CyberInsights
Der Blog rund um
Ihre Datensicherheit

Botnetze: Funktionsweisen, Gefahren & Schutzmaßnahmen

dgc-cyberinsights-botnetze

Hackermethoden wie Denial-of-Service, Phishing oder Spam-Mails stellen eine ernstzunehmende Bedrohung für die IT-Sicherheit von Unternehmen dar. Ausgelöst werden können solche Cyberattacken von sogenannten Botnetzen, die durch die Verknüpfung einer großen Anzahl von Rechnern eine vielfache Angriffskraft entwickeln. Wie genau Botnetze funktionieren, weshalb sie so gefährlich sind und wie Sie Ihr Unternehmen davor schützen können, erfahren Sie hier. 

Was sind Botnetze und wie funktionieren sie?

Botnetze, auch Botnets genannt, fallen in die Kategorie Malware. Die Bots ermöglichen Cyberkriminellen den unbemerkten Zugriff auf einzelne Rechner, um diese zu einem weitflächigen, oft auch weltweiten, Netzwerk zu verknüpfen. Die Computer arbeiten zwar weiterhin voneinander getrennt, sind aber über die Malware miteinander verbunden – wodurch Hacker imstande sind, hierüber zu kommunizieren, die Systeme zu infizieren und Angriffe durchzuführen. Ähnlich wie ein Roboter oder eine Künstliche Intelligenz ist ein Bot in der Lage, selbstständig Aufgaben im Sinne der Angreifer durchführen. Dazu kann nicht nur auf die Daten des infizierten Computers, sondern auf Firmen-Netzwerke und auch damit verbundene elektronische Geräte wie Drucker, Kameras oder Smart-TVs zugegriffen werden. 

Botnetz-Aufbau: So wird ein Computer infiziert

Bots befallen einen PC oder einen Server auf verschiedenen Wegen. Wie bei anderer Malware auch, verläuft die Infizierung über unsichere Websites, unbekannte E-Mail-Anhänge, fremde Links oder die Installation von aus dem Netz heruntergeladenen Programmen. Ist ein Bot einmal ins System eingedrungen, kann er an ein bestehendes Botnetz angeschlossen werden. Dieses wiederum wird von Cyberkriminellen für illegale Zwecke genutzt. Die Steuerung erfolgt über einen zusätzlichen sogenannten Command-and-Control Server. Hierüber können die Cyberkriminellen unauffällig mit den Bots kommunizieren und die Datenübermittlung, bzw. den Datendiebstahl, anstoßen.  

Um die eigene Infrastruktur möglichst gut abzusichern, sollten Unternehmen ihre Systeme und Firmenserver auf Schwachstellen und Sicherheitslücken prüfen, etwa durch regelmäßige Penetrationstests. 

Botnetz-Beispiel „Avalanche“

Avalanche war ein im Jahr 2008 entdecktes international agierendes Botnetz, das vor allem für Phishing-Attacken und Spam-E-Mails genutzt wurde. Das Netz umfasste insgesamt 20 unterschiedliche eigenständige Botnetze und zählte damit zu einer der größten Infrastrukturen an Botnetzen, die jemals entdeckt wurden. Unzählige private sowie geschäftliche Computersysteme waren betroffen und mit verschiedenen Schadprogrammen versehen. Dazu gehörten Ransomware und Banking-Trojaner, mit denen Bankdaten und andere vertrauliche Informationen gesammelt, gestohlen und zu erpresserischen Zwecken verwendet wurden. Allein 2009 soll Avalanche für zwei Drittel aller Phishing-Versuche verantwortlich gewesen sein. Erst Ende 2016 gelang es den Behörden, das Botnetz endgültig auszuheben.  

Warum stellen Botnetze besonders für Unternehmen eine große Gefahr dar?

Botnetze sind ein machtvolles Instrument in den Händen von Cyberkriminellen und können für vielerlei Angriffe genutzt werden. Werden Unternehmen Opfer der Cyber-Angriffe, ist schnelles Handeln gefragt. 

Betriebsausfall durch Botnetze

Durch einen Distributed Denial of Service Angriff – kurz DDoS-Angriff – können ganze Server lahmgelegt werden und es kommt zu irreparablen Schäden für Unternehmen. Die durch das Netzwerk verbundenen Bots senden dazu kontinuierlich Anfragen an den Webserver, zum Beispiel, eine bestimmte Website aufzurufen. Der Server wird von der Häufigkeit der Anfragen so überlastet, dass er nur noch verlangsamt arbeiten kann oder ganz ausfällt. Betrifft eine solche Attacke beispielsweise eine Unternehmenswebsite, ist diese für mehrere Stunden oder Tage nicht erreichbar. Die Folge sind finanzielle Verluste und Reputationsschäden. Darüber hinaus können sich durch einen DDoS-Angriff weitere IT-Sicherheitslücken in den Unternehmensservern auftun, durch die Viren oder Ransomware eindringen und zusätzlich Datendiebstahl ermöglichen. 

Ein Botnetz erkennen

Für die Nutzer von infizierten Geräten ergeben sich meist keine Anzeichen, dass ein Bot den Weg ins System gefunden hat. Hier ist in der Regel die Expertise von erfahrenen IT-Dienstleistern gefragt, insbesondere was die Wiederherstellung der Datensicherheit betrifft. Hinweise auf einen Botnetz-Befall können etwa Warnungen von installierten Virenscannern sein, unbekannte Symbole im Task Manager oder eine verlangsamte Internetverbindung. Diese Symptome deuten jedoch nicht eindeutig auf ein Botnetz hin. Aus diesem Grund sollten Unternehmen im Vorfeld ein solides Sicherheitskonzept aufbauen, dass die Infizierung mit Bots in der firmeninternen IT-Landschaft verhindert. Spezialisierte IT-Sicherheitsanbieter wie die Deutsche Gesellschaft für Cybersicherheit (DGC) bieten dafür verschiedene Schutzmaßnahmen.  

Schutzmaßnahmen gegen Botnetze und DDoS-Angriffe

Attacken, die über Botnetze ausgeführt werden, können eine hohe Angriffskraft entwickeln. Doch welche konkreten Maßnahmen sollten Unternehmen ergreifen, um sich vor Botnetzen und DDoS-Angriffen zu schützen? 

  1. Personal schulen: Auch wenn ein von Bots infiziertes Gerät schwer zu erkennen ist, können Unternehmen einem Botnetz-Angriff entgegenwirken. Werden beispielsweise Phishing-E-Mails oder trügerische Websites frühzeitig erkannt, sinkt das Risiko, dass überhaupt Bots in die Firmenserver eindringen. Spezielle Security Awareness Schulungen unterstützen die Unternehmen dabei, die Belegschaft und das Führungspersonal für das Thema Cybersicherheit zu sensibilisieren. 
  2. Geräte ausreichend schützen: Um jedes einzelne Gerät im Unternehmen zu sichern, sollten Schutzprogramme wie Virenscanner auf dem aktuellen Stand gehalten und regelmäßig aktualisiert werden. Zur Minimierung der Angriffsfläche für Cyberattacken ist es zudem ratsam, Geräte, die nicht zwingend mit dem Internet verbunden sein müssen, aus Netzwerken zu entfernen. Das können beispielsweise Drucker oder Bildschirme sein. Um Sicherheitslücken und Schwachstellen innerhalb der eigenen IT-Infrastruktur zu ermitteln, bietet sich der Einsatz von IT-Security Tools wie cyberscan.io® der DGC an.  
  3. Für Hilfe im Ernstfall sorgen: Findet trotz der Schutzmaßnahmen ein Angriff statt, muss das Ausmaß der Attacke schnellstmöglich begrenzt werden. Idealerweise in Zusammenarbeit mit erfahrenen IT-Sicherheitsanalysten wie dem Team im Cyber Defense Operation Center (CDOC) der DGC. So werden Cyberangriffe schneller bemerkt und abgewendet. Außerdem entwickeln die Experten des CDOC Notfallkonzepte für Unternehmen, die Reparationsmaßnahmen und Wiederaufbaumöglichkeiten miteinschließen.  

Einen ganzheitlichen Ansatz verfolgen

Botnetze können durch die weite Verbreitung und Verknüpfung untereinander schwere Schäden bei Unternehmen verursachen. Das zeigen auch prominente Fälle, wie etwa das Botnetz Avalanche. Deshalb ist es ratsam, bestehende Sicherheitsmaßnahmen zu optimieren und erfahrene Experten zu Rate zu ziehen. So wird ein dauerhafter Schutz gewährleistet und das Risiko eines erfolgreichen Botnetz-Angriffs gesenkt. 

Nehmen Sie Kontakt mit uns auf und lassen Sie sich von uns rund um das Thema Cybersicherheit beraten. 

Folgen Sie uns auf

Abonnieren Sie unseren Newsletter rund um das Thema Cybersicherheit

Mit unserem Cyberletter sind Sie stets topaktuell informiert - über Schwachstellenmeldungen, aktuelle IT-Bedrohungsszenarien sowie andere relevante Nachrichten aus dem Bereich Cyber Security und Datensicherheit

Mit der Anmeldung akzeptiere ich den Umgang mit meinen personenbezogenen Daten (§13 DSGVO) und stimme der Datenschutzerklärung zu.

Soforthilfe im IT-Notfall
24h Hotline
Wenn Sie einen IT-Sicherheitsvorfall bemerken, zögern Sie nicht.
Kontaktieren Sie unsere Spezialisten, um umgehend Hilfe zu erhalten.
Notfallnummer