Do. Apr 25th, 2024

Zu den gegenwärtig wichtigsten Herausforderungen der IT-Sicherheit gehört das Botnet. Was sich hinter diesem Begriff verbirgt, worin die Gefahr für v.a. Unternehmen besteht und wie man sich am besten schützen kann, erfährt man ausführlich bei security-insider.de. Der IT-Dienstleister Mahr EDV (http://www.mahr-edv.de) fasst die wichtigsten Erkenntnisse kurz zusammen.

Was ist ein Botnet?

Ein Botnet oder Botnetz ist eine Gruppe von automatisierten Computerprogrammen, sogenannten Bots (von englisch: robot “Roboter”). Botnets verbinden Computer zu riesigen Netzwerken – ohne dass deren Besitzer davon etwas mitbekommen. So manipulieren Kriminelle Rechner, schließen sie zusammen und nutzen sie für ihre Zwecke. Damit entsteht ein Netz von infizierten PCs, die von den sogenannten Botmastern über Command-and-Control-Server (C&C-Server) ferngesteuert werden.

Nicht nur PCs, sondern jedes vernetzte Gerät mit Internetzugang kann gekapert und als Teil eines Botnets missbraucht werden, wenn der Schutz unzureichend ist. Gerade das Internet of Things (IoT) hat noch keinen Sicherheitsstatus erreicht, wie er für sonstige IT-Strukturen von Unternehmen möglich ist. Ebenso sind mobile Endgeräte wie Smartphones und Tablets im Allgemeinen weniger geschützt als PCs und Notebooks. Deshalb werden IoT-Geräte, mobile Geräte, aber auch IP-Kameras und Smart-TVs zunehmend die Basis für Botnets und Botnet-Attacken sein.

Die Hauptgefahr für Unternehmen

Nicht nur können etwaige erfolgreiche Angreifer Daten einsehen, manipulieren und missbrauchen. Ziel ist es, den gekaperten Computer mit allen verfügbaren Funktionen in den Dienst krimineller Zwecke zu nehmen. Auf diese Weise werden die ahnungslosen Besitzer und Nutzer des missbrauchten Netzes Teil dieser kriminellen Aktivitäten, bei denen ihre ferngesteuerten Computer mitwirken, sei es Spamming, Verteilung von Schadsoftware, Speicherung illegaler Dateien oder DDoS-Attacken (Distributed Denial of Service).

Was tun?

Für die IT-Sicherheit (http://www.mahr-edv.de/it-sicherheit) bedeutet dies, dass unbedingt Vorkehrungen zu treffen sind, die das Unternehmen davor bewahren, im schlimmsten Fall juristisch mitschuldig zu werden. Für den IT-Analysten Oliver Schonschek besteht der notwendige Schutz vor Botnets aus zwei Verteidigungslinien (vgl. security-insider.de (http://www.security-insider.de/wie-ein-botnetz-funktioniert-a-555722/?cmp=nl-36&uuid=C18CF7E9-791D-4A9D-890DE0321B93D98F)):

Zum einen müssen sich Unternehmen rüsten gegen mögliche DDoS-Attacken und gegen Spamming. Zum anderen müssen Unternehmen verhindern, dass die eigenen Geräte Teil eines Botnets werden könnten. Für Desktop-Systeme, Notebooks und weitere mobile Endgeräte sind hier professionelle Anti-Malware-Lösungen Pflicht, die sowohl signatur- als auch verhaltensbasiert Schadsoftware erkennen. Ebenso müssen Schwachstellen durch Patches umgehend und automatisch geschlossen werden, damit die Angreifer die Sicherheitslücken nicht ausnutzen können, um die Kontrolle über die IT-Systeme zu erlangen.

“Eine zusätzliche Schutzschicht”, so der Experte weiter, “ist die Analyse der Netzwerkaktivitäten der im Unternehmen eingesetzten Geräte, ob aus der Office-IT oder aus dem Internet of Things.” Verdächtige Aktivitäten können Anzeichen dafür sein, dass eigene Geräte zu einem Botnet gehören, z.B.:

– eine ungewöhnlich hohe Belastung des Netzwerkes und des Internetzuganges
– unüblicher Netzwerk-Verkehr (IRC Traffic)
– ein extrem hohes Aufkommen an ausgehenden E-Mails
– eine deutliche Verzögerung im Mail-Versand und bei der Rechenleistung
– das massive Scannen bestimmter Ports von extern
– Beschwerden Dritter über Spam, die von dem eigenen Mail-Server ausgegangen sein sollen

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Kaiserin-Augusta-Allee 111
10553 Berlin
030-770192200
Fabian.mahr@mahr-edv.de
http://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Kaiserin-Augusta-Allee 111
10553 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Fabian Mahr
Mahr EDV GmbH

Fabian.mahr@mahr-edv.de

http://www.mahr-edv.de

Pressemitteilung teilen:
Andreas Twinkler

Von prgateway

Schreibe einen Kommentar