Montag, 28. März 2011

Botnetze - eine Gefahr für Ihren Computer und Ihr Netzwerk

Sicher im Internet – Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität

Botnetze sind Netzwerke aus Computern, die nach der Infektion mit Schadsoftware zusammengeschlossen werden. Ist Ihr Computer Teil eines Botnetzes, kann er unbemerkt auf ferngesteuerte Befehle von Cyberkriminellen reagieren und zum Beispiel Spam versenden oder andere Computer infizieren, wenn Sie online sind.

Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet. Mit dem Anti-Botnet-Beratungszentrum möchten wir die Zahl der Botnetz-infizierten Computer deutlich verringern und so den Cyberkriminellen die Grundlage entziehen. Jeder einzelne Rechner, der von Schadprogrammen befreit wird, hilft dabei.

Was genau sind Botnetze?



Unter einem Botnetz wird ein Netzwerk aus Computern verstanden, die nach der Infektion mit Schadsoftware zusammengeschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedoch auch mit dem System assoziiert wird.

Die Netzwerkanbindung und lokalen Ressourcen betroffener Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt; so kann der eigene Computer unbemerkt zum Versand von Spam verwendet werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich.

Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrößern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz erhält und vergrößert sich selbst, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert.

Es wird angenommen, dass weltweit bis zu einem Viertel aller Computer Teil eines Botnetzes ist. Deutschland rangiert dabei in den Top Ten, nicht zuletzt, weil hier eine gute Infrastruktur des Internet zur Verfügung steht. Die Botnetze selbst fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet.

Was ist ein Schadprogramm (Malware)?

Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B. Viren, Würmer, Trojaner, Bots, Dialer, Scareware und Grayware.

Wie wird ein Computer infiziert?

Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:
  • Infizierte E-Mails:
    Über eine E-Mail wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Webseite führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das ihn zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.
  • Downloads:
    Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebseite des Anbieters heruntergeladen und mit einem Virenscanner überprüft werden.
  • Exploits:
    Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.
  • Drive-by-Downloads:
    Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

Welchen Schaden können Botnet-infizierte Computer anrichten?

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:
  • Versand von Spam:
    Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein Botnetz kann so mehrere Milliarden Spam-Mails pro Tag verschicken.
  • DDoS-Attacken:
    Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last „zusammenbrechen“. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.
  • Proxies:
    Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffs-Verbindung zu einem dritten Computer herstellen und seine Ursprungs-Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
  • Datendiebstahl:
    Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“ des Botnetzes übertragen.
  • Speichermedium für illegale Inhalte:
    Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus verbreitet werden.
Relativ wenige Botnet-Betreiber haben Millionen von Computer zu Botnetzen zusammengeschlossen und verfügen damit über eine Rechenleistung, die höher ist als die von allen Hochleistungscomputern der Welt zusammen. Allein das im April 2009 entdeckte Botnetz „Mariposa“ bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Computer von Unternehmen und öffentlichen Einrichtungen. Links in sogenannten Instant Messenger (z.B. in Chatprogrammen), die auf präparierte Webseiten führten und von einer Lücke im Browser profitierten, waren neben infizierten Dateien von Tauschbörsen und auf USB-Sticks die Ursache für die Infektionen.

Die Gefahr der Botnetze steigt

Laut einer Studie des IT-Sicherheitsunternehmens Trend Micro liegt Deutschland, bezogen auf die Anzahl der mit Bots infizierten Computer, im Ländervergleich auf Platz 3. Mehr infizierte Rechner gibt es nur in den USA (Platz 2) und China (Platz 3).

Diese Zahlen sind alarmierend. Zu befürchten ist, dass die Anzahl der Botnetze weiter steigt, da Cyberkriminelle immer neue Arten von Bots, die intelligenter agieren und so länger unentdeckt bleiben, entwickeln. Auch werden in gängigen Programmen ständig neue Lücken und Methoden gesucht, Computer zu infizieren. Hinter den Betreibern von Botnetzen stehen zudem gut organisierte und professionelle Kriminelle, die sich zunehmend vernetzen und weltweit operieren.

Eine weitere Gefahr stellt die Ausbreitung der Botnetze auf weit verbreitete mobile Geräte, wie zum Beispiel Blackberry, iPhone usw., dar.

Gegenmaßnahmen zeigen jedoch bereits Wirkung: Die verstärkte Kooperation zwischen Providern, CERTs und IT-Sicherheitsexperten auch auf internationaler Ebene trägt dazu bei, dass Botnetze schneller aufgedeckt und zerschlagen werden können. Auch Maßnahmen zur Aufklärung und Sensibilisierung der Privatanwender haben dazu geführt, dass Firewalls immer konsequenter eingesetzt und Updates regelmäßig installiert werden.


Animationsfilm über Viren, Würmer und andere Gefahren im Internet

Der Animationsfilm (6 Minuten) zeigt die Gefahren von Computerviren, Würmern und Botnetzen. Der Begriff Bot kommt von robot und heißt soviel wie arbeiten. Im IT-Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert auf einem PC arbeitet. Von Botnetzen spricht man dann, wenn sehr viele PCs, meist mehrere Tausend, per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Der Animationsfilm stellt die Entstehung und Entwicklung von Botnetzen dar und zeigt, wie sich Computeranwender schützen können.


Ist mein Computer / unser Netzwerk infiziert?

Im Hinblick auf die Sicherheit Ihres Computers beachten Sie folgende wichtige Grundregeln:

  1. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Verschiedene Anti-Viren Firmen stellen diese kostenlos zur Verfügung. Löschen Sie gefundene Schädlinge.
  2. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. Microsoft-Anleitung: Computer schützen.
  3. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig.
  4. Benutzen Sie eine Firewall wie z.B. die windowseigene Firewall oder einen Router. 


MÖCHTEN SIE MEHR ZU DIESEN THEMA ERFAHREN?

Cyber Security
Verpassen Sie nicht die Cyber Security Konferenz vom 30 Mai - 01 Juni 2011 im Pullman Schweizerhof Hotel in Berlin.



Videoquelle: Commissioned by GOVCERT.NL, the Dutch Government Computer Emergency Response Team - www.govcert.nl ©2005 GOVCERT.NL

Textquelle: BSI für Bürger und Botfrei 

Keine Kommentare:

Kommentar veröffentlichen