PSW GROUP warnt vor steigender Gefahr durch Botnetze: Wie Anwender betroffene Geräte erkennen und welche Vorsichtsmaßnahmen sie treffen können

Botnetze gehören zu den größten Bedrohungen für das Internet of Things (IoT). Mit ihrer Hilfe verbreiten Cyberkriminelle Malware, führen DDoS-Attacken durch und schleusen Spyware ein. Die Gefahr durch Botnetze könnte sogar weiter zunehmen, denn inzwischen bieten Cyberkriminelle im Darknet bereits Kurse zum Bau und Betrieb eines Botnetzes an. Darauf machen die IT-Sicherheitsexperten der PSW GROUP www.psw-group.de aufmerksam.

„Jedes vernetzte Gerät mit einem Zugang zum Internet kann Teil eines Botnetzes werden. Häufig sind IoT-Geräte, insbesondere im privaten Umfeld, sehr weit vom Schutzniveau gängiger Computer entfernt und werden immer wieder von Kriminellen gekapert, ohne dass die Opfer davon etwas mitbekommen. Aber auch Mobilgeräte wie Smartphones oder Tablets können Teile von Botnets werden“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP.

Ein Botnetz besteht aus einem Netz gekaperter Rechner, deren Besitzer in der Regel nichts davon ahnen. Zunächst wird der Zielrechner, der in das Botnetz eingebunden werden soll, mit Malware infiziert. Mit dieser Schadsoftware können Angreifer die Kontrolle über das System übernehmen. Gekaperte Rechner lassen sich über sogenannte Command-and-Control-Server (C&C-Server) steuern und für unterschiedliche Aktivitäten verwenden: Spamming, für die Speicherung illegaler Dateien, das Verteilen von Schadsoftware oder auch für DDoS-Attacken.

„Es ist zwar mit einigem Aufwand verbunden, ein Botnetz zu erstellen. Allerdings ist es dessen Vielseitigkeit, die für Kriminelle so attraktiv ist. Botnetze können nach der Infektion eine Zeit lang schlummern und sich erst später aktivieren. Sie können aber auch sofort Daten ausspähen oder als Erpressungstrojaner Einsatz finden. Insbesondere von Unternehmen gefürchtet sind DDoS-Angriffe. Das Botnetz bombardiert das Opfersystem mit der gebündelten Rechnerleistung sowie Netzwerk-Bandbreite all der angeschlossenen Geräte so lange, bis das Zielsystem unter dieser Last in die Knie geht und nicht mehr erreichbar ist“, erklärt Schrenk.

Es ist nicht einfach, Botnetze zu erkennen, denn sie verbrauchen für gewöhnlich keine nennenswerte Rechenleistung. Dennoch gibt es einige Hinweise, die auf Botnets hindeuten können: „Wer beispielsweise eine plötzliche Verlangsamung der Internetgeschwindigkeit oder Bandbreitenspitzen feststellt, wenn das Betriebssystem sich nicht aktualisieren oder Prozesse auf dem Rechner sich nicht schließen lassen, sind das Indizien, dass der Rechner Teil eines Botnets ist“, informiert Patrycja Schrenk. Auch unerwartete Änderungen im System oder unbekannte Prozesse im Task-Manager sind Hinweise für die Existenz eines Botnetzes.

Immerhin: Viele Anti-Viren-Lösungen leisten gute Arbeit beim Auffinden von Botnetzen, sodass Anwender auch den Warnungen ihres Antiviren-Tools trauen können. „Das setzt natürlich voraus, dass es auf aktuellem Stand gehalten wird. Gleiches gilt auch für das Betriebssystem und sämtliche andere Anwendungen. Funktions- und Sicherheitsupdates sollten immer rasch eingespielt werden“, betont Schrenk und ergänzt: „Aber bitte keine P2P-Downloaddienste verwenden. Diese sind gerade dann beliebt, wenn neue Software erwartet wird. Stattdessen lieber auf die offiziellen Quellen für die Downloads zurückgreifen.“

Mit weiteren Maßnahmen und Verhaltensregeln kann sich jeder zudem aktiv davor schützen, dass Botnetze keine Chance haben: Wer E-Mails mit Anhängen erhält oder aufgefordert wird, weiterführende Links anzuklicken, sollte Vorsicht walten lassen. „Anhänge sollten nicht geöffnet werden – auch nicht, wenn der Absender bekannt ist. Dann lässt sich durch ein kurzes Telefonat klären, ob die E-Mail tatsächlich von dieser Person stammt. Ähnlich verhält es sich bei Links. Auch hier rate ich, diese nicht anzuklicken. Soll eine Website aufgerufen werden, ist es sicherer, die URL manuell in die Browserleiste einzugeben. Wer sich über die Seriosität einer Website unschlüssig ist, kann über das Impressum und weitere Rechtstexte Klarheit gewinnen – und im Zweifelsfall die Seite verlassen“, so Patrycja Schrenk.

Wichtig auch: Bei neuen Geräten, gleich ob im Unternehmen oder zu Hause, sollten unbedingt und am besten sofort die voreingestellten Passwörter geändert werden. Starke Passwörter aus einer Kombination von Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen und einer Länge von mindestens 10 Zeichen sind dabei zu bevorzugen – und zwar für jedes Gerät oder jeden Dienst ein eigenes. Idealerweise werden Zugänge durch eine Zwei- oder Mehr-Faktor-Authentifizierung gesichert, also beispielsweise aus Passwort und einem weiteren Faktor.

DataHolic