Botnet auf Kaperfahrt

Editorial

Liebe Leser,

zwei Jahre ermittelte das FBI, dann klickten die Handschellen: Anfang November nahm die US-Behörde sechs Esten fest, denen der Aufbau eines Botnet vorgeworfen wird. Schon seit 2007 soll dieses Netzwerk weltweit aktiv gewesen sein und vier Millionen Rechner infiziert haben – allein in den USA ist von 500.000 befallenen PCs die Rede. Mittels der Schadsoftware “DNS Changer” gelang es den Kriminellen, die kompromittierten Computer zu kapern. Durch die Umleitung auf Werbeseiten und die Einblendung manipulierter Suchergebnisse sollen die Betrüger so mindestens 14 Millionen US-Dollar ergaunert haben. Die Malware verfügt zudem über gut ausgebaute Verteidigungslinien und verhindert erfolgreich die Aktualisierung von IT-Sicherheitslösungen.

Selbst wenn die Server zur Steuerung des Botnet mittlerweile offline sind – die Malware ist auf den betroffenen Rechnern weiterhin aktiv und macht diese durch ausgehebelte Sicherheitsfunktionen zum Einfallstor für andere Schädlinge. Auch in Unternehmensnetzwerken dürften sich etliche infizierte Rechner finden. Ein Alptraum für Administratoren, die mit dem Problem gerade in Form der Wundertüte “Notebook im Außeneinsatz” noch eine geraume Zeit zu kämpfen haben werden. In milderem Licht erscheint die Lage auch deshalb nicht, da sich das Ziel des unerwünschten Untermieters, nämlich die DNS-Einstellungen zu ändern, als äußerst simpel darstellt. Viele IT-Verantwortliche dürften sich da die Frage stellen, wie viele eventuell deutlich folgenreichere Schädlinge sonst noch ihr Unwesen treiben.

Doch der Security-Admin hat nicht nur mit offensichtlicher Schadsoftware zu kämpfen. In einem Beitrag ab Seite 62 erklären wir, wie sich das Kommunikationstool Skype durch proprietäre VoIP-Protokolle geschickt einer Kontrolle entzieht und die systematische Filterung seines Datenstroms nahezu unmöglich macht. Wer das Netzwerk einem Penetrationstest unterziehen will, sollte sich unseren Workshop ab Seite 42 ansehen. Dieser zeigt auf, wie Sie mit der Linux-Distribution BackTrack 5 Ihr System auf mögliche Schwachstellen prüfen. In einem Test ab Seite 16 muss mikado Macmon beweisen, wie gut es sich bei der Network Access Control schlägt. Außerdem haben wir für Sie ab Seite 36 in einem Einkaufsführer zusammengestellt, auf was KMUs bei der Gefahrenabwehr achten sollten.

Die Redaktion des IT-Administrator wünscht Ihnen ein frohes Weihnachtsfest und einen guten Rutsch ins Jahr 2012!

Ihr

Lars Nitsch
Redakteur

Dezember 2011 / Lars Nitsch
[Rubrik: Rubriken | Beitragsart: Editorial]

Den vollständigen Beitrag finden Sie in der Ausgabe Dezember 2011 des IT-Administrator von Seite 3 bis 3.

Einzelne Ausgaben des IT-Administrators können Sie in unserem Online-Kiosk als Print- oder E-Paper-Exemplar bestellen. Ein Schnupperabo mit 6 Ausgaben zu 50% Rabatt – mit Lieferung ab der aktuellen Ausgabe – erhalten Sie im Aboshop.