ist noch weit davon entfernt, einen Sicherheitsstatus zu erreichen, wie er bei Office-PCs vorhanden ist. Auch mobile Endgeräte wie Smartphones und Tablets sind meist schlechter geschützt als PCs und Notebooks. Deshalb werden IoT-Geräte, mobile Geräte, aber auch IP-Kameras und Smart-TVs auch zunehmend die Basis für Botnets und Botnet-Attacken sein. Das aktuelle Beispiel der DDoS-Attacke auf die Website des Security-Experten und Journalisten Brian Krebs zeigt deutlich, wie mächtig Botnets aus IoT-Geräten werden können.

Bedeutung und Empfehlung für Unternehmen

Botnets gehören bereits heute zu den größten Bedrohungen im Internet und werden durch das Internet of Things noch bedrohlicher werden, da die Zahl der Geräte, die relativ leicht gekapert und missbraucht werden können, dank IoT und mobiler Endgeräte stetig wächst. Unternehmen sollten sich deshalb aus zwei Gründen verstärkt mit dem Schutz vor Botnets befassen:

  • Zum einen können Unternehmen zu Angriffszielen für Botnets werden, indem zum Beispiel eine riesige Zahl ferngesteuerter Geräte eine gewaltige DDoS-Attacke auf die Systeme des Unternehmens ausführt.
  • Andererseits könnte ein Unternehmen selbst ungewollt und ahnungslos Teil eines Botnets werden und krimineller Aktivitäten beschuldigt werden, da die Spuren des Angriffs auf das Unternehmen verweisen.

Der notwendige Schutz vor Botnets besteht aus zwei Verteidigungslinien:

  • Zum einen müssen sich Unternehmen rüsten gegen mögliche DDoS-Attacken und gegen Spamming.
  • Zum anderen müssen Unternehmen verhindern, dass die eigenen Geräte Teil eines Botnets werden könnten. Für Desktop-Systeme, Notebooks und weitere mobile Endgeräte sind hier professionelle Anti-Malware-Lösungen Pflicht, die sowohl signatur- als auch verhaltensbasiert Schadsoftware erkennen. Ebenso müssen Schwachstellen durch Patches umgehend und automatisch geschlossen werden, damit die Angreifer die Sicherheitslücken nicht ausnutzen können, um die Kontrolle über die IT-Systeme zu erlangen.
  • Für IoT-Geräte jedoch gibt es oftmals weder professionelle Anti-Malware-Lösungen, die lokal auf den Geräten installierbar wären, noch werden zuverlässig und regelmäßig Updates als Fehlerbehebung angeboten. Hier können nur Lösungen helfen, die Schadsoftware erkennen, bevor diese auf den Geräten ankommen kann, und die Schwachstellen von außen abschirmen (Virtual Patching).

Eine zusätzliche Schutzschicht ist die Analyse der Netzwerkaktivitäten der im Unternehmen eingesetzten Geräte, ob aus der Office-IT oder aus dem Internet of Things. Verdächtige Aktivitäten können Anzeichen dafür sein, dass eigene Geräte zu einem Botnet gehören, dazu gehören:

  • eine ungewöhnlich hohe Belastung des Netzwerkes und des Internetzuganges
  • unüblicher Netzwerk-Verkehr (IRC Traffic)
  • ein extrem hohes Aufkommen an ausgehenden E-Mails
  • eine deutliche Verzögerung im Mail-Versand und bei der Rechenleistung
  • das massive Scannen bestimmter Ports von extern
  • Beschwerden Dritter über Spam, die von dem eigenen Mail-Server ausgegangen sein sollen

Ist es zu einer Bot-Infektion gekommen, sollten die betroffenen Unternehmen die entsprechenden Geräte isolieren und nach Malware untersuchen. Mit Anti-Bot-Funktionen des Virenschutzes müssen die Infektionen beseitigt werden, ausgenutzte Schwachstellen müssen geschlossen werden. Ebenso sollten interne Speicher und eigene Cloud-Speicher untersucht werden, ob diese als Zwischenlager für Malware oder verbotene Inhalte genutzt wurden. Nicht zuletzt gilt es, die möglichen Opfer zu informieren, wenn sie ohne Wissen des Unternehmens mit Spam- oder DDoS-Attacken überzogen wurden.

Gerade das verstärkte Aufkommen von IoT-Botnets unterstreicht, wie wichtig es ist, das IoT deutlich sicherer zu machen, als es bisher ist. IoT-Geräte brauchen Security by Design, Patch-Management und Anti-Malware-Schutz. Andernfalls erwächst aus dem Internet of Things eine mächtige Bedrohung für die gesamte IT und für die Daten und Dienste der Nutzer. Einen Eindruck von den weltweiten Botnet-Aktivitäten bietet zum Beispiel die Global Botnet Threat Activity Map. Unterstützung bei der Abwehr von Botnets findet man unter anderem bei botfrei, einem Service von eco - Verband der Internetwirtschaft e.V.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Das Netzwerk steht bei IoT- Sicherheit in der Pflicht

Firewall, Virenscanner & Co. sind nicht genug

Das Netzwerk steht bei IoT- Sicherheit in der Pflicht

Immer mehr Unternehmen setzen IoT-fähige Geräte ein. Im Digitalisierungsrausch vergessen sie dabei häufig die Sicherheit. Sensoren und IoT-Anwendungen selbst können diese nicht gewährleisten. Das einzige, was derzeit hilft: ein widerstandsfähiges, schützendes Netzwerk. lesen

Angst vor Cybervorfällen und Betriebsunterbrechung

Allianz Risk Barometer 2018

Angst vor Cybervorfällen und Betriebsunterbrechung

Sie richten sich gegen das Rückgrat der vernetzten Wirtschaft und können den Erfolg oder gar die Existenz von Unternehmen jeder Größe und Branche gefährden: Die Risiken einer Betriebsunterbrechung (Rang 1) und von Cybervorfällen (Rang 2) bleiben auch 2018 laut Allianz Risk Barometer die größten Geschäftsrisiken in Deutschland. lesen

IoT-Geräte sind öfter DDoS-Zielscheibe

Corero-Report

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betracht ziehen. lesen

IoT-Systeme von Anfang an gegen Angriffe absichern

Security by Design für das Internet der Dinge

IoT-Systeme von Anfang an gegen Angriffe absichern

Heizungen, Türschlösser, Alarmanlagen, Fernseher, Rasenmäher oder Autos: Immer mehr Geräte und Anlagen sind mit dem Internet verbunden. Unternehmen, die Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigen, sparen teure Nachrüstungen und vermeiden Haftungsprobleme. lesen

Die spektakulärsten Online-Verbrechen des Jahres 2017

Die spektakulärsten Online-Verbrechen des Jahres 2017

Potpourri des Grauens: Ein Rückblick auf das Jahr 2017 offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Und er zeigt, warum in einer immer enger vernetzten Welt IT-Sicherheit zum bestimmenden Faktor wird. lesen

Cybersicherheit: Was kommt 2018 auf uns zu?

GlobalSign-Prognose

Cybersicherheit: Was kommt 2018 auf uns zu?

WannaCry, Datenklau bei Equifax (der amerikanischen Schufa) und jetzt das Botnetz Reaper: 2017 war (ist?) für die Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Was aber steht uns 2018 bevor? Die Experten von GlobalSign haben in die "Kristallkugel" geschaut. Hier sind ihre Prognosen. lesen

Was ist ein DDoS-Angriff?

Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein. lesen

Große Datendiebstähle im Überblick

Yahoo, LinkedIn, Uber, Adobe, Equifax

Große Datendiebstähle im Überblick

Immer wieder erschüttern Meldungen zu großen Datendiebstählen das Internet. Wir stellen die größten Leaks der letzten Jahre vor und geben konkrete Tipps, wie Sie herausfinden können, ob Sie betroffen sind und sich als Nutzer gegen solche Datenraube schützen können. lesen

Zunahme von Attacken auf Webanwendungen

State of the Internet Q3 2017

Zunahme von Attacken auf Webanwendungen

Angriffe auf Webanwendungen nehmen weiter zu. Das zeigt der neue „State of the Internet“-Sicherheitsbericht für das 3. Quartal 2017 von Akamai Technologies. In den Vorweihnachtszeit zielen Cyberkriminelle mit veränderten und weiterentwickelten Angriffstypen besonders auf Online-Händler, sowie IoT- und Mobilgeräte. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44344016 / Definitionen)