Was ist ein Botnetz und wie vermeide ich es, Teil eines solchen zu sein?
Ein Botnetz ist eine Gruppe von Computern, die von einem Hacker kontrolliert werden. Die Kontrollmethode vereint zwei entscheidende Vorteile für den Hacker. Erstens erhöht es den Schaden, den sie anrichten können, und zweitens gehen die Angriffe nicht von ihrem eigenen Computer aus, was es nahezu unmöglich macht, sie aufzuspüren.
Wenn Ihr Computer mit Schadsoftware infiziert ist, werden Sie nicht nur zum Opfer von Cyberkriminalität, sondern unwissentlich auch zum Komplizen. In diesem Artikel erfahren Sie, wie Botnetze entstehen, was sie bewirken und wie Sie verhindern können, dass Ihr Computer von einem Hacker kontrolliert wird.
Was machen Botnetze?
Botnetze können für jede Art von Hackerangriff eingesetzt werden. Sie werden jedoch meist bei Angriffsstrategien eingesetzt, die ein hohes Verkehrsaufkommen erfordern. Ein Botnetz kann zwischen 100.000 und über 5 Millionen Zombie-Computer umfassen.
Die drei Hauptzwecke von Botnets sind Klickbetrug, die Verbreitung von Spam-E-Mails und DDoS-Angriffe.
Klicken Sie auf Betrug
Bei einem E-Commerce-Preismodell wird den Werbetreibenden jedes Mal, wenn jemand auf ihre Anzeigen auf einer Webseite klickt, ein kleiner Betrag in Rechnung gestellt. Einige Online-Publikationen berechnen eine Gebühr pro Seitenimpression, d. h. wie oft die Seite mit der Anzeige in einen Browser geladen wird.
Diese beiden Zahlungsmethoden für die Anzeige von Online-Werbung können missbraucht werden. Selbst wenn Tracking-Systeme von Drittanbietern die gemeldete Anzahl von Klicks oder Impressionen überprüfen können, gibt es keine unmittelbare Möglichkeit, die Qualität dieser Kontakte zu bewerten. Es lässt sich also nicht sagen, ob eine Websurferin auf einen Link geklickt hat, weil sie wirklich daran interessiert war, mehr zu erfahren, oder ob sie dazu verleitet wurde, darauf zu klicken. Ebenso ist es unmöglich zu sagen, ob dieser Klick tatsächlich mit einer Maus ausgeführt oder von einem Programm generiert wurde.
Die Herkunft jedes Besuchers kann überprüft werden, da jeder Computer, der mit dem Internet verbunden ist, eine eindeutige Adresse hat und die von diesen Adressen auf einer Website ausgeführten Aktionen protokolliert werden können.
Daher wird in der Aktivitätsaufstellung für jedes Ereignis eine andere Quelladresse angezeigt. Beim Klickbetrug handelte es sich bei den Hunderttausenden Besuchern einer Seite jedoch in Wirklichkeit um Zombie-Computer in einem Botnetz, das von einem Hacker gesteuert wurde, und nicht um echte Verbraucher.
Spam E-Mail
Haben Sie jemals Antworten von Freunden erhalten, die gefragt haben, warum Sie eine E-Mail mit der Empfehlung einer vorab genehmigten Kreditkarte oder von Pillen zur Steigerung der sexuellen Leistungsfähigkeit gesendet haben? Natürlich haben Sie diese E-Mails nicht gesendet – ein Hacker ist in Ihr Konto eingedrungen und hat Spam-E-Mails an alle Personen in Ihrer Kontaktliste gesendet.
Botnets werden verwendet, um Anmeldeinformationen über Phishing-E-Mails zu sammeln. Diese E-Mails sehen aus, als kämen sie von Ihrem Webmail-Anbieter und weisen Sie darauf hin, dass Sie einem Link folgen und sich erneut anmelden müssen. Über diesen Link gelangen Sie zu einer Kopie der Anmeldeseite, die dem Hacker gehört. Wenn Sie sich anmelden, geben Sie dem Hacker Ihre Zugangsdaten, um auf Ihr E-Mail-Konto zuzugreifen.
Die gefälschte Anmeldeanfrage wird als „Phishing“ bezeichnet und dient auch dazu, Menschen dazu zu verleiten, Anmeldedaten für eine Vielzahl von Online-Diensten preiszugeben, darunter eBay, PayPal, Amazon und Online-Banking.
Heutzutage werden diese spekulativen E-Mails über Botnets verwaltet. Auch das Hacken von E-Mail-Konten zum Versenden von Spam erfolgt über Botnetze. Bei einer Phishing-Kampagne bietet das Botnetz dem Hacker Anonymität. Bei der Zustellung von Spam liegt die Attraktivität eines Botnetzes jedoch eher in der Menge. Die Identität des Absenders konnte jederzeit zurückverfolgt werden, indem ermittelt wurde, wen der Werbetreibende für die Zustellung der Werbung per E-Mail bezahlt hatte.
DDoS-Angriffe
Der „Distributed Denial of Service“ oder DDoS-Angriff ist Die häufigste Verwendung von Botnets . Wenn Sie auf eine Webseite zugreifen, sendet Ihr Browser eine Anfrage an den Hostserver der Website. Der Browser wartet nur so lange. Wenn innerhalb weniger Sekunden keine Antwort eingeht, zeigt Ihnen der Browser eine von mehreren Fehlermeldungen an, um Sie darüber zu informieren, dass die Anfrage abgelaufen ist oder die Seite nicht verfügbar ist.
In den meisten Fällen erklären diese Fehlermeldungen die Situation nicht richtig. Tatsächlich könnte der Host der gewünschten Webseite einem DDoS-Angriff ausgesetzt sein.
Website-Hosts können nur auf eine begrenzte Anzahl von Anfragen gleichzeitig antworten. Websites, die viel Datenverkehr erwarten, installieren Load Balancer vor ihren Servern. Diese Geräte verteilen den Datenverkehr gleichmäßig auf eine Reihe von Servern. Wenn jedoch die Nachfrage nach von einem Host gehaltenen Seiten die Antwortkapazität des Systems übersteigt, werden eingehende Anfragen in eine Warteschlange gestellt oder einfach ignoriert, wenn kein Warteschlangensystem vorhanden ist.
Die schiere Menge an Anfragen, die auf einmal über ein Botnetz gesendet werden können, überfordert selbst die größten Host-Server-Arrays und Warteschlangensysteme. Echte Anfragen werden so weit nach hinten in der Warteschlange verschoben, dass Ihr Browser das Warten auf eine Antwort aufgibt und Ihnen mitteilt, dass die Seite nicht verfügbar ist.
DDoS-Angriffe sind mittlerweile so ehrgeizig, dass sie international für Schlagzeilen sorgen. Ein Angriff auf ein Internet-Adressierungssystem im Jahr 2016 blockierte Amazon, Twitter und Netflix. Dieser Angriff wurde vom Mirai-Botnetz durchgeführt. Die russische Regierung nutzt häufig DDoS-Angriffe, um Demokratien in ihren ehemaligen Satellitenstaaten zu destabilisieren. Im Jahr 2016 wurde die Website der bulgarischen Wahlkommission hat an einem Tag 530 Millionen Seitenanfragen erhalten, obwohl die Gesamtbevölkerung des Landes nur 7,2 Millionen beträgt.
Die Server von Sony wurden gesperrt durch einen DDoS-Angriff im Jahr 2014, der Online-Gamer aussperrte. Entsprechend Cybersicherheitsunternehmen Akamai Der Online-Gaming- und Glücksspielsektor ist das größte Ziel von DDoS-Angriffen. Die Server vieler Spiele werden ständig angegriffen und DDoS-Angriffe auf einzelne Spieler kommen immer häufiger vor.
Botnet-Industrie
Der Besitzer eines Botnetzes wird Botmaster oder Bot Herder genannt.
Der Botmaster ist nicht die einzige Person, die das Botnetz nutzen kann. Manche Botmaster starten nie wirklich ihre eigenen Angriffe. Stattdessen sind einige Botnetze lediglich als Mietdienst gedacht. Sogar Hacker, die Pläne für ihre Botnetze haben, werden ihre Freizeit auch als Infrastruktur für Cyberkriminalität vermieten. Viele Botnet-Angriffe werden von Leuten bezahlt und gestartet, die das Botnet nicht einmal betreiben.
Angriffsdauer
Die Entstehung und Entwicklung der Botnet-Branche könnte die sich ändernden Merkmale von Angriffen erklären. Die Forschung von Akamai bringt einige interessante Details hervor. Obwohl das Verkehrsaufkommen bei Angriffen immer weiter zunimmt, scheint die durchschnittliche Angriffsdauer abzunehmen. Dies ist wahrscheinlich auf einen neuen Markt für die Branche zurückzuführen: Angriffe auf Einzelpersonen statt auf Unternehmen.
Ursprünglich waren Botnet-for-Rent-Dienste in Blöcken von 24 Stunden verfügbar. Allerdings hat ein Direct-to-public-Ansatz dazu geführt, dass Angriffe möglich sind, die nur eine Stunde, 20 Minuten oder sogar fünf Minuten dauern.
Kurze Angriffsstöße sind genau das, was Gamer und Pokerspieler brauchen, um einen wichtigen Gegner auszuschalten und das Spiel zu gewinnen. Diese DDoS-Mietdienste werden auf bekannten Verkaufsplattformen zunehmend verfügbar. Diese neue Entwicklung in der Branche könnte auch der Grund für die Entdeckung von Akamai sein, dass sich die meisten Angriffe gegen Online-Gaming und Einzelspieler richten.
Ein kurzer Angriff kann jetzt für 5 US-Dollar gekauft werden, wodurch der Preis für die Anmietung eines Angriffs in das Budget rachsüchtiger Teenager fällt.
Botnet-Typen
Botnets sind nicht die einzige Methode, mit der Hacker einen Angriff starten können. Cloud-Speicherdienste sind ebenfalls nützliche Quellen für Angriffsklone, und wenn ein DNS-, Zeit- oder Mailserver mit gefälschten Quelladressen angegriffen wird, kann sich das an einen Zielcomputer gerichtete Datenverkehrsvolumen um das Zwanzigfache erhöhen.
Cloud-basierte und Reflektor-Angriffe sind komplizierter und werden eher in maßgeschneiderten Angriffen als durch einen Mietdienst eingesetzt. Der Aufbau von Botnetzen braucht Zeit, und sobald diese Zombie-Computer infiziert sind, bleibt dem Hacker kaum mehr zu tun, als Angriffsbefehle zu erteilen.
Das bedeutet, dass die Kosten für die Wartung eines Botnets marginal sind und es unwahrscheinlich ist, dass der Bot-Hirter es verlässt, solange noch zusätzliches Geld aus seinem System herausgequetscht werden muss. Aus diesem Grund sinken die Kosten eines DDoS-for-Hire-Angriffs immer weiter. Kurze, kostengünstige Angriffe machen DDoS einem Verbrauchermarkt zugänglich und helfen Hackern, neue Einnahmequellen in einem immer dichter werdenden Lieferantenpool zu finden.
Trojaner und Zombies
Sie wissen wahrscheinlich, was ein Computervirus ist. Dabei handelt es sich um eine Schadsoftware, die über das Internet oder über einen infizierten USB-Stick oder eine infizierte DVD auf Ihren Computer gelangt. Firewalls blockieren eingehende Verbindungsanfragen. Dies war ursprünglich die Art und Weise, wie sich Viren über das Internet auf Ihren Computer einschlichen. Allerdings blockieren Firewalls eingehende Nachrichten nicht, wenn sie auf eine ausgehende Anfrage reagieren.
Hacker haben Trojaner entwickelt, um hinter einer Firewall eine Verbindung herzustellen und jedes andere Programm auf den Computer zu übertragen. Alle großen Softwarehersteller veröffentlichen Updates für ihre Apps. Ihre Programme melden sich regelmäßig bei ihren Heimservern an und suchen nach Anweisungen. Wenn ein Update verfügbar ist, wird dieses Programm auf Ihren Computer heruntergeladen. Trojaner nutzen die gleichen Vorgehensweisen. Sobald ein Hacker einen Trojaner auf Ihrem Computer installiert hat, kann er weitere Malware auf seinem Server platzieren, die der Trojaner automatisch herunterlädt und installiert.
Der ursprüngliche Trojaner muss nur ein sehr kleines Programm sein. Seine Aufgabe besteht lediglich darin, Downloads zu initiieren. Die größeren, komplizierteren und schädlicheren Programme kommen später. Eines dieser neueren Programme könnte Ihren Computer in einen „Zombie“ verwandeln. Zombie-Computer sind die Mitglieder des Botnetzes. Ein Botnetz ist also eine Gruppe von Zombie-Computern.
Der Zombie geht einen Schritt weiter als ein Trojaner. Es spioniert nicht nur Ihre Aktivitäten aus und sendet Ihre privaten Daten an seinen Controller, sondern startet auf Befehl auch Angriffe auf andere Computer. Im Wesentlichen wird Ihr Computer zu einer Relaisstation für den Angriff. Die Frechheit dieser Strategie besteht darin, dass, wenn jemand jemals die Quelle des Angriffs ausfindig machen sollte, die Schuld auf Sie selbst und nicht auf den Hacker geworfen wird.
Zombie-Erkennung
Es ist schwierig zu erkennen, ob Ihr Computer in ein Botnetz eingebunden wurde. Obwohl ein Angriff ein sehr großes Verkehrsaufkommen erzeugt, ist der Beitrag jedes einzelnen Zombies nicht sehr anstrengend. Bei jedem Angriff darf der einzelne Zombie nur dazu befohlen werden, eine Nachricht zu senden. Es ist die koordinierte Flut gefälschter Anfragenachrichten aus Hunderttausenden von Quellen, die DDoS-Angriffe so effektiv macht, dass Sie möglicherweise keine Leistungseinbußen auf Ihrem Computer bemerken.
Ein weiterer Faktor, der es schwierig macht, die Beteiligung Ihres Computers an einem Botnetz zu erkennen, ist die Unklarheit der von Ihrem Computer verwendeten Prozessnamen. Sie können sich die aktiven Prozesse in Ihrem Task-Manager ansehen, finden dort aber nur unspezifische Task-Namen wie „Service Host“ oder „System“. Die Häufigkeit, mit der legitime Software nach Updates sucht, diese herunterlädt und installiert, kann auch für ein hohes Aktivitätsvolumen auf Ihrem Computer verantwortlich sein, wenn er eigentlich inaktiv sein sollte.
Glücklicherweise gibt es einige Dienste, die Ihnen dabei helfen, Botnet-Aktivitäten auf Ihrem Computer zu erkennen. Der Zugriff auf diese drei Online-Dienste zur Botnet-Erkennung ist kostenlos:
Kasperskys Simda Botnet IP-Scanner
Diese Website führt eine schnelle Überprüfung der infizierten IP-Adressen anhand der Kaspersky-Datenbank durch. Das Antiviren-Unternehmen durchsucht das Internet nach Botnet-Verkehr und protokolliert die Adressen der Computer, die an DDoS-Angriffen beteiligt sind. Sobald Sie sich also mit der Seite verbinden, können Sie sehen, ob Ihr Computer an einem Angriff beteiligt war. Wenn Sie nicht auf der Liste stehen, können Sie sicherer sein, dass Ihr Computer nicht Teil eines Botnetzes ist.
Sonicwalls Botnet-IP-Suche
Das Dienstprogramm von Sonicwall funktioniert nach der gleichen Logik wie der Kaspersky-Checker, indem es Adressen in einer Liste von Zombies nachschlägt. Es gibt jedoch einen kleinen Unterschied bei dieser Funktion: Ihre IP-Adresse wird nicht automatisch erkannt. Sie können Ihre eigene IP-Adresse finden, indem Sie einfach googeln: „Wie lautet meine IP?“ Sie haben jedoch auch die Möglichkeit, den Status anderer Adressen als Ihrer eigenen zu überprüfen.
RUBoted
Diese Botnet-Erkennung ist das Produkt des renommierten Cybersicherheitsunternehmens Trend Micro. Kurioserweise können Sie das eigenständige Erkennungsdienstprogramm nicht über die Website des Unternehmens herunterladen, wohl aber über Cnet. Trend Micro hat die Funktionalität des RUBotted-Erkennungssystems in sein kostenloses Tool zum Entfernen von Botnet-Software namens HouseCall integriert (siehe unten). Dieses Tool wird beim Systemstart gestartet und läuft als Hintergrundprozess weiter, um Sie vor einer möglichen Botnet-Zombifizierung zu warnen.
Entfernung des Botnet-Programms
Sauber zu werden und sauber zu bleiben, ist ein dreistufiger Prozess. Sie müssen feststellen, ob Ihr Computer bereits Teil eines Botnetzes ist, das steuernde Programm entfernen und dann Blocker installieren, die die Malware von Ihrem Gerät fernhalten. Einige Dienstprogramme führen alle diese Funktionen aus.
Hausruf
Dies ist das Bereinigungsprogramm von Trend Micro, das ursprünglich RUBotted ergänzte. Allerdings verfügt das Dienstprogramm jetzt über Erkennungsmethoden, was bedeutet, dass Sie RUBotted nicht mehr benötigen, wenn Sie HouseCall installieren. Dieser kostenlose Dienst bekämpft auch Viren, Würmer, Trojaner und andere Formen von Malware.
Norton Power Radiergummi
Dies ist ein kostenloses Norton-Tool der Verbrauchermarke Symantec. Dieser Reiniger geht über die üblichen Verfahren eines typischen Malware-Entfernungstools hinaus. Während des Reinigungsvorgangs müssen Sie einen Neustart durchführen. Das Unternehmen gibt zu, dass dieses Dienstprogramm etwas übereifrig ist und legitime Programme manchmal als Malware identifiziert. Es ist jedoch besser, auf Nummer sicher zu gehen.
Quick Heal Zombie-Entfernungstool
Dieser kostenlose Botnet-Reiniger wurde im Auftrag des indischen Ministeriums für Elektronik und IT entwickelt. Dies ist nur ein Beispiel dafür, wie Regierungen in Industrie- und Entwicklungsländern Technologieunternehmen dazu ermutigen, Botnet-Blockierungssoftware zu entwickeln und diese kostenlos zu verteilen.
Zombie-Schutz
Glücklicherweise sind sich die meisten Betriebssystem- und Browserhersteller der Botnet-Malware bewusst und schließen ständig Sicherheitslücken, um es allen Arten von Malware zu erschweren, auf Ihren Computer einzudringen und Chaos anzurichten. Die erste Strategie, die Sie zum Schutz Ihres Computers oder Mobilgeräts vor Infektionen anwenden müssen, besteht darin, sicherzustellen, dass Sie immer auf die neuesten Softwareversionen aktualisieren.
Die meisten Software-Updates sind kostenlos, daher lohnt es sich, bekannte Apps automatisch aktualisieren zu lassen. Allerdings werden größere neue Versionen dieser Systeme manchmal als separate Produkte veröffentlicht, was bedeutet, dass Sie sie erneut kaufen müssen.
Noch schlimmer ist, dass einige ältere Softwareversionen nicht mehr unterstützt werden und ältere Computer möglicherweise nicht mehr in der Lage sind, die neueste Betriebssystemversion auszuführen. In diesen Fällen ist es besser, einfach einen neuen Computer zu kaufen.
Abgesehen davon, dass Sie Ihren Computer und Ihre Software auf dem neuesten Stand halten, gibt es noch weitere Strategien, die Sie einsetzen können.
Schützen Sie Ihr WLAN
Gefälschte WLAN-Hotspots und offene Hotspots können Hackern Zugriff auf Ihr Mobilgerät oder Ihren Laptop verschaffen
Dadurch können sie Botnet- und Trojaner-Programme herunterladen. Wenn Sie gerne in ein Café oder eine Bar gehen, die über kostenloses WLAN verfügt, achten Sie darauf, mit welchem Netzwerk Sie sich verbinden. Es kann mehr als eine geben. Jedes Gerät mit einer WLAN-Karte kann einen WLAN-Hotspot erstellen. Dazu gehören auch andere Computer und Telefone, nicht nur Router.
Möglicherweise stellen Sie fest, dass beim Öffnen der Liste der verfügbaren Netzwerke mehrere Geräte aufgeführt sind
Diese haben normalerweise Namen, die Ihnen eine Vorstellung davon geben, ob es sich um Hotspots handelt, die von in der Nähe befindlichen Telefonen oder Laptops erstellt wurden. Allerdings kann jeder den Netzwerknamen (SSID) leicht ändern, um den Eindruck zu erwecken, dass es sich um einen offiziellen Dienst handelt, der vom Standort bereitgestellt wird.
Indem der Hacker einem gefälschten Hotspot einen ähnlichen Namen wie das Unternehmen gibt (z. B. „Starbucks Wifi“) und dasselbe Passwort wie der offizielle Hotspot verwendet, kann er Sie dazu verleiten, eine Verbindung herzustellen.
Die erste Phase der Verbindung beinhaltet den Austausch von Sicherheitsschlüsseln, die die Datenübertragung zwischen Ihnen und dem Hotspot vor Schnüfflern schützen. Allerdings kontrolliert der Hotspot diesen Prozess. Wenn der Hacker also den Schlüssel bestimmt, den Ihr Gerät für die Sitzung verwendet, kann er alle über das Netzwerk gesendeten und empfangenen Daten abfangen und lesen. Dies ermöglicht die Einschleusung von Schadsoftware, zu der auch Botnet-Software gehören kann.
Offene Hotspots erfordern keine Passworteingabe
Ihr Laptop oder Mobilgerät sucht weiterhin nach WLAN-Signalen, auch wenn es sich im Ruhemodus befindet. Es wird immer versuchen, eine Verbindung herzustellen, wann immer es möglich ist.
Um dieses Szenario zu verhindern, schalten Sie das WLAN auf Ihrem Mobilgerät oder Laptop aus, bevor Sie das Haus verlassen. Schalten Sie es wieder ein, wenn Sie Ihr Ziel erreicht haben und Zugriff auf einen vertrauenswürdigen Hotspot haben.
Installieren Sie ein VPN mit automatischem WLAN-Schutz.
Die Software erstellt einen verschlüsselten Tunnel, den nur das Client-Programm auf Ihrem Gerät und dessen Heimserver entschlüsseln können. Das bedeutet, dass selbst wenn Sie Ihre Verbindung über einen Hacker-Hotspot betreiben, kein Botnet oder Trojaner in Ihren Computer, Ihr Telefon oder Ihr Tablet eindringen kann.
Mobile Geräte sind der aktuelle Trend unter Hackern, die nach Botnet-Zombies suchen. Gegen Ende des Jahres 2017 wurde die WireX-Virus hat innerhalb weniger Wochen Botnet-Zombies aus 150.000 Android-Geräten gemacht.
Aktivieren Sie Firewall und Antivirus
Installieren Sie eine Firewall, besorgen Sie sich ein Antivirenprogramm und lassen Sie es eingeschaltet
Obwohl kostenloses Antivirenprogramm normalerweise nichts nützt, verfügt der Hersteller Ihres Betriebssystems wahrscheinlich über integrierte Firewall- und Antivirenoptionen, deren Nutzung kostenlos ist.
Manchmal kann es frustrierend sein, dass Ihre Firewall den Zugriff auf bestimmte Dienstprogramme blockiert und Sie daran hindert, coole kostenlose Software herunterzuladen. Beachten Sie diese Empfehlungen jedoch, denn sie zielen darauf ab, Ihren Computer frei von Trojanern und Zombie-Bekämpfungsprogrammen zu halten.
Holen Sie sich DDoS-Schutz
VPNs sorgen für Privatsphäre im Internet
Einige VPN-Anbieter haben ihre Dienste um einen DDoS-Schutz erweitert. NordVPN, ExpressVPN, VyprVPN, PureVPN und TorGuard sind nur einige Unternehmen, die in der Lage sind, sehr große Mengen an DDoS-Angriffen zu absorbieren.
Dieser Dienst wäre ideal für Gamer und Spieler, die in entscheidenden Momenten eines Spiels häufig Opfer von Angriffen werden. In diesem Szenario werden Sie durch eine vom VPN-Unternehmen bereitgestellte Internetadresse repräsentiert. Der gesamte an Sie gerichtete Datenverkehr wird zunächst an den VPN-Server weitergeleitet, der über die Kapazität verfügt, überflüssige Anfragen zu verarbeiten. Die echten Anfragen werden über einen verschlüsselten Tunnel an Sie weitergeleitet.
Auch für kleine Unternehmen, die eigene Webserver betreiben, ist die VPN-Lösung eine gute Option
In diesem Fall müssten Sie einen dedizierten IP-Adressdienst vom VPN erwerben. Diese IP-Adresse wird als Host Ihrer Website registriert. Sie müssen eine dauerhafte Verbindung zum VPN-Server aufrechterhalten, dem Ihre IP-Adresse zugewiesen ist.
Wenn DDoS-Angriffe auf Ihre Website stattfinden, passieren diese zunächst den VPN-Server, der die gefälschten Anfragen herausfiltert, während echte Webseitenanfragen über einen verschlüsselten Tunnel an Ihren Server weitergeleitet werden.
Der Verschlüsselungsschutz zwischen Ihnen und dem VPN-Server ist ein wesentlicher Bestandteil des DDoS-Schutzes. Sie möchten nicht, dass Hacker Ihre echte IP-Adresse erfahren, da sie dann den VPN-Server umgehen und Ihren Host-Server direkt angreifen könnten.
Anspruchsvollere Lösungen für größere Unternehmen bieten Cloudflare, Akamai und Incapsula
Diese Unternehmen nutzen auch VPN-Verbindungen zwischen ihren Servern und ihren Clients. Auch hier wird wie beim VPN-DDoS-Schutz eine zweite IP-Adresse für den Client erfasst, die auf den schützenden Server verweist.
Cloudflare ist für seine Challenge-Seiten bekannt. Wenn Sie auf einer Website einen Vorbildschirm sehen, der von Ihnen erwartet, dass Sie erklären: „Ich bin kein Roboter“, dann ist das Cloudflare in Aktion.
Es gibt viele verschiedene Arten von DDoS-Angriffen. Wenn das Verkehrsaufkommen auf einer IP-Adresse, die durch einen dieser DDoS-Abwehrdienste geschützt ist, ein gefährliches Ausmaß erreicht, leiten die Unternehmen den gesamten Datenverkehr an „Scrubber“ um. Diese Server untersuchen eingehende Anfragen auf die Merkmale der Botnet-Aktivität und verwerfen alle verdächtigen Anfragen, während sie echten Datenverkehr an den Client weiterleiten.
Laden Sie Torrents mit Vorsicht herunter
Seien Sie sehr vorsichtig beim Herunterladen
Torrenter zeigen in der Regel nicht die nötige Skepsis und laden alles herunter. Seien Sie besonders vorsichtig bei Torrent-Sites, bei denen Sie ein Download-Dienstprogramm installieren müssen, bevor Sie Zugriff auf Dateien erhalten.
Laden Sie niemals Dateien herunter, die keine erkennbaren Dateierweiterungen haben
Ausführbare Programme enden nicht nur auf „.exe“.
Vermeiden Sie komprimierte Dateien, für deren Zugriff ein spezieller Entpacker erforderlich ist
Sogar Standard-ZIP-Dateien, auf die Ihr Betriebssystem bereits zugreifen kann, können Programme verbergen. Wenn Sie in eine heruntergeladene ZIP-Datei schauen und Dateierweiterungen sehen, die Sie nicht kennen, löschen Sie die gesamte ZIP-Datei und suchen Sie nach einer anderen Quelle.
Seien Sie vorsichtig bei App-Installern
Lernen Sie, einem geschenkten Gaul ins Maul zu schauen
Dies ist im Fall von Software ein besonders relevanter Ratschlag, da Trojaner nach einem Trick benannt wurden, der im antiken Griechenland angewendet wurde. Eines Morgens entdeckte eine belagerte Stadt vor ihren Toren eine wunderschöne und riesige Holzstatue eines Pferdes und nahm sie mit ins Innere, um sie zu bewundern. In der Nacht schlüpften feindliche Soldaten, die sich im Gebäude versteckt hatten, aus dem Gebäude und ermordeten alle Stadtbewohner in ihren Betten. Dies war das Trojanische Pferd, und Trojaner-Malware kopiert seinen Erfolg.
Möglicherweise sehen Sie ein nützliches Dienstprogramm, das kostenlos verfügbar ist. Sie laden die Datei herunter, öffnen das Installationsprogramm und klicken dann durch den Installationsassistenten, bis Sie die App einsatzbereit haben. Die App könnte ein wirklich nützliches Tool sein und sehr gut funktionieren. Durch den automatischen Installationsprozess könnte jedoch auch ein Trojaner auf Ihren Computer geschleust werden, der ohne Ihr Wissen Botnet-Programme einlädt.
Einige echte Softwarehersteller verwenden diese Methode auch, um irritierende Symbolleisten auf Ihren Computer zu übertragen, Ihre Einstellungen für die Anzeige von Werbung in Ihrem Browser zu ändern und Ihre Standardsuchmaschine zu ändern.
Diese Installationsassistenten werden Sie häufig fragen, ob Sie diese Änderungen vornehmen oder die zusätzliche Software installieren möchten. Viele Leute klicken sich einfach durch diese Installationsbildschirme und stimmen so tatsächlich der Installation lästiger Extras, Spyware und Malware zu.
Stellen Sie sicher, dass Sie nur Apps von der Website des Softwareherstellers installieren
Sehen Sie sich vor der Installation die Rezensionen des Programms an, um sicherzustellen, dass es sich nicht um einen Betrugsversuch oder einen Trojaner handelt, bevor Sie auf den Download-Button klicken.
E-Book-Downloads können infizierte PDFs enthalten
Möglicherweise besuchen Sie eine Website mit vielen Informationen und sehen das Angebot eines kostenlosen E-Books, mit dem Sie sich auf Ihrem täglichen Weg zur Arbeit offline über ein kompliziertes Thema informieren können. Dabei handelt es sich um ein gängiges Marketinginstrument, das als Anreiz für Sie gedacht ist, Ihre Kontaktdaten anzugeben. Seien Sie jedoch vorsichtig beim Herunterladen von PDFs.
Die Struktur eines PDFs kann Programme verbergen
Dies ist besonders riskant, wenn Ihr System so eingerichtet ist, dass PDFs in Ihrem Browser geöffnet werden. Schließen Sie diese Option für den Anfang. Stellen Sie außerdem sicher, dass Sie JavaScript in Ihrem PDF-Viewer deaktivieren.
Bevor Sie ein E-Book herunterladen, stellen Sie sicher, dass Sie kein spezielles Leseprogramm herunterladen müssen
Seien Sie misstrauisch gegenüber Dateien, für deren Öffnen nicht standardmäßige Reader von derselben Site erforderlich sind. Vermeiden Sie komprimierte Dateien, die ein proprietäres Dekomprimierungsprogramm erfordern.
Suchen Sie online nach Informationen über die Website, von der die PDF-Datei stammt, und prüfen Sie, ob jemand anderes nach dem Herunterladen der Datei Probleme gemeldet hat.
E-Mail-Anhänge können Malware enthalten
Laden Sie keine Dateien herunter, die an spekulative E-Mails angehängt sind, die von Personen stammen, die Sie nicht kennen
Wenn Ihnen ein Freund oder Kollege eine ungewöhnliche Datei sendet, sprechen Sie zuerst mit dieser Person, bevor Sie sie herunterladen und öffnen. Die E-Mail, die den Anhang enthält, wurde möglicherweise nicht tatsächlich von dieser Person gesendet. Möglicherweise handelt es sich um das Produkt eines Botnets, das in das E-Mail-Konto Ihres Freundes eingedrungen ist und die E-Mail unter seinem Namen versendet hat.
Phishing-Betrug ist nicht die einzige Möglichkeit für Hacker, an Ihre Anmeldeinformationen für Ihr E-Mail-Konto und andere Online-Dienste zu gelangen
Ein geheimes Programm namens „Keylogger“ kann alles, was Sie eingeben, aufzeichnen und Ihren Benutzernamen und Ihr Passwort ohne Ihr Wissen an die Datenbank des Hackers senden. Keylogger können durch Trojaner installiert werden, die sich als E-Mail-Anhänge ausgeben.
Angriff der Dinge
Nahezu jedes Verbraucherprodukt mit dem Wort „smart“ vor dem Namen verfügt über einen Computerchip und kann mit dem Internet verbunden werden. Intelligente Geräte können mit dem Herstellerunternehmen kommunizieren, um Firmware-Updates und Leistungsüberwachung zu erhalten. Zu diesen internetaktivierten Produkten gehören Fernseher, Kühlschränke, Stromzähler, Sicherheitskameras und sogar Autos.
Zu den Plug-and-Play-Geräten gehören Drucker, Router, Spielekonsolen, Set-Top-Boxen, Uhren, Spielzeug, Drohnen und Küchengeräte. Diese Geräte führen Netzwerkerkennungsverfahren durch, wenn Sie sie zum ersten Mal einschalten. Sie erkennen kompatible Geräte in der Nähe und konfigurieren sich entsprechend.
Jedes Produkt, das über das Internet aktualisiert werden kann oder über Ihren WLAN-Router mit anderen Geräten in Ihrem Zuhause kommunizieren kann, ist Teil des sogenannten „Internets der Dinge“. IoT-Geräte können gehackt werden.
Das Mirai-Botnetz, das Sony im Jahr 2016 angriff, bestand nicht aus Zombie-Computern, sondern aus intelligenten Geräten – insbesondere Sicherheitskameras und DVR-Playern. Eine Incapsula-Analyse eines Mirai-Angriffs ergab, dass weniger als 50.000 Geräte beteiligt waren, und dennoch könnten dieses Botnetz und seine Nachahmer weltweiten Schaden im Internet anrichten.
Die von den Entwicklern dieser Produkte implementierten schlampigen Vorgehensweisen ermöglichten den Zugriff von Hackern. Oft verwenden Hersteller für diese Gadgets denselben Standard-Kontonamen und dasselbe Passwort, um den Wartungszugriff zu erleichtern. Sobald Hacker das Passwort für ein Gerät entdecken, kann auf jede Kopie dieses Modells weltweit zugegriffen werden, wodurch ein sehr großes und leicht zu steuerndes Botnetz entsteht.
WLAN-Router werden mit einem Standard-Administratorkonto ausgeliefert, das Käufer selten ändern. Sie können Ihren Router vor der Übernahme durch Hacker schützen, indem Sie zum Benutzerkontobereich Ihres Routers navigieren und das Passwort ändern. Wenn der Router nicht frisch ausgeliefert wird, ist er möglicherweise bereits mit Malware infiziert. Stellen Sie die Werkseinstellungen wieder her, um alle Softwareänderungen zu löschen, bevor Sie das Administratorkennwort ändern und Geräte anschließen.
Die Firmware auf Smart-Geräten ist viel schwieriger zu schützen, da sie oft nicht zugänglich ist und über keine Admin-Konsole verfügt. Hersteller möchten nicht immer, dass Sie die Zugangsdaten für diese Geräte ändern, da sie in ihren Wartungskontaktroutinen keine Verfahren zur Berücksichtigung der vom Benutzer initiierten Privatsphäre haben. In diesen Fällen müssen Sie sich darauf verlassen, dass der Hersteller klug genug ist, Zugangsdaten zu erstellen, die nicht gehackt werden können. Wenn Sie nicht sicher sind, dass Ihr potenzieller Kauf geimpft werden kann, schauen Sie sich andere Modelle an. Die Hersteller gemiedener Produkte werden entweder mit dem Plan durchkommen oder ihr Geschäft aufgeben.
Wenn alles andere fehlschlägt, probieren Sie die IoT-Version von Trend Micro aus HouseCall Anti-Malware-Dienstprogramm . Die Nutzung ist kostenlos, Sie verschwenden also kein Geld. Der Bereich IoT ist neu in der Cybersicherheit. Sie können damit rechnen, dass im Laufe der Zeit mehr Anti-Botnet-Dienstprogramme entwickelt werden, die zum Schutz Ihrer mit dem Internet verbundenen und erkennungsfähigen Haushaltsgeräte und Gadgets beitragen.
Kryptowährungs-Botnetze
Kryptowährungen sind derzeit ein heißes Anlagethema. Anfang 2018 gab es 1.384 verschiedene Kryptowährungen. Sie können eine Kryptowährung kaufen, aber eine gute Möglichkeit, mit dem System Geld zu verdienen, ist das Minen. Kryptowährungen basieren auf einer Formel namens „Blockchain“. Dieser Algorithmus ermöglicht die Erweiterung der virtuellen Geldmenge und Währungsschürfmaschinen übernehmen diese Aufgabe.
Mit dem Mining von Währungen kann man Geld verdienen, aber die Computer, die man zu deren Herstellung benötigt, sind teuer in der Anschaffung und verbrauchen viel Strom. Es dauert lange, bis sich Ihre Investition auszahlt.
Botnet-Hirten haben eine bessere Lösung, die die Amortisationszeit von Kryptowährungs-Mining-Geräten erheblich verkürzt: Sie nutzen die Ressourcen anderer Leute, anstatt eigene zu kaufen.
Nicht alle Kryptowährungen können von einem Botnetz geschürft werden. Allerdings ist die digitale Währung Monero ideal für Botnet-Aktivitäten geeignet. Im Januar 2018 wurde das entdeckt Smominru hatte 526.000 Zombie-Computer versklavt und ihre Verarbeitungskapazität genutzt, um Monero im Wert von 3,6 Millionen US-Dollar zu generieren.
Normalerweise kommt es bei den Besitzern von Botnet-Zombies nur zu geringen Leistungseinbußen. Der für das Kryptowährungs-Mining erforderliche hohe Verarbeitungsaufwand wäre jedoch spürbar. Smominru ist nur das neueste in einer Reihe von Kryptowährungs-Mining-Botnets. Angesichts der Tatsache, dass die Kosten für den Betrieb von Mining-Computern einen Punkt erreicht haben, an dem die Rentabilität des Vorhabens schrumpft, können Sie davon ausgehen, dass dieser Betrug zu einer viel größeren Hacking-Aktivität wird.
Abschluss
Die gute Nachricht aus der Hackerwelt ist, dass Zombie-Computer der Vergangenheit angehören. Die schlechte Nachricht ist, dass mobile Geräte derzeit ein großes Ziel sind und Ihre Haushaltsgeräte jetzt eher in ein Botnetz versklaven.
Es ist wichtig, alle Ihre internetfähigen Geräte zu schützen. Obwohl Sie möglicherweise mehr daran interessiert sind, sich vor Angriffen zu schützen, als Ihre Geräte aus einem Botnetz zu entfernen, sind beide Aktivitäten zwei Aspekte desselben Problems. Wenn jeder auf der Welt seine Computer, intelligenten elektronischen Geräte und mobilen Geräte weniger anfällig für die Fernsteuerung machen würde, wäre die Wahrscheinlichkeit geringer, angegriffen zu werden.
Die Leichtigkeit, mit der Botnetze aufgebaut werden können, führt zu einem überversorgten Markt, der Hacker dazu zwingt, neue Marketingstrategien auszuprobieren und die Preise zu senken. Dies führt dazu, dass DDoS-Angriffe leichter zugänglich und damit häufiger vorkommen. Wenn es schwieriger wird, Zombies zu ergattern und die durch Botnetze generierten Einnahmen so weit zurückgehen, dass Hackereinsatz nicht mehr ausreichend belohnt wird, werden DDoS-Angriffe seltener.
Wenn Sie den offenen Zugriff auf Ihre Lieblingswebsites aufrechterhalten und sich davor schützen möchten, in einem kritischen Moment aus einem Online-Spiel ausgeschlossen zu werden, müssen Sie Maßnahmen ergreifen, um Teil der Lösung zu sein. Wer weiß, wenn Sie das nächste Mal den Zugang zum Internet verlieren, könnte es durchaus sein, dass Sie gerade von Ihrem eigenen Kühlschrank angegriffen wurden.
Bild: DDoS-Tastatur von Arielinson, lizenziert unter CC BY-SA 4.0