Was ist eine Botnet Attacke

Ein Botnetzangriff, was ist das?

Das ist ein Botnet? Das ist ein Botnet? Das Botnet umfasst eine ganze Palette von internetfähigen Geräten wie Smartphones oder IoT-Geräten, die jeweils einen oder mehrere Blots auslösen. Botnet-Manager können mit Hilfe von C&C-Software (Command and Control) eine Anzahl von - meist bösartigen - Maßnahmen ausführen, die eine weitgehende Automation erforderlich machen.

Botnetze werden zunehmend von Internetkriminellen für verschiedene Verwendungszwecke geleast - nur einer der Faktoren, warum sie eine Gefahr für jedes mit dem Netz verbundenen ausmachen. Dadurch benötigen die Angreifer nicht mehr das Know-how, um ihre eigenen Botnetze aufzusetzen. Vielmehr können sie bereits vorhandene Botnetze für ihre Attacken nutzen.

Wie viele Botnets gibt es in einem Botnet? Je nach Botnetz variiert die Zahl der Blots. Es kommt auf das Können des Botnet-Entwicklers an, nicht geschützte Endgeräte zu durchsuchen. Die Mirai C&C-Knoten attackierten kurzfristig IP-Adressen, wurden deaktiviert und erschienen dann wieder, um andere Zielobjekte anzugreifen. Das PBot-Botnet war mit 400 Knoten zwar verhältnismäßig gering, konnte aber trotzdem eine signifikante Menge an Angriffsverkehr erzeugen.

Benutzer müssen wissen, dass ein Botnet eine Ansammlung von internetfähigen Geräten unter der Aufsicht des Botnet-Entwicklers ist. Botnetze können daher für eine Vielzahl von Angriffen eingesetzt werden, die ein unterschiedliches Schutzniveau benötigen.

Botnets - Begriffsbestimmung, Gefährdungen, Schutzmaßnahmen

Bots, Lombies und Cyberangriffe - was sich wie der Index eines neuen Science-Fiction-Horrorfilms anhört, ist in Wahrheit die Darstellung einer sehr echten Gefahren. So genannte Botnets haben in den letzten Woche immer wieder für alarmierende Nachrichten gesorgt, zuletzt in Verbindung mit den massiven Routerausfällen im Telekom-Netzwerk Ende Nov. und der Zerstörung des Avalanche Botnets.

Aber was sind Botnets überhaupt, welche Risiken bergen sie, wer steht dahinter und wie kann man sich verteidigen? Das ist ein Botnet? Ein Botnet ist eine Vereinigung von vernetzten Computern, die über ein verborgenes bösartiges Programm, den so genannten Bots, untereinander vernetzt sind und den Backern Rechnerleistung, Netzwerkverbindung und Informationen ihrer Hosts zur Verfügung stellen.

Dies merkt der tatsächliche Eigentümer des Rechners in der Praxis in der Regel nicht und ist sich daher nicht bewusst, dass sein Computer Teil eines Botnets ist. Der Parasit betrifft Vorrichtungen, die als sogenannte Zielpersonen gelten. Über Command and Control Server werden die Bot' s überwacht und kontrolliert, mit denen die Backer Kommandos in das Netz importieren oder Dateien sammeln können.

Dabei kann die Verteilung der Roboter auf sehr unterschiedliche Weise geschehen, entweder nach dem Gießkannenprinzip oder ganz spezifisch - je nach den von den Geldgebern verfolgten Zielen. Spam- oder Phishing-E-Mails an eine große Zahl von Anschriften sind eine gängige Praxis. Sie können auch als Drojaner gestaltet werden und sich so mit einem anderen Anwendungsprogramm auf den Rechner schmuggeln.

Eine dritte Vertriebsform sind Ausbeutungen, d.h. Sicherheitslöcher in Betriebssystemen oder Applikationen, durch die Robots eingeschleust werden können. In diesen FÃ?llen kann ein simpler Zugriff auf eine infizierte Website genÃ?gend sein, um die Malware Ã?ber Drive-by-Exploit zu erkennen. Bei den neuen Botgenerationen entfällt dann die Notwendigkeit, mit dem Benutzer zu interagieren, um sich im so genannten Drive-by-Infektionssystem anzusiedeln.

Den letzten und bei weitem schwierigsten Weg, neue Computer an ein Botnet anzubinden, ist die manuellen Installationen einer Festplatte. Warum all die Mühe, der eine oder andere Lektüre kann sich an dieser Stellen die Frage stellen. Der Reiz von Botnets besteht ganz schlicht in ihren vielseitigen Anwendungsmöglichkeiten. Viele moderne Roboter sind vielseitig einsetzbar, d.h. sie können je nach Nutzungsart entweder Dateien ausspionieren oder als Erpresser trojanische Pferde agieren.

Manchmal schlafen sie aber auch nach der Entzündung für eine gewisse Zeit, ohne zu wirken. In den meisten FÃ?llen werden die Roboter verwendet, um anderen auf verschiedene Weise SchÃ?den zuzufÃ?gen. Wenn z. B. der Roboter während eines Angriffs als Stellvertreter verwendet wird, kann der eigentliche Täter verborgen bleiben, denn für den Zielrechner scheint es, dass der Angriff von dem mit dem Roboter angesteckten Computer kam.

Der bereits angesprochene Massenversand von Spam- oder Phishing-E-Mails wird oft auch über Botnets abgewickelt. In den dafür eingesetzten Robots können E-Mail-Vorlagen verwendet und an eine Vielzahl von E-Mail-Adressen gesendet werden. Bei dieser Einsatzart kann das Botnet auch eigenständig expandieren und seine eigene Malware auf immer mehr Computern einsetzen.

Als bekannteste und am meisten gefürchtete Angriffstypen von Firmen gelten Distributed Denial of Service (DDoS) - oder Distributed Reflected Denial of Service (DRDoS) Attacken. Das Botnet beschießt Anlagen, Servern oder Websites mit der kompletten Rechenleistung und Netzwerkbandbreite der verbundenen Endgeräte, bis sie unter dem Angriff auf die Knie fallen und nicht mehr zugänglich sind.

Die zu diesem Zwecke eingesetzten Botnetze verfügen in der Regel über mehrere Angreifermethoden, wie z.B. SYN flood oder http request flood. So können z. B. in Darkknet solche Attacken angeordnet werden, mit denen die Botnetzbetreiber bares Geld verdient haben. Ein weiteres Verfahren, um die Leistung eines Botnets in Bargeld umzuwandeln, ist der Click-Betrug.

Auf den betroffenen Geräten wird der Befehl erteilt, auf Massenanzeigen oder spezifische Verknüpfungen im Netz zu klicken. Es wird genutzt, dass viele Werbefahnen im Netz für Clicks bezahlt werden. Denn die mit dem Mausklick übermittelten Methadaten wie Betriebssytem, Webbrowser und IP-Adresse können dem betroffenen Computer, nicht aber dem Botnet zugeordnet werden.

Aber nicht immer sind Fremdsysteme das Angriffsziel. Vor allem ein Botnet hat in den vergangenen Woche für viel Aufmerksamkeit gesorgt: Mirai, eine Linux-Malware, deren Hersteller unter dem Decknamen "Anna-Senpai" erscheint. Mirai erschien zuerst anfangs Nov., als das Botnet den Internet Service Provider Dyn attackierte und einige der populärsten Webservices wie Spotify, Amazon und Twitter nicht verfügbar machten.

Mirai war anfangs Nov. auch dafür zuständig, dass Menschen in Liberia zeitweilig am Zugang zum Netz gehindert wurden. Der Angriff wurde in den Massenmedien als Probelauf verbreitet, um Mirais Einfluss zu testen. Allerdings erfuhr Mirai in Deutschland erst Ende des Monates die meiste Beachtung, als ein weltweiter Angriff zu massiven Störungen von Telekom-Routern führten.

Bundesweit funktionierte weder das Netz noch das Netz mit rund 900.000 Verbindungen. Bei den Massenangriffen ging es um einen Schwachpunkt in der Remotewartung einiger Routers, der bereits Anfang Nov. mit Endgeräten des indischen Internetproviders EIR bekannt geworden war. Bei der weiteren Untersuchung stellte sich heraus, dass nur die Endgeräte eines taiwanesischen Unternehmens von den Fehlern beeinträchtigt wurden, und es stellte sich heraus, dass die Routers Opfer für einen unvorhergesehenen Denial-of-Service-Angriff wurden.

Dabei hatte Mirai ständig mehrere Dutzend Aktualisierungsanforderungen an die Endgeräte gesendet, die dann eine Internetverbindung zum Telekom-Server aufbauten, um ein angebliches Aktualisierungsprogramm aufzusetzen. Aber die Misserfolge hatten auch etwas Positives: Es war der Irrtum, der den globalen Grossangriff spürbar machte, denn wo Mirai Erfolg hatte, schleusten sich die Roboter leise und geheim auf die angegriffenen Vorrichtungen.

Mirai hat zurzeit die grösste Distribution in Asien, aber auch in Brasilien und Spanien. Es wird berichtet, dass sich zurzeit etwa 500.000 Endgeräte im Netz befinden, eine Anzahl, die seit dem letzen Angriff wahrscheinlich zugenommen haben wird. Worin besteht das Besondere an Mirai? Botnets, die auf Rechnern und Drucken verschachtelt sind, sind seit geraumer Zeit bekannt, aber Routers und andere mit dem Netz verbundene Vorrichtungen stehen noch nicht im Mittelpunkt der Betrachtung.

Das nutzt Mirai aus und setzt auf das Thema des Internets der Welt. Die Roboter profitieren davon, dass die Unbedenklichkeit nicht gerade ganz oben auf der Liste der Prioritäten der Anlagenhersteller steht. Aber auch das Thema des Internets der Welt findet immer mehr Eingang in den täglichen Leben und immer mehr intelligente Endgeräte finden sich in Privathaushalten von heute.

Da für Automobilhersteller vor allem das Thema Gestaltung, Funktionalität und Benutzerfreundlichkeit im Mittelpunkt steht, sieht es für Überwachungskameras, Kühlschränke, Smart TVs, Kaffeeautomaten oder vernetzte Heiz- und Beleuchtungssysteme vielleicht nicht viel besser aus. Denn je mehr Mirai aus Geräten ein Zombie macht, umso mehr Rechnerleistung kann das Botnet vorfahren und umso gewaltiger werden die Hacker.

Da sowohl die Attacken als auch die Ausdehnung von Botnetzen in der Folgezeit weiter ansteigen werden, wird der Datenschutz immer bedeutender. Eine Verbindung von Sensibilisierung und technischer Vorsorge ist durchaus angebracht, um zu verhindern, dass seine Endgeräte Teil eines Botnets werden. Aktualisierungen aller Endgeräte, einer Firewalls und eines aktuellen Virus sind unerlässlich, um vor Malware zu schÃ?tzen.

Zur Verhinderung eines DDoS-Angriffs müssen die eigentlichen Anforderungen der realen Benutzer von denen des Botnets abgelesen werden.

Dies hat den Nachteil, dass keine Veränderungen am Netz notwendig sind, ist aber für hochvolumige Attacken nicht geeignet. Die zweite Version wandelt den DNS-Eintrag des Unternehmen in eine elektronische Anschrift um. Hier wird der Traffic überprüft, die eigentlichen Requests werden über einen GRE-Tunnel geleitet und die Requests des Botnets ausgefiltert.

Auf diese Weise können auch großvolumige Angreifer gefiltert werden, aber diese ist viel komplexer, da sie Interventionen im Netzwerk-System erfordert. Die Attacke von Mirai Ende Dezember hat uns vor Augen geführt, dass wir verletzlich sind und mehr tun müssen, um uns vor Cyberkriminellen zu schützen. Bei jedem Zugriff der Botnets werden mehr Endgeräte zu einem Zombie und die Leistung für die nachfolgenden Zugriffe nimmt zu.

Obwohl wir mittlerweile ein bestimmtes Sicherheits- und Problemverständnis sowohl bei den Anwendern als auch bei den Computerherstellern erreichen, ist dies im Rahmen des Internets der Dinge an vielen Orten noch nicht geschehen. Arne Schönbohm, Präsidentin des Bundesamtes für Informationstechnologie, hat das Thema ebenfalls anerkannt und ein Sicherheitssiegel für die Endgeräte von Intranet of Things einfordert.

Dies ist sicherlich ein Fortschritt in die gewünschte Richtung, aber bis dahin müssen die Benutzer selbst sicherstellen, dass sie ihre Ausrüstung beschützen.