Suchen

Der Zombie in meinem Net: Botnetze und Gegenmaßnahmen

Autor / Redakteur: Michael Sauermann / Peter Schmitz

Ein schlechtes Sicherheitsniveau, ein falscher Klick auf den Anhang einer E-Mail, oder fehlende Updates und es ist geschehen: Der Rechner ist infiziert. Häufig wird dieser Angriff selbst von einem infizierten System verschickt. Das Opfer wird also wie im Hollywood-Film durch Kontakt mit einem „Zombie“ selbst einer - und fängt umgehend an, selbst welche zu produzieren.

Firmen zum Thema

Tausende Computer in Deutschland sind Teil von Bot-Netzen und führen ferngesteuert Angriffe im Internet aus. Ihre Besitzer sind meist ahnungslos. Die Angriffe zu stoppen ist schwierig.
Tausende Computer in Deutschland sind Teil von Bot-Netzen und führen ferngesteuert Angriffe im Internet aus. Ihre Besitzer sind meist ahnungslos. Die Angriffe zu stoppen ist schwierig.
(© sdecoret - stock.adobe.com)

Allein über einen Zeitraum von zehn Tagen im April und Mai 2017 waren der Anti-Spam-Webseite Spamhaus über 80.000 Systeme in Deutschland bekannt, die als „Zombies“ unerwünschte E-Mails verschickten. Neben dem Versenden von Spam-E-Mails oder zur Verteilung von Schadsoftware werden „Zombie-Systeme“ oder „Bots“ (von engl. „Robot“) auch für weit aggressivere Aktivitäten genutzt. Bei einem Distributed Denial of Service-Angriff (DDoS) überfluten Abertausende Bots ein einzelnes Ziel mit einer Masse von Anfragen. Im vergangenen Jahr legte solch ein Angriff durch das berüchtigte „Mirai“-Botnetz mehrere sehr beliebte Webseiten wie Twitter, Reddit und Amazon lahm.

Ein DDoS-Angriff kann neben den Big Players im Internet aber auch andere Unternehmen treffen. KPMG Forensic hat Fälle untersucht, in denen Webshops immer dann lahmgelegt wurden, wenn besonders viele Kunden einkaufen wollten. Teils ging damit eine Erpressung einher, in anderen Fällen werden Konkurrenten als Auftraggeber verdächtigt.

Dass Botnetze und DDoS-Angriffe überhaupt möglich sind, liegt unter anderem an der offenen Architektur des Internets. Verstärkt wird das Problem durch schlampende Hersteller, unwissende Benutzer und unzureichend geschützte Unternehmen.

Die sind zwar Verursacher, spüren meist aber selbst nur wenig von den Folgen. Und selbst wenn ein Versäumnis bekannt wird: Wer kennt schon den Hersteller einer verbauten, unsicheren Systemkomponente, die sich durch ein voreingestelltes Passwort durch Kriminelle ganz einfach zum „Zombie“ – also zum.Bot – machen lässt?

So fehlt es bei Firmen, deren Systeme Teil eines Botnet werden, häufig am Risikobewusstsein. In der kürzlich erschienenen KPMG e-Crime-Studie 2017 gab es beispielsweise erneut eine deutliche Diskrepanz zwischen Eigen- und Fremdwahrnehmung. So sagen neun von zehn Unternehmen, dass sie das Risiko, Opfer von e-Crime zu werden, als hoch, beziehungsweise sehr hoch einschätzen. Allerdings sieht nur knapp die Hälfte das Risiko im eigenen Haus. Aus der Praxis sind Fälle bekannt, in denen eine „Grundinfektionsrate“ der eigenen Systeme mehr oder weniger akzeptiert wurde.

Fehlende Konsequenzen

Eine Ursache dafür, dass die eigene Komplizenschaft als wenig dramatisch angesehen wird, liegt an den fehlenden Konsequenzen. Unsichere Unternehmensnetzwerke werden selten an den Pranger gestellt. Durch das deutsche IT-Sicherheitsgesetz (IT-SiG) und zukünftige EU-Regularien könnte sich das aber ändern. Im „IT-SiG“ werden explizit geeignete Schutzmaßnahmen nach dem Stand der Technik gefordert – andernfalls drohen Sanktionen. Bisher hat das Bundesinnenministerium nur die Weichen für Strafen gelegt. Es bleibt abzuwarten, ob und wann das Gesetz erstmals seine Zähne zeigt.

Dabei gibt es bereits heute triftige Gründe, sich mehr mit der Sicherheit der eigenen Systeme zu befassen. So werden unsichere Systeme häufig im Laufe der Zeit von mehreren Schädlingen befallen. Dies beginnt mit dem Versenden von Spam und der Generierung von Bitcoins oder einer anderen Crypto-Währung auf Kosten des Unternehmens. Beispielsweise war die Kryptowährung generierende Schadsoftware „Adylkuzz“ nach Informationen von Sicherheitsforschern sogar deutlich lukrativer als der Erpressungstrojaner „WannaCry“.

(ID:44872213)