Bsi Botnet

Bsi-Botnet

Die BSI als staatliche Cybersicherheitsbehörde hat die technischen Grundlagen für die Identifikation der Botnetzinfrastruktur und die Untersuchung der von Cyberkriminellen genutzten Malware geschaffen. Dies ermöglichte die Stilllegung der missbräuchlichen Servern und damit die Zerstörung des ganzen Verbrechernetzes. Zugleich stellt das BSI den Nutzern auf der ganzen Welt Informationen zur Verfügung, deren Rechner und Mobiltelefone von den Angreifern mit Malware befallen wurden und somit Teil des Botnetzes werden.

So haben die Auswertungen unter anderem gezeigt, dass rund 20 unterschiedliche Botnets die Avalanche Infrastruktur zum Beispiel für den Versand von Spam- und Phishing-E-Mails, die Verteilung von Lösegeldern und das Betrug der Benutzer von Online-Banking-Angeboten ausnutzen. BSI Präsident Arne Schönbohm erklärt: "Botnetze sind eine der größten Gefahren für die digitale Welt. Als Teil der Zerstörung nutzt das BSI zusammen mit der gemeinnützigen Organisation der IT-Sicherheitsspezialisten Schattenserver, um die von den Verbrechern verwendeten und im Zuge der Strafverfolgung ausgeschalteten Botnet-Kontrollserver zu erneuern.

Bereits in den ersten Kampagnenstunden haben sich rund 100.000 verschiedene IP-Adressen in den Senkloch-Servern angesammelt. Ausgehend von den IP-Adressbereichen, die unterschiedlichen Internet Service Providern zugewiesen sind, gibt das BSI die individuellen IP-Adressen an diese ab. Die IP-Adressen können nur die Anbieter einer Netzwerkverbindung zuweisen und so ihre Kundschaft benachrichtigen. Durch die Zerstörung der Botnetz-Infrastruktur werden die betroffenen Benutzersysteme nicht automatisch bereinigt.

Um Internetnutzern zu ermöglichen, ihre Rechner und Mobiltelefone von Malware-Infektionen zu befreien, bietet das BSI unter www.bsi-fuer-buerger.de/botnetz umfassende Hilfe an.

Da die meisten dieser Systeme ab Werk nur ungenügend gegen Cyber-Angriffe abgesichert sind, können sie leicht von Tätern besetzt und für kriminelle Zwecke verwendet werden. Angriffe suchen im Netz nach anfälligen Geräten, machen Hunderttausende von Funden und kombinieren die gefundenen Daten zu einem mächtigen Angriffstool. Oft merkt der Nutzer nicht, dass seine Anlagen abgenommen wurden.

Deshalb appellieren wir an die Produzenten von Netzgeräten, die Produktsicherheit zu erhöhen und bei der Neuentwicklung nicht nur auf Funktions- und Preisaspekte zu achten, sondern auch die notwendigen Sicherheitaspekte einbeziehen. "Die folgenden Sicherheitsbestimmungen sind vom jeweiligen Fahrzeughersteller zu beachten: Die voreingestellten Zugriffsdaten und Kennwörter für alle Zugriffsoptionen auf die Endgeräte, z.B. über HTTP, TELNET oder SSH, müssen vom Benutzer änderbar sein.

Sicherheits-Updates für ihre Produkte müssen von den Herstellern regelmässig, rasch und über einen ausreichenden Zeitraum bereitgestellt werden. Das IoT muss in seiner Software ausreichend gehärtet sein, um z.B. ein unkontrolliertes Neuladen von Content aus dem Netz zu unterdrücken. Weitere Infos zu Botnets finden Sie auch hier.