Zum Inhalt springen Zur Navigation springen
Wie Sie dem Angreifer nicht ins (Bot-)Netz gehen

Wie Sie dem Angreifer nicht ins (Bot-)Netz gehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifiziert im Lagebericht zur IT-Sicherheit in Deutschland 2019 verschiedene Angriffsmethoden, die für die aktuelle Gefährdungslage von Bedeutung sind. Neben Ransomware, die mittlerweile vielen zumindest dem Namen nach ein Begriff sein dürfte, nennt das BSI hier auch so genannte Botnetze. Aber was ist das überhaupt und welche Schutzmaßnahmen gibt es?

Ferngesteuerte Roboter

Durch die Infizierung mit einem Schadprogramm kann es einem Angreifer gelingen, die Kontrolle über ein System zu übernehmen. In diesem Fall kann er das System aus der Ferne steuern wie einen Roboter, oder kurz Bot. Erlangt ein Angreifer nun die Gewalt über mehrere Systeme, bezeichnet man den Zusammenschluss als Botnet oder Botnetz. Laut BSI gab es im vergangenen Jahr jeden Tag bis zu 110.000 gemeldete Botinfektionen deutscher Systeme.

Das Heimtückische daran: Meist merken die Nutzer der übernommenen Systeme nichts davon. So werden die Systeme der ahnungslosen Nutzer Teil krimineller Aktivitäten, die über das Botnetz ausgeführt werden. Der Betrieb eines Botnetzes ist langfristig angelegt. Deshalb legen die Angreifer Wert darauf, auf dem infizierten System unerkannt zu bleiben. Der normale Betrieb soll möglichst wenig gestört werden.

IoT bietet Angriffsfläche

In der Vergangenheit wurden Botnetze mitunter auch als „Zombie-PCs“ bezeichnet. Heute ist dieser Ausdruck nur noch bedingt zutreffend. Mit dem Siegeszug des Internet der Dinge (Internet of Things, IoT) ergaben sich auch neue Angriffsziele für Cyber-Kriminelle. Vom Smart-TV über den vernetzten Kühlschrank bis hin zu Netzwerkdruckern und Industrieanlagen gibt es unzählige Geräte, die ständig online sind und so für Angreifer attraktiv sind.

Manch einer mag sich fragen, welchen Schaden eher kleine, heimische Geräte überhaupt anrichten sollen. Schafft es ein Angreifer jedoch eine große Anzahl solcher Systeme in einem Botnetz zusammenzuschließen, kann er auch mit vermeintlich harmlosen Geräten eine beträchtliche Datenmenge erreichen. Neben IoT-Geräten weisen unter Anderem auch Android-Systeme nach Angaben des BSI zunehmend eine hohe Infektionsrate auf.

Fehlendes Sicherheitsbewusstsein

Dass IoT-Geräte aktuell noch so anfällig sind, ergibt sich einerseits durch die technischen Voraussetzungen, die diese mit sich bringen. So hinken IoT-Hersteller bisher meist in Sachen Sicherheit hinterher. Ein Grund dafür mag sein, dass zur Minimierung der Kosten der Sicherheitsaspekt vernachlässigt wurde. Hier besteht erheblicher Nachholbedarf.

Andererseits muss aber zugleich das Sicherheitsbewusstsein der Nutzer steigen. Gerade beim Kauf von IoT-Geräten stehen für Kunden in der Regel Funktionalität und vor allem Preis im Vordergrund. Die Sicherheit spielt hier meist keine entscheidende Rolle. Ist das Gerät erst einmal angeschafft, müssen die vorhandenen Möglichkeiten zur Erhöhung der Sicherheit aber auch genutzt werden.

Wie nutzen Kriminelle Botnetze?

Für Cyber-Kriminelle bieten Botnetze vielseitige Einsatzmöglichkeiten. Weit verbreitet ist die Nutzung von Botnetzen zum Versenden von Spam-Mails. Auf diesem Weg können Angreifer also auch weitere Schadsoftware verteilen und unter anderem das Botnetz vergrößern. Außerdem ist es möglich, durch die Nutzung eines Botnetzes die Ursprungs-IP-Adresse eines Angreifers zu verschleiern. Stellt der Täter bei einem Angriff die Verbindung zu seinem Ziel über ein Gerät innerhalb des Botnetzes her, kann er seine eigene IP so verborgen halten.

In den Schlagzeilen tauchen Botnetze immer wieder wegen einer anderen häufigen Nutzungsart auf: so genannten Distributed Denial-of-Service Angriffen (DDos). Dabei überflutet der Angreifer Server beispielsweise mit einer extrem hohen Anzahl von Anfragen. Dies führt zur Überlastung des Servers und setzt ihn damit außer Gefecht.

Eine weitere Einnahmequelle stellen der Verkauf oder das Vermieten der Botnetze an andere Angreifer dar. So gibt es heute bereits Malware-as-a-service-Infrastrukturen, die im Darknet angeboten werden.

Das Risiko minimieren

Da Bot-Infektionen im Grunde ablaufen, wie die Infektion mit anderer Schadsoftware auch, sei zunächst an einige Sicherheitsmaßnahmen erinnert, die bereits seit Jahren empfohlen werden. Dazu gehören beispielsweise:

  • Aktueller Virenschutz
  • Firewall
  • Separate Benutzerkonten
  • Verschlüsselte Verbindung
  • Sichere Passwörter
  • Updates
  • Keine Downloads aus unbekannten Quellen
  • Vorsicht bei E-Mail-Anhängen

So wichtig die genannten Punkte für die Sicherheit von PCs und Servern sind, dürfen sie auch im Hinblick auf andere internetfähige Geräte nicht außer Acht gelassen werden. So ist es zum Beispiel wichtig, regelmäßig Updates von Smartphones und IoT-Geräten durchzuführen. Beim Kauf vernetzter Geräte sollten Nutzer daher von vorneherein darauf achten, dass die Hersteller überhaupt solche Updates zum Schließen bekannt gewordener Sicherheitslücken anbieten.

Ein weiterer Sicherheitsaspekt ist das Ändern der Standardanmeldeinformationen. Listen mit Default-Einstellungen einschließlich Standard-Passwort sind für zahlreiche Geräte im Internet zugänglich. Ändern Nutzer diese Einstellungen nicht, steht Angreifern so ein mögliches Einfallstor offen.

Im Unternehmenskontext ist das Risiko durch Botnetze ein weiteres Argument für die Segmentierung von Netzen (beispielsweise nach Clients, Servern, Netzwerkdruckern, etc.).

Fazit

Botnetze versetzen Cyber-Kriminelle in die Lage mittels infizierter Geräte weitere Angriffe und andere Verbrechen auszuüben. Mit der wachsenden Anzahl vernetzter Geräte in Haushalten und in Unternehmen steigen zudem die Möglichkeiten der Angreifer immer größere Botnetze aufzubauen. Brisant ist außerdem, dass Nutzer nicht immer merken, wenn Geräte Teil eines solchen Netzes geworden sind. Sowohl Nutzer als auch Hersteller müssen sich der Gefahren vernetzter Geräte bewusst werden und entsprechend handeln.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Die Überschrift ist schlichtweg “ Müll hoch sechs “ sorry für die Kritik ! Es gibt Menschen welche nicht auf Gauner herein fallen, weil sie erkennen wo rauf sie genauer hinhören oder hinsehen müssen und andere welche die arbeit am am Computer pflichtbewußt nach dem 3 Affenprinzip erledigen.

  • Hallo, den Beitrag halte ich für sehr notwendig und vernünftig, da nicht jeder Nutzer ein IT-Experte ist. Eine arrogante Beurteilung wie von xar61 ist also völlig überflüssig. Der Punkt „Vorsicht bei E-Mail-Anhängen“ ist zu ungenau. Es sollte explizit erwähnt werden: Keine Anhänge unbekannter Absender öffnen! Auch wenn man z.B. durch Inkassodrohungen oder anderen Forderungen eingeschüchtert werden soll. Ein weiterer Sicherheitsaspekt ist für den „Normalnutzer“ noch: Bei allen Tätigkeiten, die kein Internet verlangen (also Textverarbeitung, Video- und Audiobearbeitung, Tabellenkalkulation usw.) das Internet abschalten! Das lässt sich leicht über die Systemsteuerung – Adaptereinstellungen mittels Verknüpfung auf den Desktop bewerkstelligen. (Bei manchen läuft der Rechner nämlich 24 Stunden mit Internetverbindung – ein Glücksfall für Hacker).
    Freundliche Grüße
    Orion-M

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.