Digitale Ziffernfolgen eines Binärcodes, der sich über die gesamte Bildfläche erstreckt, wobei mittig die Bezeichnung „BOTNET“ steht.
Security

Botnets und Botnet-Angriffe: Das steckt dahinter und so können Sie sich davor schützen

Ein Botnet ist ein Netzwerk aus mehreren Rechnern, auf denen eine (meist schädliche) Software läuft. Cyberkriminelle setzen Botnets ein, um Spam-Mails zu verschicken, Malware zu verbreiten und/oder DDoS-Angriffe durchzuführen. Wenn von Botnet-Angriffen oder Botnet-Infektionen die Rede ist, sind dabei meist ganze Netzwerke oder sogar länderübergreifend Wide Area Networks (WANs) betroffen.

Befeuert durch neue KI-Methoden und die zunehmende Vernetzung von Systemen wächst die Bedrohungslage durch Botnets bei Unternehmen wie im privaten Bereich gleichermaßen. 2024 verzeichnet der ECX-Index für IT-Sicherheit für das Vorjahr die höchste Cybercrime-Aktivität seit Bestehen des Index. Dabei können Sie sich und Ihr Unternehmen vor diesen Bedrohungen schützen. Wie das geht, erfahren Sie hier.

Inhaltsverzeichnis

Was ist ein Botnet?

Zunächst einmal sind Botnetze nichts Illegales. Es handelt sich im Wesentlichen nur um einen Begriff für gemeinsam arbeitende Rechner mit einem bestimmten Ziel. Legale Botnetze funktionieren dabei als Distributed Computing Network, also ein verteiltes Netzwerk. Dabei kommunizieren die zusammengeschlossenen Rechner unabhängig voneinander und erledigen umfangreiche Rechenaufgaben im Hintergrund, ohne den einzelnen Rechner merklich zu belasten. Im Forschungsbereich gibt es häufig rechenintensive Projekte, bei denen Unterstützer die Rechenleistung des eigenen Rechners via Bot zur Verfügung stellen. Auch im Bereich Data-Mining sind legale Botnet-Programme im Umlauf, die jedoch oft als Basis für illegale Weiterentwicklungen dienen.
Im Bereich Cyberkriminalität ist ein Botnet ein Verbund mehrerer Rechner, die durch die Infektion mit einer Botnet-Schadsoftware zu „Bots”, also Robotern, geworden sind. Manchmal ist auch von Zombie-Rechnern die Rede, da sie weitgehend fremdgesteuert agieren und nur das Ziel haben, andere IT-Systeme zu beschädigen oder zu zerstören.
Jeder beliebige Rechner, jeder Router und jedes IoT-Gerät im Netzwerk kann dabei grundsätzlich durch Schadcode zu einem Bot und Bestandteil eines Botnets werden. Wesentliches Merkmal eines Botnetzes ist, dass die Verursacher:innen die betroffenen Systeme durch die eingeschleuste Software fernsteuern können.
Von einem Botnet ist somit immer dann die Rede, wenn mehrere miteinander vernetzte Rechner gemeinsam agieren. Alternativ wird so ein Netz auch als „Zombie-Armee” bezeichnet.
Durch die wachsenden Anforderungen an das Thema Datenschutz und das Bemühen, schädliche Botnetze frühzeitig zu erkennen, ist der legale Einsatz jedoch kaum noch möglich. Entsprechend sensibel reagieren Schutzprogramme, auch wenn verwendete Bots keinem illegalen Zweck dienen. Im gesicherten Unternehmen führt die unbedachte Installation eines Bots zu einem schwerwiegenden Security Alarm mit den entsprechenden Folgen für die Verursacher:innen.
Grafische Darstellung des Kommunikationsablaufs zwischen C&C-Server, Malware, Bots, Botnetzen und dem kontrollierenden Botmaster durch Richtungspfeile.
Rechner im Botnetz können sowohl Ziel des Angriffs als auch angreifender Bestandteil des Netzwerkes sein.
Die hierbei notwendige Schadsoftware tritt normalerweise nicht direkt nach dem Befall des Systems in Aktion. Stattdessen liegt sie häufig Wochen oder Monate auf den betroffenen Systemen und wartet in einem inaktiven „Schlafmodus“ darauf, dass die Cyberkriminellen sie aktivieren. Diese werden auch als „Botmaster“ bezeichnet. Durch diese Verzögerung ist es oft schwierig, Infektionswege nachzuvollziehen und Täter:innen zu identifizieren.
Die Verzögerung erschwert nicht nur die Analyse des Infektionsweges, sondern bewirkt auch, dass eingespielte Backups mit älteren Daten und Betriebssystemzuständen häufig nicht zu einer Systembereinigung führen. Da die Schadsoftware häufig schon länger auf dem System schlummert, als es inkrementelle Back-ups mit Tages- und Wochenrhythmus erfassen, ist die Schadsoftware oft Bestandteil dieser Sicherheitskopien. Sie würde sie also im schlimmsten Fall zusammen mit dem Back-up direkt und eventuell unbemerkt wieder mit installieren.
Zur Not müssen Sie dann die betroffenen Systeme neu aufsetzen. Ein professionell abgesichertes Firmennetzwerk berücksichtigt diese Fälle und bewahrt Unternehmen vor unangenehmen Überraschungen. Doch wie arbeitet ein Botnet und wie schützen Sie sich davor?

Wie wird ein Botnet erstellt und gesteuert?

Generell handelt es sich bei den Bots selbst um nichts anderes als klassische Netzwerkprogramme, die miteinander kommunizieren. Der Aufbau und Einsatz einer klassischen Botnet-Attacke läuft dabei nach einem mehrstufigen Muster ab:
  • Sicherheitslücken identifizieren: Cyberkriminelle suchen aktiv nach Sicherheitslücken in Software, Betriebssystemen und Netzwerken, um Zugriff auf Computer zu erlangen, ohne dass deren Benutzer:innen es bemerken.
  • Computer infizieren: Durch einen offenen Port in der Firewall, das unbedachte Öffnen eines E-Mail-Attachments oder eine nicht geschlossene Systemlücke gelingt es Cyberkriminellen, Bot-Schadcode unbemerkt einzuschleusen. Diese Schadprogramme verbreiten sich selbstständig und infizieren so weitere Computer.
  • Infizierte Systeme kontrollieren: Die Kriminellen nutzen ferngesteuerte Befehle, um die infizierten Computer in ein Botnetz zu integrieren. Die Befehle kommen über einen sogenannten Command-and-Control-Server (C&C-Server). Er dient als zentrale Schnittstelle zur Steuerung der Bots.
  • Botnetze für kriminelle Aktivitäten nutzen: Einmal im System, wartet der Bot auf seine Aktivierung. Diese kann beispielsweise durch einen eingestellten Timer oder ein Aktivierungssignal über das Netzwerk erfolgen. Manche Bots haben auch nur die Aufgabe, wesentlich komplexere Schadprogramme nachzuladen oder sich im Netzwerk zu verteilen. Sobald das Botnetz eingerichtet ist, können die Kriminellen es für verschiedene illegale Aktivitäten nutzen, beispielsweise um Spam-E-Mails zu versenden, DDoS-Angriffe (Distributed Denial of Service), auszuführen oder um vertrauliche Informationen zu sammeln.
Botnets verwenden zwei unterschiedliche Netzwerksystematiken, um Angriffe zu steuern und auszuführen.

P2P-Botnets

Über eine so genannte Peer-to-Peer-Struktur (paarweise Kommunikation) findet die Zusammenarbeit der Bots ohne zentrale Serversteuerung über einzelne Knotenpunkte im Netz statt. Jedes infizierte Gerät kann dabei selbst mit anderen Daten austauschen und trägt zur weiteren Verbreitung im Netzwerk bei.
Es ist nahezu unmöglich, eine:n Angreifer:in in einer verteilten P2P-Netzwerklösung einzeln zu identifizieren. Allerdings sorgt der zunehmende Datenverkehr dafür, dass die P2P-Netzwerke insgesamt schnell auffallen. Professionelle IT-Sicherheitslösungen für Unternehmen schützen im Verdachtsfall, indem sie auffällige IP-Adressen automatisch sperren.

Client-Server-Botnets

Die Client-Server-Botnet-Struktur bedient sich eines oben erwähnten Command-and Control (C&C)-Servers, um mit befallenen Geräten im Netz zu kommunizieren. Die Steuerung der Bots erfolgt dabei durch so genannte Botmaster. Die Botmaster bedienen sich zur Kontrolle unterschiedlicher Vorgehensweisen und Methoden:
IRC C&C: Die Abkürzung IRC bezeichnet den Begriff „Internet Relay Chat“. IRC ist ein Internet-Chat-System, das Botmaster dazu nutzen können, um Netzwerke mit Malware zu versehen und mithilfe von Command-and-Control-Servern (C&C-Servern) fernzusteuern. Die Verwendung von IRC-Kanälen gehört zu den beliebtesten Methoden, um Botnetze über Command-and-Control-Server zu steuern.
DNS und C&C: Selbst in Minimalumgebungen wie Routern oder Bridges läuft DNS-Datenverkehr, um die Adressen interner oder externer Domänen aufzulösen. Diesen Kommunikationskanal können Command-and-Control-Server verwenden, um Botnetze zu steuern. Die Befehle und Daten versteckt das C&C-System dabei in regulären DNS-Abfragen. Dadurch ist es schwerer, die Datenmanipulation zu erkennen.
Webbasierte C&C-Server: Beim webbasierten C&C nutzt der C&C-Server für den Datenverkehr den Netzwerk-Port 80, über den standardmäßig alle Web-Aktivitäten laufen. Die meisten Unternehmen und auch private Router geben den TCP-Port 80 für Datenverkehr frei. So bleiben Anfragen von Bots zu einer Webseite meist unentdeckt, was im Vergleich zu anderen Methoden wie IRC- und P2P-C&C-Lösungen deutlich unauffälliger ist. Webbasierte C&Cs sind für Botmaster leichter zu benutzen als die anspruchsvollere IRC-C&C-Technik, bei der die Cyber-Kriminellen einen hohen Programmieraufwand haben. Webbasierte C&C-Tools gibt es auf Darknet-Portalen und an anderen Stellen im Internet, wobei keine Programmierkenntnisse nötig sind, um sie anzuwenden.
FTP-Based C&C: Das sogenannte File Transfer Protocol (FTP) war bis vor wenigen Jahren noch eines der am meisten verwendeten Protokolle, um größere Datenmengen zwischen Systemen auszutauschen. Datenübertragung via FTP läuft dabei meist über die Ports 21 für Befehle sowie Port 20 für den Datenstrom. Transparenz und Nachvollziehbarkeit der Transaktionen von FTP-Servern genügen aber nicht mehr den Sicherheitsanforderungen nach der DSGVO. FTP wird daher kaum noch verwendet und die betreffenden Ports sind in sicheren Firewalls geschlossen.
KI und Cybercrime: Künstliche Intelligenz sowie maschinelles Lernen bieten immer mehr Möglichkeiten, um Angriffe zu optimieren und Sicherheitsvorkehrungen zu umgehen. KI-automatisierte Algorithmen sind in der Lage, Millionen von Schwachstellen zu scannen und potenzielle Eintrittspunkte für Angriffe immer schneller zu erkennen. Darüber hinaus können moderne KI-Systeme Sicherheitsmaßnahmen wie Firewalls und Intrusion Detection Systeme (IDS) analysieren, sich selbst weiterentwickeln und Angriffe so modifizieren, dass sie über Verschlüsselungsmethoden unentdeckt bleiben.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Welchen Schaden können Botnetze anrichten?

Die Cyberkriminalität hat eine neue Qualität erreicht – nicht zuletzt durch den verstärkten Einsatz von KI in der Botnet-Entwicklung. Der Global Threat Report 2024 meldet für das Jahr 2023 einen Anstieg der globalen Cybercrime-Aktivitäten um 67% (Crowdstrike eCrime Index - ECX). Dabei spielen Botnetze eine entscheidende Rolle.
Botnetze sind in der Lage, die unterschiedlichsten Angriffe auf Unternehmensnetzwerke auszuführen. Dabei kann es zu irreparablen Schäden für Unternehmen kommen. Betroffene Unternehmenswebseiten sind dabei stunden- oder sogar tagelang nicht erreichbar.
Von den Servern abhängige Transaktionen und Geschäftsbereiche sind blockiert und stehen still. Die daraus resultierenden finanziellen Verluste und Reputationsschäden können erheblich sein. Außerdem besteht immer das Risiko, dass im Rahmen der DDoS-Angriffe Viren oder Ransomware eindringen und zusätzlicher Schaden durch Datendiebstahl oder Datenverlust entsteht.
Dabei gehören folgende Aktionen zu den am häufigsten ausgeführten Schadcode-Aktivitäten:
  • DDoS-Attacken: Distributed-Denial-of-Service-Angriffe (DDoS) stehen häufig in Verbindung mit Botnet-Aktivitäten. Dabei versuchen Kriminelle mithilfe eines Botnets manchmal tausende von Geräten zu schädigen. Je mehr Geräte an der Attacke beteiligt sind, desto effektiver ist der Angriff.
  • Systemdaten lesen/schreiben: Dazu gehört es, die Systemdaten des Zombie-Computers auszulesen und Nutzdaten zu verändern und zu verschlüsseln sowie Fremddaten abzuspeichern.
  • Persönliche Daten abgreifen: Der Bot kann Dateien auf dem Ziel-Computer durchsuchen und sensible persönliche Daten wie Passwörter und Finanzinformationen stehlen.
  • Rechner ausspionieren: Durch den Zugriff ist es möglich, Systemaktivitäten zu überwachen und Daten zu entwenden.
  • Daten senden: Viele Botnets werden für illegale E-Mail-Kampagnen verwendet. Spam-Botnets verbreiten unerwünschte Werbung und andere Arten von Daten, indem sie massenhaft E-Mails versenden.
  • Apps installieren: Ransomware kann die erste Stufe eines Angriffs sein, um mehrere Computer mit Malware zu infizieren. Replikationsmechanismen sorgen dann im zweiten Schritt häufig dafür, dass sich Botnets bilden und nachgeschaltete Attacken ausführen.
  • Geräte im Netzwerk infizieren: Zombie-Computer können die Netzwerke, in denen sie sich befinden, nach potenziellen Opfern durchsuchen und sich so im gesamten Netzwerk verbreiten.
  • Filesharing: Ein Botnetz verfügt über ausreichend Speicherplatz, um illegales Datenmaterial wie Raubkopien oder pornografisches Material abzuspeichern und zu verteilen.

Wie erkenne ich ein Botnet?

Um Bots und andere Malware-Aktivitäten zu erkennen, ist ein gutes System-Monitoring unverzichtbar. Um die Wirkungsweise von Botnetzen zu analysieren, arbeitet die IT-Security mit sogenannten Honigtöpfen (englisch: „Honeypots“). Honeypots sind Systeme, die absichtlich über Sicherheitslücken verfügen, um Schadcode kontrolliert einzufangen.
Einmal isoliert, können Expert:innen so die Angriffs-, Verteilungs- und Aktionsmechanismen analysieren und Schutzmaßnahmen entwickeln. Dabei helfen professionelle Cyber-Security-Lösungen, Botnetze zu erkennen und die Sicherheit im Unternehmen zu gewährleisten.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Institut für Internet-Sicherheit der Westfälischen Hochschule in Gelsenkirchen sind einige der Stellen, die ständig Botnet-Analysen betreiben. Sie veröffentlichen über eigene Sicherheits-Bulletins aktuelle Warnungen sowie Sicherheitstipps. Die besondere Gefahr von Botnetz-Angriffen liegt in der geballten Rechenkraft und der meist zeitlich exakt abgestimmten Angriffsstrategie, was wirksame Schutzmaßnahmen erheblich erschwert.
In Deutschland sollen 2024 nach Schätzungen des BSI über 500.000 Computer (bislang) unerkannt Bestandteil von Botnetzen sein. In den meisten Schadensfällen haben die Betroffenen nicht einmal geahnt, dass ihre Rechner oder Netzwerke kompromittiert wurden. Dazu kommt, dass die Anzeichen für eine Infizierung häufig unspezifisch sind.
Eine verlangsamte Internetverbindung oder die scheinbar grundlose Auslastung von Rechnern im Leerlauf sind Symptome, die auf Botnet-Tätigkeit hinweisen – aber auch andere Ursachen haben können. Fortgeschrittene Anwender:innen und Administrator:innen sollten sich routinemäßig die Liste der laufenden Prozesse (Tasks) ansehen und darauf achten, welche Programme automatisch gestartet werden.
Verdächtige Prozesse lassen sich durch gezielte Internetrecherche oder mithilfe von Schutzsoftware recht einfach zuordnen und gegebenenfalls als Schadsoftware identifizieren. Um sie zu entfernen, sollten Unternehmen eine entsprechende Security-Lösung bereithalten – und nicht auf eigene Faust die Systemeinstellungen ändern.
Ein Mann im roten Shirt blickt lächelnd auf ein Tablet

Secure Access Gateway mit Zscaler

Unsere Security-as-a-Service-Funktion für umfassenden Schutz. Durch die Kombination der Sicherheitsfunktionen von Zscaler mit unseren sicheren Netzwerkdiensten ersetzen Sie herkömmliche Inbound- und Outbound-Gateways durch moderne, cloudbasierte Services.

  • Zscaler sichert als Web Security Gateway den Internetzugang über jede Verbindung.
  • Zscaler Private Access ermöglicht als Remote-Access-Lösung den Zugriff auf interne Applikationen On-Premises und in der Cloud.

Beispiele von großen Botnet-Angriffen weltweit

Von Botnets verursachte Aktionen sind beispielsweise:
  • Nachrichten versenden
  • Datenbanken und Dateisysteme verschlüsseln (lesen Sie hierzu auch unseren separaten Beitrag über Ransomware)
  • Informationen ausspähen
Nicht selten sorgen infizierte Systeme dafür, dass sich die Schadsoftware im gesamten Netzwerk verteilt.
Erschwerend kommt bei Botnetz-Angriffen hinzu, dass Betroffene nicht nur selbst Opfer sind, sondern die Schadsoftware häufig auch weiter verteilen und damit unwissentlich zu Mittäter:innen werden. Die nachfolgend in chronologischer Reihenfolge beschriebenen Botnet-Angriffe zählen zu den bekanntesten Cybercrime-Aktionen weltweit:

Mirai

Mirai ist eine auf ARC-Prozessoren bei Smart Devices ausgerichtete Malware. Einmal im System, infiziert diese Schadsoftware alle im Netzwerk vorhandenen Systeme, die über ARC-Prozessoren verfügen. Diese werden gerne im Internet of Things (IoT) eingesetzt, wobei man dann von „Mirai IoT“ als Risikofaktor spricht. Das Mirai-Botnet wird häufig verwendet, um DDoS-Angriffe zu starten.

Necurs

Necurs ist ein variabel einsetzbares Botnetz. Einmal installiert, lässt es sich durch Nachladen von Malware um neue Fähigkeiten erweitern. Necurs kommt in erster Linie über E-Mail-Anhänge auf Rechner und infiziert diese sowie damit verbundene IP-Netze.

Avalanche

Hinter dem Avalanche-Botnet steht nach Erkenntnissen des BSI eine international agierende Gruppe von Cyberkriminellen. Dieses Netzwerk betreibt mehrere Botnetze, um damit Spam- und Phishing-E-Mails sowie Schadprogramme wie Ransomware und Trojanern zu verbreiten. Die Cyber-Kriminellen haben es in erster Linie auf Bankkonten und Zugangsdaten zum Online-Banking abgesehen.

Mariposa

Mariposa (spanisch: „Schmetterling“) ist eines der größten bisher aufgedeckten Botnetze. Insgesamt soll das Botnet mehr als 13 Millionen Computer in mehr als 190 Ländern infiziert haben. Entwickelt wurde es mit einem Toolkit, das Experten als „Butterfly-Toolkit“ bezeichnen. Die Cybersecurity & Infrastructure Security Agency (CISA) in den USA hat umfangreiche Analysen zur Wirkungsweise von Mariposa durchgeführt und auf den Regierungsseiten der CISA veröffentlicht.

Conficker

Conficker ist der Name einer Gruppe von Computerwürmern, deren Varianten seit November 2008 mehrere Millionen Windows-Rechner weltweit infizierten. Conficker ist für das bislang größte jemals aktive Botnet verantwortlich, das vermutlich neun bis zehn Millionen Rechner umfasste. Der Wurm unterdrückt Sicherheits- sowie Antimalware-Updates und verwischt die Spuren des Infektionswegs.
Den Namen verdankt die Malware Microsoft-Mitarbeiter:innen, die den Wurm analysierten. Die Softwareentwickler:innen verbanden das Wort „con“ mit einem deutschen Vulgärbegriff, was die Medien dann in den News direkt übernahmen. Neue Varianten bekommen einen Buchstaben als Namensergänzung. Dokumentiert sind die Aktivitäten von Conficker.A bis Conficker.E.

Gameover ZeuS

Dieses Botnetz war ein Peer-to-Peer-Botnet, welches sowohl Finanz-, als auch Privatdaten der befallenen Computer ausspähte und das zur Verbreitung von Spam und für Denial-of-Service-Angriffe eingesetzt wurde. Aufgebaut aus Komponenten des ZeuS-Trojaners infizierte Gameover ZeuS weltweit 500.000 bis eine Million Computer. Dabei wurden nur Rechner befallen, die Microsoft Windows als Betriebssystem nutzten. Das Botnet hatte eine dezentrale Struktur und verwendete verschlüsselte Kommunikationsverfahren zur Verschleierung.
Vermutlich hat eine Hackinggruppe aus Russland und der Ukraine Gameover ZeuS bei den Attacken kontrolliert, die im Oktober 2011 stattfanden. Der Gesamtschaden durch Erpressung und Datendiebstahl soll bei dieser Aktion über 100 Millionen US-Dollar betragen haben.

Angriffe auf Energieversorger und Produktionsanlagen

Eine unter dem Namen „Sandworm“ agierende russische Hackinggruppe soll mehrmals Botnetze zum Angriff auf Kommunikationseinrichtungen, Infrastrukturen und Produktionsanlagen in der Ukraine eingesetzt haben. Über die Botnet-Malware Cyclops Blink, eine Weiterentwicklung der VPNFilter-Malware, erfolgten von anderer Stelle ebenfalls diverse Botnet-Attacken. Dabei wurden tausende Netzwerkgeräte von Watch-Guard und Asus mit Malware infiziert.
Mit Unterstützung der USA wurden alle Angriffe erfolgreich abgewehrt. Nachdem die US-Behörden die Kontrollserver der Gruppe lahmlegen konnten, brachte ein Firmwareupdate den erwünschten nachhaltigen Schutz. Weitere Angriffe fanden durch Botnets vom Typ Wiper statt, in deren Verlauf unterschiedliche Varianten zum Einsatz kamen: HermeticWiper, IsaacWiper, CaddyWiper, WhisperGate, DoubleZero, LooadEdge. Ziel dieser Attacken waren in erster Linie Energieversorger und Stromnetze in der Ukraine. Zugeschrieben werden diese Angriffe der Hackinggruppe InvisiMole.
Ein Mann mit Kapuze sitzt vor einer Tastatur, im Vordergrund grüne Viren- und Datensymbole

Risikofreies Cloud-Computing: Vodafone Total Cloud Security

Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute.

Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland.

Wie schütze ich mich vor Botnetzen?

Erfolgreiche Hackingattacken sind eine ständige Bedrohung für Unternehmen. Die Vorsorge beginnt schon bei Kleinigkeiten. Eine aktive Firewall, eine aktuelle Antivirensoftware sowie aktuelle Systemdateien bieten einen guten Basisschutz vor bekannten Botnet-Angriffen. Ist der direkte Weg versperrt, versuchen die Cyberkriminellen jedoch häufig, „durch die Hintertür ins Haus” zu kommen. Nach wie vor gelangen die meisten Bots über infizierte E-Mail-Anhänge auf Rechner und Netzwerke. Dabei genügt schon das Aufrufen einer vermeintlich harmlosen Word- oder Excel-Datei, um den darin enthaltenen Makrocode zu starten.
Beliebt ist bei den Botnet-Kriminellen auch die Methode, über Freeware-Spiele und Toolkits sowie Lizenzschlüssel-Generatoren Schadcode zu hinterlegen. Toolkits und Freeware sollten Sie daher nur über geprüfte Quellen laden. Downloads von ungeprüften Seiten oder über Links in Mails sind generell nicht zu empfehlen.
Ein scheinbar harmloser Anhang wie eine Excel-Tabelle oder ein persönlich adressiertes Word-Dokument wirken wenig dramatisch. Wenn diese Dateien dann noch in einem glaubhaften Kontext mit persönlicher Anrede per E-Mail kommen, wird man sich Wochen oder gar Monate später kaum noch darin erinnern, einen bestimmten Mailanhang geöffnet zu haben. Botnetze agieren selten sofort, und Codesequenzen neuer Schadsoftware haben gute Chancen, dem Virenscanner zu entgehen.
Auch die vermeintlich harmlose Pop-up-Werbung und Benachrichtigung, bei deren Anklicken diskret eine ausführbare Datei abgespeichert wird, wirken im ersten Augenblick harmlos. Manche Sicherheitslücke entsteht nur dadurch, dass Javascript im Browser nicht deaktiviert ist. Javascript abzuschalten ist zwar sicher, aber nur selten möglich – denn mehr als 90% der aktuellen Webseiten enthalten Javascript-Code und funktionieren nicht oder nur eingeschränkt ohne diese Funktionalität.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Das Wichtigste zum Thema Botnets in Kürze

  • Ein Botnet ist ein Netzwerk aus Computern, das diverse Routineaufgaben erledigt.
  • Legale Botnets lassen sich für verteilte Berechnungsprozesse und das Krypto-Mining (Bitcoin) einsetzen. Intrusion Detection Systeme und andere Schutzsoftware unterscheidet jedoch in der Regel nicht zwischen illegalen und legalen Botnets und schlägt in beiden Fällen Alarm.
  • Botnets von Cyberkriminellen dienen in erster Linie dazu, Spam zu versenden oder Nutzungs- und Profildaten zu kapern.
  • Die Verdienstmöglichkeiten durch Spam oder Spoofing-Attacken sind für Cyberkriminelle verlockend.
  • Über Botnets geführte DDoS-Angriffe werden durch neue KI-Methoden immer raffinierter und erfordern proaktive Gegenmaßnahmen.
  • Maximale Sicherheit vor Botnets schafft nur aktuelle Schutzsoftware sowie ein sensibler Umgang mit Kommunikationsmitteln im Internet.
  • Unternehmen sollten auf professionelle Security-Lösungen setzen, um Risiken zu minimieren und den bestmöglichen Schutz vor Schadsoftware zu bekommen.
Das könnte Sie auch interessieren:
Security
Ein Schlüssel mit fünf Sternchen anstelle eines Schlüsselbartes liegt auf einer Elektronikplatine.

Asymmetrische Verschlüsselung einfach erklärt

Verschlüsseln? Aber sicher! Vom Bitcoin bis zum sicheren Surfen per HTTPS – ohne asymmetrische Verschlüsselung wäre das Internet von heute kaum vorstellbar. Doch wie funktionieren Kryptosysteme wie RSA, DH und ECC – und sind sie tatsächlich unknackbar? Und was sollten Sie unbedingt beachten, wenn Sie Kryptographie für Ihr eigenes Business nutzen? Asymmetrische Verschlüsselungsverfahren haben die Welt der Kryptographie verändert. Sie können viel mehr, als nur Texte sicher zu verschlüsseln. Alles fing vor 40 Jahren mit ein paar unlösbaren mathematischen Problemen an. Heute basieren unzählige Anwendungen und Dienste im Internet auf der asymmetrischen Verschlüsselung. Blockchain-Technologien und sicher signierte E-Mails beispielsweise wären ohne die Verschlüsselung über sogenannte asymmetrische Schlüsselpaarungen kaum möglich.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online