Handelsblatt

MenüZurück
Wird geladen.

02.12.2016

16:01 Uhr

Botnetze

Die Zombiemacher

VonJohannes Steger

Den Behörden ist im Kampf gegen Cyber-Kriminalität ein wichtiger Schlag gelungen. Mit „Avalanche“ ist eine riesige Infrastruktur zum Betrieb von Botnetzen aufgedeckt worden. Doch was steckt hinter diesen Netzwerken?

Ein Botnetz besteht aus vielen vernetzten Geräten, die von Kriminellen gekapert und ferngesteuert werden. dpa

Gefahr durch Botnetze

Ein Botnetz besteht aus vielen vernetzten Geräten, die von Kriminellen gekapert und ferngesteuert werden.

DüsseldorfIn dieser Woche scheint durch den Router-Angriff die Gefahr von Cyber-Attacken in jedem deutschen Haushalt angekommen zu sein. Da ist diese Nachricht eine gewisse Beruhigung: Polizeibehörden aus mehreren Ländern haben die Führung einer kriminellen Gruppe festgenommen, die über das Internet massenhaft schädliche Software verbreitet hat. Am Donnerstag gingen sie mit der Meldung an die Öffentlichkeit.

Bei „Avalanche“, deutsch Lawine, handle es sich wohl um die größte Infrastruktur zum Betrieb von Botnetzen, sagte die Staatsanwaltschaft Verden. Bundesinnenminister Thomas de Maizière bezeichnete die Zerschlagung als „Kampfansage an die internationale Kriminalität im Cyber-Raum“. Eine solche Aktion sei in dieser Größenordnung einmalig.

Die Kampfansage ist allerdings auch nötig. Ein Botnetz besteht aus vielen vernetzten Geräten, die von Kriminellen gekapert und ferngesteuert werden. Wie eine gigantische Armee von digitalen Zombies, die aus allen möglichen Geräten bestehen kann: Computern, Webcams, Videorekordern oder Internetroutern. In einer Zeit, in der die Zahl der vernetzten Geräte zunimmt, steigt die Gefahr.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Der Schlag gegen die Betreiber der „Avalanche“-Infrastruktur ist ein wichtiger Schritt. Doch die Gefahr ist keinesfalls gebannt. Ein Blick in die Vergangenheit zeigt: Alles und jeder kann von so einer digitalen Zombiearmee in die Knie gezwungen werden. Dabei sind die Ziele der Kriminellen höchst unterschiedlich und ihre Netzwerke vielseitig einsetzbar.

Dass die Gefahr auch längst in Deutschland angekommen ist, zeigt nicht nur der Angriff auf die Router vieler deutscher Haushalte. Das BSI zeigte in seinem Jahresbericht zur Lage der IT-Sicherheit in Deutschland 2016 auf, dass täglich bis zu 39.000 deutsche Systeme durch Botnetze infiziert und über das BSI an die deutschen Internetanbieter gemeldet werden. Einmal infiziert, wird das Gerät für die Hacker zum willigen Befehlsempfänger.

Hacker-Angriffe: Die Gefahr aus dem Wohnzimmer

Hacker-Angriffe

Premium Die Gefahr aus dem Wohnzimmer

Die Attacke auf die Telekom ist das jüngste Beispiel: Der Hacker-Angriff auf DSL-Router offenbart die gefährlichen Schwachstellen der vernetzten Welt. Aus harmlosen Gegenständen werden die Werkzeuge von Kriminellen.

Zum Beispiel um sogenannte „Distributed Denial of Service“ (DDoS)-Angriffe auszuführen. Die Cyber-Kriminellen nutzen die infizierten Rechner, um ausgewählte Server mit einer riesigen Menge an Anfragen zu bombardieren. Unter der Überlastung brechen die dann zusammen. Beispiele aus jüngster Vergangenheit gibt es viele: Ende Oktober traf es den Verzeichnisdienst DynDNS – mit der Folge, dass die Seiten von Anbietern wie Spotify, Netflix oder Twitter in den USA stundenlang nicht erreichbar waren.

Fast im selben Zeitraum attackierte ein Botnetz die Internetinfrastruktur von Liberia. Viele Seiten in dem westafrikanischen Land sollen nicht mehr erreichbar gewesen sein. Zwar fiel nicht das komplette Netz aus, Experten zufolge ist das aber möglich, sollte ein Botnetz über die nötige Stärke verfügen. Auch in Deutschland zeigen sich die Auswirkungen dieser DDoS-Angriffe: Im Januar 2015 waren zeitweise die Internetseiten der Bundesregierung, der Kanzlerin und des Bundestags nicht erreichbar. Auch dahinter steckte eine solche Attacke.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×