ITAS-Computer
| IT | Awareness | Solution

 Botnetze – Auswirkungen und Schutzmaßnahmen

Vernetzte Geräte werden per Fernsteuerung zusammengeschlossen und für weitere Cyber-Angriffe missbraucht

Was ist ein Botnetz und wie kann ich mich schützen?

Im Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert auf Ihrem Computersysteme arbeitet. Von Botnetzen spricht man dann, wenn sich sehr viele infizierte Systeme – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen haben und zu bestimmten Aktionen missbraucht werden.

Nicht nur klassische PCs können zu Bots werden, auch andere Geräte, welche einen Internetzugang haben oder Teil eines Netzwerkes sind, sind gefährdet. Beispiele sind hier mobile Geräte wie Smartphones oder Tablets, Wearables oder Teile des IoT wie Webcams oder Router.

Was das alles mit Ihnen zu tun hat? Ganz einfach: Es könnte sein, dass genau Ihr Computer, Smartphone, SmartTV oder Staubsaugroboter Teil eines Botnetzes ist und jetzt ferngesteuert arbeitet – ohne dass Sie davon etwas mitbekommen.

Wie wird der Computer infiziert?

Wenn Sie im Internet unterwegs sind oder E-Mail-Anhänge öffnen, dann kann es leicht passieren, dass Sie sich schädliche Programme auf Ihr Gerät herunterladen – es sei denn, dieses ist durch entsprechende Maßnahmen geschützt.

Zu diesen Schadprogrammen zählen auch Bots, die sich still und heimlich auf Ihren PC schleichen. Hat ein potenzielles Schadprogramm den Weg in Ihr Netzwerk gefunden, so kann es sich unbemerkt auf andere im Netzwerk befindliche Geräte weiterverbreiten und diese infizieren.

Viele Bots verhalten sich zunächst ziemlich unauffällig, so dass Sie davon nichts bemerken. Doch der Schein trügt. Denn die Verursacher der Schadprogramme können diese per Knopfdruck aktivieren. Dazu schicken Sie entsprechende Kommandos an das befallene Gerät.

Eine einzige kriminelle Person kann alle Bots zentral dirigieren und ihnen befehlen, die gleichen Aufgaben auszuführen. Voraussetzung dafür: Das Gerät muss online sein. Es scheint nun ganz normal zu arbeiten, während sich gleichzeitig im Hintergrund lauter unerfreuliche Dinge abspielen.

Von den Angreifern werden vor allem Schwachstellen in den Microsoft-Betriebssystemen und Android-Geräten ausgenutzt, um Systeme von Endanwendern zu kapern. Doch auch Benutzer anderer Betriebssysteme dürfen sich nicht in falscher Sicherheit wiegen. So rücken zunehmend auch Linux-Systeme und Apple-Geräte in den Fokus der Angreifer. Insbesondere Linux-Systeme sind im Bereich der IoT-Geräte sowie im professionellen Servierbetrieb stark verbreitet.

Wozu werden Botnetze genutzt?

Botnetze werden von Cyber-Kriminellen zu verschiedenen Zwecken missbraucht. Dies kann einerseits das Nachladen weiterer Schadprogramme sein (beispielsweise eines Verschlüsselungstrojaners), andererseits das Ausführen weiterer Aktionen wie beispielsweise der Versand von Spam-Nachrichten oder die Durchführung von DDoS-Angriffen, um große Internetseiten lahm zu legen.

Ein weiterer Hauptanwendungszweck ist Informationsdiebstahl, um beispielsweise Online-Banking-Betrug durchzuführen. Darüber hinaus werden Botnetze oft gegen Geld an Dritte weitervermietet, die sie für eigene Zwecke einsetzen. Um es auf den Punkt zu bringen: Hinter Botnetzen steckt viel kriminelle Energie und eindeutig ein böser Wille.

Die Folge: Durch Botnetze ist Ihr Gerät nicht mehr nur Opfer, sondern es wird gleichzeitig auch zum Täter. Es erhält die entsprechenden Befehle und führt diese ohne Ihre Kontrolle aus. Auch Ihre, auf dem PC oder Smartphone gespeicherten persönlichen Daten sind nun nicht mehr sicher.

In den Medien taucht für Botnetze übrigens immer öfter der Begriff "Zombie-Rechner" auf, weil der Rechner wie ein Zombie – ein willenloses Werkzeug – zum Leben erweckt wird.

Die Gefahr der Botnetze steigt

Das Problem der Bot-Netze hat in den letzten Jahren massiv zugenommen. Der Grund: Der überwiegende Teil der Nutzer verfügt über einen Breitband-Internetanschluss. Nicht wenige Computer sind rund um die Uhr ans Internet angeschlossen.

Immer günstigere Flatrates machen's möglich. Und im Gegensatz zu analogen Internetverbindungen fällt bei DSL- oder Kabel-Anschlüssen kaum auf, ob der Computer "heimlich Dinge macht", weil die Verbindungsgeschwindigkeit nicht merklich langsamer wird. Studien zufolge werden pro Tag weltweit mehrere Tausend neue Computer gekapert und für fremde Zwecke missbraucht.

Ein neu ans Internet angeschlossener PC wird bereits nach wenigen Minuten erstmals angegriffen. Um Botnetzinfektionen zu detektieren, werden von Sicherheitsforschern sogenannte Sinkhole-Systeme betrieben, die anstelle der regulären Steuerungsserver (C&C-Server) Kontaktanfragen von Bots entgegennehmen.

Möglich wird dies durch eine Registrierung der verwendeten Domänennamen oder auch der IP-Adressen. Die Höhe der sichtbaren Infektionen wird maßgeblich durch die Art und Anzahl der von den Sicherheitsforschern registrierten Sinkhole-Adressen beeinflusst und schwankt deshalb sehr stark.

Im Jahr 2019 wurden von Sicherheitsforschern täglich bis zu 110.000 Infektionen deutscher Systeme registriert und über das BSI an die deutschen Internetanbieter gemeldet. Die Internetanbieter informieren ihre Kunden über die Infektion und bieten zum Teil auch Hilfestellung bei der Bereinigung der Systeme an.

Da nicht für alle existierenden Botnetze Sinkhole-Systeme eingesetzt werden können, stellen die gemeldeten Infektionen nur eine Untergrenze für Deutschland dar. Aufgrund der Erfahrungen aus erfolgreichen Botnetzabschaltungen ist davon auszugehen, dass die Dunkelziffer deutlich höher liegt und sich mindestens in einem siebenstelligen Bereich bewegt.

Quelle uns weitereführende Infos auf der Page des BSI