A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Was ist ein Botnetz?

Eine Verkürzung des Begriffs „Robotnetzwerk“, ein Botnetz ist ein Netzwerk kompromittierter Geräte, die für böswillige Aufgaben verwendet werden. Ein kompromittiertes Gerät kann jedes Gerät sein, das Internetzugang hat — Dinge wie Computer, Mobiltelefone, Smart-Home Geräte, sogar Router und Server. Oft gehören diese Geräte privaten Personen und wurden kompromittiert, ohne dass der Besitzer es weiß. Ein Botnetz kann für Aktivitäten wie das Senden von Spam-E-Mails, die Installation von Malware zur Entwendung von Login-Daten oder Cyberangriffe auf Unternehmen oder Regierungen verwendet werden.

Zunächst wird ein Gerät mit Malware infiziert, die es einem entfernten Betreiber (genannt „Bot-Herder“) ermöglicht, mit dem infizierten Gerät zu kommunizieren. Sowohl das Malwareprogramm als auch das infizierte Gerät werden als „Bot“ bezeichnet, und eine Sammlung infizierter Geräte, die gemeinsam arbeiten, ist ein „Botnet“ Ein Botnetz kann Tausende oder Millionen von Bots enthalten und kann inaktiv und unentdeckt bleiben, bis der Bot-Herder es für einen bestimmten Zweck aktiviert.

Wie wird ein Botnetz erstellt?

Es gibt heute zwei häufige Botnetzstrukturen, die Bot-Herder verwenden. Die ursprüngliche Struktur der ersten Botnetze war eine zentrale Architektur. In einer zentralen Anordnung verwendet ein Bot-Herder einen einzelnen Controller (wie eine Website oder ein anderes Kommunikationsprotokoll), um Befehle direkt an alle Bots weiterzugeben. Wenn die Bots ihre zugewiesene Aufgabe abgeschlossen haben, melden sie sich wiederum beim Controller zurück. Dieses Format wird im Laufe der Zeit weniger beliebt, da der einzelne Controller leicht zu lokalisieren und abzuschalten ist, wodurch das gesamte Botnetz effektiv deaktiviert wird.

Heutzutage werden viele Botnetze mit einer dezentralisierten Peer-to-Peer-Struktur aufgebaut. In einer Peer-to-Peer-Anordnung sind Bots im Botnetz miteinander verbunden — sie kommunizieren direkt miteinander, anstatt mit einem zentralen Controller. Der Bot-Herder muss nur mit einem einzigen Bot kommunizieren, und dieser Bot kommuniziert mit seinen Nachbarn im Netzwerk, und so weiter, bis alle Bots den Auftrag haben. Ein dezentrales Botnetz ist sehr schwer zu deaktivieren. Die netzartige Struktur erschwert es, den Bot-Herder zu lokalisieren, da sein Gerät wie jeder andere Bot aussieht. Man kann einzelne Bots deaktivieren, aber der Rest wird weiterhin als Botnetz funktionieren.

Für jede Struktur besteht der erste Schritt in der Infektion. Die Bot-Malware wird auf Zielgeräten installiert, indem eine Sicherheitslücke in einigen Softwareprogrammen ausgenutzt wird, oder durch Dinge wie Phishing oder andere Social Engineering-Tricks. Die anfängliche Malware enthält normalerweise Anweisungen, dass der Bot regelmäßig beim Bot-Herder oder Nachbar-Bots nach Updates nachfragen muss.

Wenn der Bot-Herder bereit ist, das Botnetz bereitzustellen, werden die aufgabenspezifischen Programme über diese offenen Kommunikationskanäle bereitgestellt. Offene Kommunikation zwischen einem Bot-Herder und einzelnen Bots bedeutet, dass sich die Anweisungen mehrfach ändern können. Ein Botnetz kann ohne konkretes Ziel aufgebaut werden - seine Aufgabe kann später festgelegt und bei Bedarf geändert werden.

In jüngsten Botnetz-Bauten verbreiten sich die Bots selbst, indem sie andere Geräte in ihren lokalen Netzwerken infizieren. Botnetze sind immer auf der Suche nach Expansion, sowohl um die Anzahl für effektivere Botnetzangriffe zu erhöhen als auch um Verluste auszugleichen, wenn Bots durch Erkennungs- oder Abschaltversuche verloren gehen.

Wofür werden Botnetze verwendet?

Ein Bot-Herder kann das Botnetz für seine eigenen Zwecke verwenden. Aber häufiger wird das Botnetz an Dritte vermietet, meist stundenweise. Sowohl Einzelpersonen als auch große Organisationen sind potenzielle Opfer von Botnetz-Angriffen.

Einzelpersonen können gezielt durch Botnetzangriffe attackiert werden, die:

  • Versende Spam-E-Mails, einschließlich Phishing-Kampagnen: Ein großes Botnet kann täglich Millionen von Spam-E-Mails versenden.
  • Installiere Malware: Obwohl die anfängliche Bot-Infektion nur ein Programm zur Kommunikation mit dem Bot installiert, können diese Kanäle später verwendet werden, um zusätzliche Malware auf den infizierten Geräten zu installieren — Dinge wie Ransomware, Keylogger oder andere Spyware. Diese zweite Ebene der Malware wird verwendet, um sensible Daten zu stehlen, was möglicherweise zu finanziellem Diebstahl führt.
  • Verwende den Computer einer Person, um Cryptowährung zu schürfen: Das Mining von Kryptowährungen ist zeitaufwendig und teuer, da es große Mengen an Verarbeitung und Energie erfordert. Durch die Verwendung eines Botnets wird die Zeit bis zum Abschluss verkürzt und die Energiekosten werden von den Besitzern der infizierten Bot-Geräte getragen.

Große Organisationen können durch Botnet-Aktivitäten angegriffen werden, wie zum Beispiel:

  • Cyberangriffe wie Distributed Denial of Service (DDoS)-Angriffe: Ein DDoS-Angriff nutzt das Botnet, um einen Server mit Anfragen zu überfluten, die Kapazität des Servers zu überwältigen und ihn zum Absturz zu bringen. Je größer das Botnet, desto wahrscheinlicher wird ein DDoS-Angriff erfolgreich sein.
  • Erzeugen von falschem Internetverkehr: Ein Botnet kann die Klickzahlen für Werbeeinnahmen (Ad Fraud) oder zur Inflationsmessung der Popularität (Click Fraud) erhöhen.
  • Systempasswörter mit Brute Force erraten: Wenn sich ein Gerät wiederholt versucht anzumelden, wird ein System dies wahrscheinlich bemerken. Es ist jedoch schwieriger zu erkennen, wenn viele verschiedene Geräte versuchen.

Botnets und Strafverfolgung

Botnets sind weltweit generell illegal, nicht nur wegen deren Einsatzes, sondern auch weil sie auf unbefugtem Zugriff auf das Gerät einer Person basieren. Botnets werden als eine ernsthafte Bedrohung für die Sicherheit des Internets betrachtet.

Vollstreckungsmaßnahmen sind im Allgemeinen ineffektiv — ein “Tropfen auf den heißen Stein” verglichen mit der Größe des Problems. Ein zentrales Botnet kann abgeschaltet werden, indem man den zentralen Controller findet oder die Domains kappt, die zur Kommunikation genutzt werden, sodass die Bots keine Anweisungen erhalten können. Aber selbst das Finden und Abschalten eines zentralen Servers zur Deaktivierung des Botnets wird die einzelnen kompromittierten Geräte nicht reparieren.

Es gibt keinen guten Ansatz gegen Peer-to-Peer-Botnets. Ihre dezentralisierte Natur bedeutet, dass es keine Schwachstelle gibt, auf die man abzielen kann. Es sei denn, das gesamte Netzwerk wird deaktiviert — ein nahezu unmögliches Unterfangen — wird es immer einen Teil des Botnets geben, der weiter funktioniert und wächst.

So schützt du deine Geräte

Es kann schwierig sein festzustellen, ob dein Gerät ein Bot ist. Du kannst bemerken, dass die System-Ressourcen überlastet sind – wenig Speicher, langsame Leistung des Geräts, langsame Internet-Reaktion, weil die Botnet-Aktivität die Bandbreite beansprucht. Einige Botnets werden sich selbst schützen, indem sie deine Fähigkeit zur Durchführung von Systemupdates beeinträchtigen. Abgesehen von diesen Symptomen hinterlässt die Botnet-Aktivität wenig Beweise. Der beste Ansatz ist, Maßnahmen zu ergreifen, um deine Geräte davor zu schützen, überhaupt Teil eines Botnets zu werden:

  • Halte deine Antivirensoftware auf deinem Computer aktuell, um sich vor Malware-Downloads zu schützen.
  • Halte andere Software auf dem neuesten Stand, da diese Updates Sicherheitsverbesserungen enthalten können. Dies ist besonders wichtig für dein Betriebssystem (OS) und deinen Browser, die dich oft darauf hinweisen, wenn sie aktualisiert werden müssen.
  • Installiere auf Mobilgeräten nur Apps aus dem offiziellen App Store. Installiere auf Desktop- oder Laptop-Geräten nur Apps und Erweiterungen aus dem offiziellen Store oder von renommierten Unternehmen.
  • Aktiviere Safe Browsing in deinem Web-Browser. Alle großen Browser, einschließlich Brave, unterstützen diese Funktion, die dich warnen können, wenn du kurz davor bist, eine bekannte Phishing-Seite zu besuchen, auf der sich Malware befinden könnte.
  • Erstelle für jedes Login verschiedene Passwörter. Verwende einen Password-Manager, um alle Passwörter sicher zu speichern und zufällige, eindeutige Passwörter für jedes Konto und jede Website, die du besuchst, zu generieren.
  • Sei misstrauisch gegenüber jeder Website, E-Mail oder Textnachricht, die dir unerwartet eine Auszeichnung anbietet oder sagt, dass du Software herunterladen oder aktualisieren musst.
  • Aktualisiere die Standardpasswörter, die mit smarten Geräten geliefert werden. Ein Gerät mit dem Werkseinstellungs-Passwort ist leicht für ein Botnet zu kapern.
  • Wenn du denkst, dass dein Gerät schlecht funktioniert und möglicherweise infiziert ist, führe einen Werksreset durch.

Bereit für Brave, dem neuen Internet?

Brave wurde von einem Team aus datenschutz- und leistungsorientierten Vorreitern des Webs entwickelt. Helfen Sie uns dabei, gemeinsam das Internet zu reparieren.