Ein Botnet ist ein Netzwerk von infizierten Geräten (sogenannten Bots), die von einer einzigen angreifenden Partei (einem Bot-Herder) gesteuert werden. Botnets können IoT-Geräte wie Computer, mobile Geräte, Netzwerkrouter und Smart-TVs umfassen.
Sie werden zur Durchführung zeitaufwendiger Cyberaktivitäten wie der Verwaltung von Online-Chatrooms oder der Verfolgung interner Daten verwendet. Cyberkriminelle können Botnets jedoch für bösartige Zwecke nutzen, wie für groß angelegte Cyberangriffe oder den Diebstahl sensibler Daten.
Lesen Sie weiter, um mehr über Botnets zu erfahren, wie sie funktionieren, wie sie verwendet werden, welche Arten von Botnet-Angriffen es gibt und wie Sie verhindern können, Teil eines Botnets zu werden.
So funktionieren Botnets
Cyberkriminelle müssen zur Schaffung eines Botnets so viele Bots wie möglich infizieren und einsammeln. Mithilfe von Social-Engineering-Taktiken bringen sie Benutzer dazu, auf ihren Geräten Malware zu installieren, was ihnen die vollständige Kontrolle über das Gerät verschafft. Sobald das Gerät Teil des Botnets der Cyberkriminellen geworden ist, können sie Botnet-Befehle senden, um bösartige Aktivitäten auszuführen.
Um ein Botnet einzurichten, müssen Cyberkriminelle:
-
Das Gerät freilegen: Hacker suchen in einer Website, einer Anwendung oder im menschlichen Verhalten nach Sicherheitslücken, um auf einem Gerät Malware zu installieren und sich unbefugten Zugriff zu verschaffen. Sie testen, welche Social-Engineering-Taktiken oder Cyberbedrohungen sie nutzen können, um die gefundenen Schwachstellen auszunutzen und sich unerkannt Zugriff auf das Gerät zu verschaffen.
-
Das Gerät infizieren: Sobald Hacker eine Sicherheitsschwachstelle entdecken, versuchen sie, das Gerät unentdeckt zu infizieren und mithilfe von Methoden wie Exploit-Kits, Phishing oder bösartiger Werbung Malware zu installieren. Oft nutzen sie Trojaner, um Geräte zu infiltrieren und heimlich Malware zu installieren, die nach legitimer Software aussieht.
-
Das Gerät aktivieren: Sobald die Malware das Gerät infiziert hat, hat der Cyberkriminelle die vollständige Kontrolle über das Gerät und kann ihm Befehle senden, um bösartige Aktivitäten durchzuführen. Das Botnet kann wachsen und weitere Geräte infizieren oder Cyberangriffe starten.
Wie werden Botnets gesteuert?
Aufgrund der hohen Zahl an Geräten, die in einem Botnet vernetzt sind, verwenden Bot-Herder zwei Modelle, um Bots zu steuern und ihnen Befehle zu senden: zentralisiert bzw. dezentralisiert. Im Folgenden sehen wir uns die einzelnen Modelle genauer an.
Zentralisiert
Bei einem zentralisierten Modell kommunizieren Cyberkriminelle über einen Command-and-Control-Server (C&C)-Server direkt mit den einzelnen Bots. Die Cyberkriminellen nutzen ihren C&C-Server, um alle vernetzten Bots auf einmal zu steuern. Zentralisierte Botnets sind jedoch leicht zu erkennen und anfällig für einzelne Fehlerpunkte. Wenn der C&C-Server kompromittiert wird, verliert der Cyberkriminelle den Kontakt zu seinen Bots.
Dezentralisiert
Beim dezentralisierten oder Peer-to-Peer-Modell steuern Cyberkriminelle das Botnet, indem sie den Befehl an einen der verbundenen Bots senden (und nicht an einen C&C-Server). Wenn einer der Bots den Befehl erhält, gibt er den Befehl an die anderen Bots im Botnet weiter. Jeder Bot gibt den Befehl weiter, bis er von allen Bots im Botnet empfangen wurde. Dieses Peer-to-Peer-Modell macht es schwierig, Bot-Herder zu erkennen und ihre Kontrolle über ihre Bots zu unterbinden.
Wofür werden Botnets verwendet?
Botnets wurden ursprünglich nicht für bösartige Zwecke entwickelt, doch nutzen Cyberkriminelle ihre Vorzüge zum eigenen Vorteil. Im Folgenden finden Sie Möglichkeiten, wie Cyberkriminelle Botnets verwenden.
Diebstahl sensibler Daten
Cyberkriminelle nutzen Botnets, um Cyberangriffe zu starten, die versuchen, sensible Daten von Benutzern oder Unternehmen zu stehlen. Cyberkriminelle können mit Botnets Passwörter kompromittieren, sich Zugriff auf Systeme oder Geräte verschaffen oder sensible Daten wie Finanzdaten, Anmeldeinformationen für privilegierte Konten oder personenbezogene Daten stehlen.
Bereitstellung von Malware
Botnets versuchen, sich selbst zu replizieren und ihrem Netzwerk weitere Bots hinzuzufügen. Cyberkriminelle können Botnets nutzen, um Geräte mit Sicherheitslücken zu finden und auf diesen Geräten Malware zu installieren. Nach dem Infizieren können Cyberkriminelle diese Geräte entweder ihrem Botnet hinzufügen oder sensible Daten von den Geräten stehlen.
Erpressung
Cyberkriminelle können Botnets verwenden, um groß angelegte Cyberangriffe auf Unternehmen zu starten und Cybererpressung zu begehen. Cybererpressung liegt vor, wenn ein Cyberkrimineller eine Person oder Firma digital gegen ihren Willen dazu bringt oder zwingt, etwas zu tun. Cyberkriminelle nutzen Botnets, um wertvolle Assets von Unternehmen (wie sensible Daten oder Zugriff auf Server) zu kompromittieren. Den Zugriff auf die Assets stellen sie erst wieder her, nachdem das Unternehmen ein Lösegeld gezahlt hat.
Generierung von gefälschtem Internetverkehr
Da jeder Bot eine einzigartige IP-Adresse hat, kann ein Bot gefälschten Internetverkehr generieren. Gefälschter Internetverkehr kann für Werbebetrug verwendet werden, bei dem Cyberkriminelle Bots verwenden, um auf Anzeigen zu klicken, die für ihre bösartigen Websites Einnahmen generieren. Außerdem können Cyberkriminelle gefälschten Internetverkehr nutzen, um Server eines Unternehmens zu verlangsamen oder zum Absturz zu bringen.
Arten von Botnet-Angriffen
Im Folgenden finden Sie die Arten von Cyberangriffen, die Cyberkriminelle mit Botnets ausführen können.
Phishing-Angriffe
Cyberkriminelle können Botnets verwenden, um per E-Mail oder über andere Kanäle Massen-Phishing-Angriffe zu starten, Malware zu verbreiten, Geräte zu kompromittieren oder sensible Daten zu stehlen. Phishing ist eine Art von Social-Engineering-Angriff, bei dem Cyberkriminelle Nachrichten versenden, um Benutzer dazu zu bringen, persönliche Daten preiszugeben. Solche Nachrichten enthalten bösartige Anhänge oder Links, auf die Benutzer klicken sollen.
Wenn ein Benutzer auf den Link klickt, wird entweder Malware auf sein Gerät heruntergeladen bzw. wird er zu einer gefälschten Website weitergeleitet. Auf der gefälschten Website wird der Benutzer dann dazu aufgefordert, persönliche Daten wie z. B. Anmeldeinformationen einzugeben.
DDoS-Angriffe
Server weisen eine begrenzte Bandbreite auf und können nur eine begrenzte Anzahl von Anfragen verarbeiten. Um den regulären Betrieb eines Unternehmens zu stören, starten Cyberkriminelle DDoS-Angriffe mit dem Ziel, sich Geld zu verschaffen oder den Ruf des Unternehmens zu schädigen.
Ein Distributed-Denial-of-Service (DDoS)-Angriff ist eine Art von Cyberangriff, bei dem Cyberkriminelle den normalen Datenverkehr eines Zielservers behindern. Dabei nutzen Cyberkriminelle Botnets, um Server mit einer Flut von Internetverkehr zu überlasten, die den Server verlangsamt oder abstürzen lässt.
Brute-Force-Angriffe
Brute-Force-Angriffe sind eine Art von Cyberangriff, bei dem Anmeldeinformationen von Benutzern im Trial-and-Error-Verfahren ausprobiert werden, bis der Cyberkriminelle einen Treffer erhält. Bei solchen Angriffen wird versucht, Benutzer mit schwachen Passwörtern zu finden, die wiederverwendet, kurz oder leicht vorhersehbar sind. Cyberkriminelle können mit einem Botnet Programme ausführen, die wiederum Brute-Force-Angriffe ausführen. Da immer mehr Programme Brute-Force-Angriffe nutzen, verbessern Cyberkriminelle ihre Chance, das Passwort eines Benutzers zu knacken.
So verhindern Sie, Teil eines Botnets zu werden
Cyberkriminelle zielen auf Geräte ab, die anfällig für Cyberangriffe sind, und platzieren Malware, um sich die Kontrolle über diese Geräte zu verschaffen. Sie können Ihre Geräte aber vor Cyberkriminellen schützen und verhindern, dass sie Teil eines Botnets werden, indem Sie folgende Maßnahmen ergreifen.
Verwenden Sie starke und einzigartige Passwörter
Um zu verhindern, dass Sie Teil eines Botnets werden, sollten Sie Ihre Geräte mit starken und einzigartigen Passwörtern schützen. Die Verwendung eines starken und einzigartigen Passworts für den Zugriff auf Ihr Gerät erschwert es Cyberkriminellen, Ihr Passwort zu knacken und sich unbefugten Zugriff zu verschaffen.
Ein starkes Passwort besteht aus einer einzigartigen und zufälligen Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Außerdem ist es mindestens 16 Zeichen lang. Es beinhaltet keine persönlichen Informationen, fortlaufenden Zahlen oder Buchstaben oder geläufige Wörterbuchwörter.
Vermeiden Sie es, auf verdächtige Anhänge oder Links zu klicken
Cyberkriminelle werden versuchen, Ihr Gerät mit Malware zu infizieren, um es in einen Bot zu verwandeln. Oft versuchen sie, Sie dazu zu bringen, unwissentlich Malware zu installieren, indem sie Ihnen Phishing-E-Mails senden bzw. Malware in Trojanern verstecken. Klicken Sie in unaufgeforderten Nachrichten nicht auf verdächtige Anhänge oder Links, um zu verhindern, dass Ihr Gerät mit Malware infiziert wird. Laden Sie keine Software von unzuverlässigen Quellen wie verdächtigen Websites oder bösartigen Werbeanzeigen herunter.
Halten Sie Ihre Software auf dem neuesten Stand
Cyberkriminelle versuchen, Sicherheitslücken zu finden und auszunutzen, um Malware zu installieren und sich Zugriff auf Ihr Gerät zu verschaffen. In veralteter Software gibt es oft viele Sicherheitslücken. Sie sollten Ihre Software auf dem neuesten Stand halten, um solche Sicherheitslücken zu schließen und Sicherheitsfunktionen hinzuzufügen, die Ihr Gerät besser schützen.
Installieren Sie Antivirensoftware
Antivirensoftware ist ein Programm, das bekannte Malware auf Ihrem Gerät abwehrt, erkennt und entfernt. Es erkennt eingehende Malware und verhindert, dass sie Ihr Gerät infizieren kann. Mit Antivirensoftware können Sie Ihr Gerät vor Malware schützen, die einem Cyberkriminellen die vollständige Kontrolle über Ihr Gerät verschaffen würde.
Verwenden Sie Keeper®, um sich vor Botnets zu schützen
Eine der besten Möglichkeiten, um zu verhindern, dass Ihr Gerät Teil des Botnets eines Cyberkriminellen wird, besteht darin, für den Zugriff auf Ihre Geräte starke Passwörter zu verwenden. Zum Generieren starker Passwörter können Sie den integrierten Passwortgenerator eines Password Managers verwenden.
Ein Password Manager ist ein Tool, das Ihre persönlichen Daten in einem digital verschlüsselten Tresor sicher speichert und verwaltet. Sie können mit einem Password Manager Anmeldeinformationen für Ihre Geräte sicher speichern und aufrufen. Außerdem erkennt ein Password Manager schwache Passwörter und hilft Ihnen, sie zu stärker zu machen.
Keeper Password Manager nutzt Zero-Trust– und Zero-Knowledge-Verschlüsselung, um Ihre Anmeldeinformationen zuverlässig zu schützen. So können nur Sie auf Ihren Passwort-Tresor zugreifen, da für den Zugriff darauf Ihr Master-Passwort benötigt wird. Melden Sie sich für eine kostenlose Testversion von Keeper Password Manager an, um zu verhindern, dass Ihr Gerät Teil des Botnets eines Cyberkriminellen wird.