Anzeige

Security Awareness

Im Kampf gegen Cyberkriminalität ist es sowohl für Unternehmen als auch für private Anwender sinnvoll, sich mit den Maschen der Cyberkriminellen auszukennen. Dazu gehört auch, zu wissen, was ein Botnetz ist. Denn FritzFrog, Vollgar, B3astMode, Bins und Dota sind weder Rapper noch Gaming-Helden.

Es handelt sich um aktuelle Botnetze, die Datenverbindungen belauschen, Fernzugriffstools und Kryptominer auf infizierten Rechnern installieren oder DDoS-Attacken gegen Unternehmen fahren und damit gewaltigen Schaden anrichten können. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam.

Botnetz

„Ein Botnetz besteht aus einem Netz gekaperter Rechner, deren Besitzer in der Regel nichts davon ahnen. Zunächst wird der Zielrechner, der in das Botnetz eingebunden werden soll, mit Malware infiziert. Mit dieser Schadsoftware kann der Angreifer die Kontrolle über das System übernehmen“, erklärt Patrycja Tulinska, Geschäftsführerin der PSW GROUP. Gekaperte Rechner lassen sich über sogenannte Command-and-Control-Server (C&C-Server) steuern und werden für unterschiedliche Aktivitäten verwendet: Spamming, für die Speicherung illegaler Dateien, das Verteilen von Schadsoftware oder auch für DDoS-Attacken.

„Es sind aber nicht nur Rechner gefährdet, Teil von Botnetzen zu werden, sondern jedes vernetzte Gerät mit einem Zugang zum Internet. Häufig sind IoT-Geräte, insbesondere im privaten Umfeld, sehr weit vom Schutzniveau gängiger Computer entfernt sind. Aber auch Mobilgeräte wie Smartphones oder Tablets können gekapert und Botnets hinzugefügt werden“, verweist die IT-Sicherheitsexpertin auch auf IoT-Geräte.

Zwar ist es mit einigem Aufwand verbunden, ein Botnetz zu erstellen, seine Vielseitigkeit ist es jedoch, was seine Attraktivität ausmacht. Denn moderne Bots sind multifunktional. Sie können nach der Infektion eine Zeitlang schlummern und erst später aktiv werden, sie können sofort Daten ausspähen oder aber als Erpressungstrojaner Einsatz finden. Über Botnetze werden auch Spam- oder Phishing-Mails versendet. So kann es dem Botnet auch gelingen, sich selbstständig zu vergrößern: Die hauseigene Schadsoftware wird auf immer mehr Rechnern implementiert und so vergrößert sich das Netzwerk. Auch der Einsatz von Ransomware über Botnetze ist äußerst beliebt – ein negativer Trend, der leider anhält. „Eine insbesondere von Unternehmen gefürchtete Angriffsart sind DDoS-Angriffe. Das Botnetz bombardiert das Opfer-System mit der gebündelten Rechnerleistung sowie Netzwerk-Bandbreite all der angeschlossenen Geräte solange, bis das Zielsystem unter dieser Last in die Knie geht und nicht mehr erreichbar ist“, erklärt Tulinska und fährt fort: „Indem Botnetze Sniffer oder Passwort-Grabber nachladen, können sie ebenfalls gewaltigen Schaden anrichten. Es lassen sich nämlich private Daten einschließlich Web-Formulare, womöglich auch Bank-Zugangsdaten, auslesen, sodass diese Daten an die Hintermänner weitergeleitet und zu Barem gemacht werden können.

Verbreitung vernetzter Geräte

„Aufgrund der immensen und immer weiter steigenden Verbreitung vernetzter Geräte müssen wir davon ausgehen, dass auch die Verbreitung von Botnetzen steigen wird“, mahnt Patrycja Tulinska und ergänzt „Mit einer Kombination aus Awareness sowie technischen Maßnahmen können Anwender das Risiko aber senken, ungewollt zum Teil eines Botnetzes zu werden. Denn die Übernahme eines Rechners zu einem Botnetz ist auch Resultat eines schlecht gesicherten Computers, denn der Angreifer kann dann die Rolle des Administrators übernehmen. Daten lassen sich dann einsehen, missbrauchen und manipulieren, außerdem kann der Rechner mit allen seiner Funktionen und Leistungen zu kriminellen Zwecken missbraucht werden. Somit werden die Anwender gekaperter Rechner ungewollt zu einem Teil dieser kriminellen Aktivitäten.“

Das zeitnahe oder automatisierte Einspielen von Updates auf allen Geräten zum Schutz gegen offene Sicherheitslücken in Software oder Betriebssystem, eine Firewall zum Schutz eines Netzwerks vor unerwünschten Zugriffen von außen und eine aktuelle Antiviren-Software – idealerweise mit zusätzlicher signatur- und verhaltensbasierter Schadsoftware-Erkennung – sind obligatorische technische Schutzmaßnahmen. Zudem deckt eine regelmäßige Überprüfung von Systemen und Netzwerkverkehr mögliche Infektionen schneller auf. „Ungewöhnlich hohe Internet- und Netzwerkbelastungen, extrem hohe Aufkommen ausgehender E-Mails, ein deutlich verzögerter E-Mail Versand verbunden mit verzögerter Rechenleistung sowie massives Scannen eines oder mehrerer Ports von außen können Anzeichen dafür sein, dass das Gerät zu einem Botnetz gehört“, informiert Tulinska.

Virtual Patching

Es ist für Unternehmen sinnvoll, sich grundsätzlich gegen DDoS-Attacken und Spamming zu schützen und, das gilt auch für Privatpersonen, die eingesetzten IoT-Geräte unter die Lupe zu nehmen. „Anti-Malware-Lösungen, die lokal auf dem jeweiligen IoT-Gerät gespeichert werden, existieren kaum. Also muss dafür eine Lösung her, die in der Lage ist, Schadsoftware zu erkennen, bevor sie auf dem Gerät ankommen kann, und die darüber hinaus Schwachstellen von außen abschirmt. Hier bietet sich beispielsweise Virtual Patching an“, so Tulinska. Mittels Web Application Firewall (WAF) lässt sich regeln, wer wie auf die entsprechende Applikation zugreifen darf – oder anders gesagt: Die zu schützenden Applikationen werden gegen ungewollte oder bösartige Zugriffe abgeschirmt. Grundsätzlich ist jedoch Patching, also das Flicken von Schwachstellen, besser, als Virtual Patching, bei dem unbefugte Dritte lediglich ausgesperrt werden.

Aufklärung und Awareness sind wichtige Bausteine im Kampf gegen Cyberkriminelle im Allgemeinen und Botnetze im Besonderen. So hat zum Beispiel das israelische Unternehmen Guardicore nun eine Botnetz-Enzyklopädie gestartet. Die Informationen dieser Wissensdatenbank sollen fortlaufend aktualisiert werden, sodass aktuelle und vergangene Botnetz-Kampagnen bestens dokumentiert werden. „Die Botnetz-Enzyklopädie kann von IT-Abteilungen, Sicherheitsteams, Forschern oder der Cybersecurity-Community zum besseren Verständnis und Schutz der Bedrohungen genutzt werden. Interessierte können Botnetze per Freitextsuche finden oder die Einträge über Kompromittierungsindikatoren durchsuchen, beispielsweise nach IP-Adresse, Dateiname oder Service-Bezeichnung“, empfiehlt Patrycja Tulinska die Botnetz-Enzyklopädie.

www.psw-group.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker
Sep 29, 2020

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten…
Fancy Bear
Aug 20, 2020

Aggressive DDoS-Erpresser von Fancy Bear sind wieder aktiv

Das Link11 Security Operation Center warnt vor erneuten DDoS-Erpressungen im Namen von…
Malware
Mär 18, 2020

Mirai Bot-Netz greift zunehmend IoT-Geräte an

Check Point Research, die Threat Intelligence-Abteilung von Check Point Software…

Weitere Artikel

Home Office

Sicher in Verbindung bleiben – Fortschritte bei der Fernarbeit?

Für viele Arbeitnehmer bedeutet die „neue Normalität“, dass man überwiegend zu Hause arbeitet und nicht mehr in ein Büro pendelt. Selbst wenn einige allmählich an ihre gewohnten Arbeitsplätze zurückkehren, könnte das Arbeiten aus der Ferne für viele zur…
VPN

Worauf kommt es bei einem VPN-Dienst an?

Vieles spricht dafür, einen VPN-Dienst zu buchen. Viele User nutzen ihn, um sicherer im Internet zu surfen. Andere wollen Geo-Blocking umgehen und wieder andere wollen damit Datenkraken entgehen. Die Auswahl an Anbietern ist groß. Doch was ist wirklich…
Schwachstelle

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.
Zoom

Zoom: So lässt sich die E2E-Verschlüsselung aktivieren

Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten.
Security

Die Nutzung sicherer Kennwörter ist nicht genug

Dass Unternehmen verstärkt versuchen, ihre Infrastruktur und ihre Mitarbeiter bestmöglich abzusichern, verwundert angesichts der sich rapide verschärfenden Bedrohungssituation in Sachen IT-Sicherheit kaum. Auch um regulatorischen Vorgaben wie der DSGVO…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!