Botnetze: Wie gefährlich sind die Schattennetzwerke?

Botnetze werden für kriminelle Zwecke eingesetzt und sind für ihre Entwicklerinnen und Entwickler ein lukratives Geschäft. Erfahren Sie im Beitrag, wie Sie Ihren PC und andere Geräte schützen können.

Offenes Notebook zeigt Botnetze.
Botnetze. Foto: Adobe Stock

Unter einem Botnetz wird eine Gruppe internetfähiger Geräte verstanden, die mittels eingeschleuster Schadprogramme von einer unautorisierten Person zentral gesteuert werden können. Die Angreiferin oder der Angreifer infiltriert mithilfe von Malware zunächst eine sehr hohe Zahl von Zielgeräten (bis zu einigen hunderttausend). Dabei wird ein ferngesteuertes Programm („Bot“) eingeschleust, das etwa für koordinierte Cyberangriffe eingesetzt wird.

Alle internetfähigen Geräte wie Smartphones, PCs, Smart TVs oder gar Staubsaugerroboter können gehackt und anschließend zu einem Botnetz zusammengeschlossen werden. Viele Botnetze bestehen überwiegend aus gehackten IoT-Geräten (IoT = Internet of Things). Begünstigt wird dieser Trend dadurch, dass es weitaus mehr IoT-Geräte gibt als PC-Systeme. Außerdem sind Sicherheitsmechanismen wie Firewall und Virenschutz bei IoT-Geräten eher die Ausnahme. Umso wichtiger ist es, dass Userinnen und User eigenverantwortlich grundlegende Sicherheitsvorkehrungen treffen und ihre Systeme vor Malware schützen.

Wozu dienen Botnetze?

Ein guter Teil der in Umlauf befindlichen Malware wurde von Cyberkriminellen zu dem Zweck programmiert, infizierte IT-Systeme fernzusteuern und in Botnetze zu verwandeln. Die mithilfe von Spyware, Viren, Trojanern und ähnlichen Programmen unter Kontrolle gebrachten Computer werden als „Zombies“ bezeichnet. Diese werden über einen Command-and-Control-Server gesteuert – auf Knopfdruck kann sie der Botmaster aktivieren und für eine Vielzahl von koordinierten Cyberangriffen einsetzen. Dazu zählen etwa Spam-E-Mail-Kampagnen, DDoS-Angriffe (Distributed Denial of Service), Datendiebstahl oder die weitere Verbreitung von Malware, um das Botnetz zu vergrößern.

Häufig vermieten Botmaster ihre Botnetze, deren Aufbau äußerst kosten- und zeitintensiv ist, für einen bestimmten Zeitraum an Dritte, wobei das Darknet regelmäßig als Handelsplatz dient. In diesem Kontext spricht man auch von BaaS (Botnet-as-a-Service). Das Vermieten von Botnetzen ist ein für Cyberkriminelle lukratives Geschäftsmodell – das Risiko wird an die Interessentinnen und Interessenten weitergegeben, die für den Einsatz illegaler Schattennetzwerke mit strafrechtlichen Konsequenzen rechnen müssen.

Botnetze für DDoS-Angriffe

Botnetze werden besonders häufig für verteilte DoS-Angriffe genutzt (auch DDoS-Attacken genannt). Denial-of-Service-Angriffe zielen darauf ab, die Server eines Online-Dienstes mit Anfragen zu überlasten und zu sabotieren. Meist stecken finanzielle Motive (Erpressungsversuche) dahinter. DDoS-Angriffe können aber auch politische oder terroristische Hintergründe haben.

Die Zahl der weltweiten DDoS-Angriffe ist besonders in den letzten Jahren rasant gestiegen. So meldete der Google-Konzern 2022 einen neuen Rekordwert: Das Mēris-Botnetz schickte aus 132 Ländern circa 46 Millionen Anfragen für HTTPs-Verbindungen pro Sekunde an den Google-Server. Dies entspreche der Datenmenge aller Wikipedia-Aufrufe eines beliebigen Tages – konzentriert auf zehn Sekunden, so das Unternehmen.

Um eine DoS-Attacke auszuführen, benötigen Hackerinnen und Hacker nur die Adresse des Zielsystems und den Port des Serverdienstes. Gegen einen solchen Cyberangriff können sich Online-Dienste schützen, indem sie die Anzahl der gleichzeitigen Verbindungsanfragen von einer IP-Adresse mittels Firewall limitieren. Bei einem verteilten DoS-Angriff (DDoS) hingegen erfolgt die Attacke parallel durch mehrere Geräte mit unterschiedlichen IP-Adressen. Auch hier gibt es Gegenmaßnahmen, um eine plötzliche Flut von Anfragen umzuleiten beziehungsweise zu reglementieren. Server können etwa so konfiguriert werden, dass Anfragen verzögert beantwortet werden oder nur eine bestimmte Anzahl von Serveranfragen pro IP-Adresse erlaubt ist. Auch die Firewall kann Anfragen filtern und eine Überlastung des Ziel-Servers verhindern.

Hinweis

Weiterführende Informationen zum Thema DDoS finden Sie in den Beiträgen „DDoS-Attacken: Schutzgelderpressung im digitalen Zeitalter“ und „DDoS-Angriffe – Allgemeine Informationen“.

Botnetze: Maßnahmen für Sicherheit und Schutz

Botnetze lassen sich kaum aufspüren, da sie in der Regel über unzählige Computer und Standorte auf der ganzen Welt verteilt sind. In das Zielgerät eingeschleuste Schadprogramme bleiben außerdem in vielen Fällen unbemerkt: Ein Bot kann lange Zeit im System lauern, ehe er für einen bestimmten Zweck aktiviert wird.

Um Ihre IT-Systeme zu schützen beziehungsweise einen bereits eingeschleusten Bot durch das Schließen von Sicherheitslücken unschädlich zu machen, werden folgende Maßnahmen empfohlen:

  • Software-Updates: Installieren Sie regelmäßig Sicherheitsupdates und Patches für Ihr Betriebssystem, Ihren Webbrowser und andere Software. Dies trägt dazu bei, Schwachstellen zu vermeiden, die Cyberkriminelle ausnutzen können, um Ihren Computer zu infizieren.
  • Antiviren-Programme: Installieren Sie eine Antiviren-Software und halten Sie diese auf dem neuesten Stand. So kann Malware im System aufgespürt und vom Computer entfernt werden.
  • Passwörter: Erstellen Sie möglichst sichere Passwörter für Ihre Online-Konten und vermeiden Sie die Verwendung desselben Passworts für mehrere Konten. Voreingestellte Passwörter (zum Beispiel für WLAN beziehungsweise Router) sollten durch starke Kennwörter ersetzt werden. Aktivieren Sie, wo immer möglich, die Zwei-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene zu schaffen.
  • Vorsicht bei verdächtigen E-Mails und Links: Wenn Ihnen die Absenderin oder der Absender einer Nachricht unbekannt ist, klicken Sie nicht auf Links beziehungsweise laden Sie keine Anhänge herunter. Seien Sie besonders vorsichtig bei E-Mails, in denen Sie aufgefordert werden, sensible Daten anzugeben.
  • Firewall: Aktivieren Sie die Firewall Ihres Routers, um unbefugten Zugriff auf Ihren Computer und Ihr Netzwerk zu verhindern.
  • Regelmäßiger Neustart / Abschalten nicht benötigter Geräte: Gerade bei IoT-Geräten befindet sich eine Schadsoftware nach erfolgter Infektion oft nur im flüchtigen Speicher des Geräts. Starten Sie daher im Einsatz befindliche Geräte phasenweise neu beziehungsweise schalten Sie nicht benötigte IT-Geräte generell ab, um das Risiko einer aktiven Bot-Infektion zu minimieren.

Tipp

Weiterführende Informationen zur Absicherung internetfähiger Geräte sowie Hinweise zu hilfreichen Tools finden Sie hier.

Letzte Aktualisierung: 24. April 2023

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria