Steigende Gefahr durch Botnetze

Lesezeit
2 Minuten
Bis jetzt gelesen

Steigende Gefahr durch Botnetze

25.08.2022 - 10:10
Veröffentlicht in:
Botnetze gehören zu den größten Bedrohungen für das Internet of Things (IoT). Mit ihrer Hilfe verbreiten Cyberkriminelle Malware, führen DDoS-Attacken durch und schleusen Spyware ein. Die Gefahr durch Botnetze könnte sogar weiter zunehmen, denn inzwischen bieten Cyberkriminelle im Darknet bereits Kurse zum Bau und Betrieb eines Botnetzes an.
Ein Botnetz besteht aus einem Netz gekaperter Rechner, deren Besitzer in der Regel nichts davon ahnen. Zunächst wird der Zielrechner, der in das Botnetz eingebunden werden soll, mit Malware infiziert. Mit dieser Schadsoftware können Angreifer die Kontrolle über das System übernehmen. Gekaperte Rechner lassen sich über sogenannte Command-and-Control-Server (C&C-Server) steuern und für unterschiedliche Aktivitäten verwenden: Spamming, für die Speicherung illegaler Dateien, das Verteilen von Schadsoftware oder auch für DDoS-Attacken.

"Es ist zwar mit einigem Aufwand verbunden, ein Botnetz zu erstellen. Allerdings ist es dessen Vielseitigkeit, die für Kriminelle so attraktiv ist. Botnetze können nach der Infektion eine Zeit lang schlummern und sich erst später aktivieren. Sie können aber auch sofort Daten ausspähen oder als Erpressungstrojaner Einsatz finden. Insbesondere von Unternehmen gefürchtet sind DDoS-Angriffe. Das Botnetz bombardiert das Opfersystem mit der gebündelten Rechnerleistung sowie Netzwerk-Bandbreite all der angeschlossenen Geräte so lange, bis das Zielsystem unter dieser Last in die Knie geht und nicht mehr erreichbar ist", erklärt Patrycja Schrenk, Geschäftsführerin der PSW GROUP [1].

Unter dem Radar
Es ist nicht einfach, Botnetze zu erkennen, denn sie verbrauchen für gewöhnlich keine nennenswerte Rechenleistung. Dennoch gibt es einige Hinweise, die auf Botnets hindeuten können: "Wer beispielsweise eine plötzliche Verlangsamung der Internetgeschwindigkeit oder Bandbreitenspitzen feststellt, wenn das Betriebssystem sich nicht aktualisieren oder Prozesse auf dem Rechner sich nicht schließen lassen, sind das Indizien, dass der Rechner Teil eines Botnets ist", so Patrycja Schrenk. Auch unerwartete Änderungen im System oder unbekannte Prozesse im Task-Manager sind Hinweise für die Existenz eines Botnetzes.

Immerhin: Viele Antiviren-Produkte leisten gute Arbeit beim Auffinden von Botnetzen, sodass Anwender auch den Warnungen ihres Antiviren-Tools trauen können. "Das setzt natürlich voraus, dass es auf aktuellem Stand gehalten wird. Gleiches gilt auch für das Betriebssystem und sämtliche andere Anwendungen. Funktions- und Sicherheitsupdates sollten immer rasch eingespielt werden", betont Schrenk und ergänzt: "Aber bitte keine P2P-Downloaddienste verwenden. Diese sind gerade dann beliebt, wenn neue Software erwartet wird. Stattdessen lieber auf die offiziellen Quellen für die Downloads zurückgreifen."

Vorsicht bei E-Mail-Anhängen und Links
Mit weiteren Maßnahmen und Verhaltensregeln kann sich jeder zudem aktiv davor schützen, dass Botnetze keine Chance haben: Wer E-Mails mit Anhängen erhält oder aufgefordert wird, weiterführende Links anzuklicken, sollte Vorsicht walten lassen. "Anhänge sollten nicht geöffnet werden – auch nicht, wenn der Absender bekannt ist. Dann lässt sich durch ein kurzes Telefonat klären, ob die E-Mail tatsächlich von dieser Person stammt. Ähnlich verhält es sich bei Links. Auch hier rate ich, diese nicht anzuklicken. Soll eine Website aufgerufen werden, ist es sicherer, die URL manuell in die Browserleiste einzugeben. Wer sich über die Seriosität einer Website unschlüssig ist, kann über das Impressum und weitere Rechtstexte Klarheit gewinnen – und im Zweifelsfall die Seite verlassen", so Patrycja Schrenk.

Wichtig auch: Bei neuen Geräten, gleich ob im Unternehmen oder zu Hause, sollten unbedingt und am besten sofort die voreingestellten Passwörter geändert werden. Starke Passwörter aus einer Kombination von Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen und einer Länge von mindestens 10 Zeichen sind dabei zu bevorzugen – und zwar für jedes Gerät oder jeden Dienst ein eigenes. Idealerweise werden Zugänge durch eine Zwei- oder Mehr-Faktor-Authentifizierung gesichert, also beispielsweise aus Passwort und einem weiteren Faktor.

dr

[1] www.psw-group.de

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.