Denial-of-Service-Attacken über gekaperte Rechner nehmen zu Angriff der Computer-Zombies
Sie zählen zu den gefährlichsten Formen der Internetkriminalität: Bot-Netze. Tausende mit Trojanern infizierte Zombie-Rechner werden beispielsweise für Denial-of-Service-Attacken missbraucht.
Anbieter zum Thema
Bot-Netze arbeiten mit einer Kombination mehrerer Zutaten aus der Giftküche der Internetkriminalität: Keylogging, Phishing, Spyware, Trojaner oder Würmer. Diese Programmcode-Varianten (Crimeware) werden auf verschiedenste Weise in Computersystemen eingeschleust.
Frontaler Angriff
Eines der gängigsten Verfahren besteht darin, dass die Crimeware über eMail-Attachments oder infizierte Applikationen auf die Rechner gelangt. Das kann einem Anwender mit seinem Home-PC passieren, aber auch Benutzer in Unternehmen sind davor nicht gefeit: nämlich dann, wenn die Anwender mit ihren Rechnern einen ungesicherten Zugang zu Web-Ressourcen haben und die IT-Abteilung nur leicht zu umgehende Security-Richtlinien implementiert hat.
Um Bot-Netze in kurzer Zeit aufbauen zu können, bedienen sich die Betreiber unterschiedlicher Methoden. Unter dem Begriff »Social Engineering« werden aber häufig unglaublich klingende bzw. kostenlose Angebote lanciert, die den Anwender zu einer Aktivität im Netz bewegen sollen.
Böse Varianten
Nahe verwandt damit sind Methoden, bei denen über ein Backdoor direkt oder auch nachträglich Trojaner installiert werden. Potenzielle Betreiber von Bot-Netzen nutzen in dem Fall beispielsweise ungepatchte Sicherheitslücken in Betriebssystemen, Browsern oder Applikationen. Stark gefährdet sind auch Instant-Messaging-Anwendungen – unabhängig davon, ob sie privat oder auf den Firmen-PCs genutzt werden – und Peer-to-Peer-Netzwerke, über die Benutzer Musik und Filme austauschen.
Die Aktivität des Trojaners kann beispielsweise auch darin bestehen, dass sich die Software einem Anwender gegenüber als Loginprozess ausgibt und im Hintergrund heimlich das Passwort aufzeichnet. Der Betreiber eines Bot-Netzes hat dann ungehindert Zugang zum Rechner und kann den Zombie-PC für seine eigenen kriminellen Zwecke einsetzen. Die Varianten und Kombinationsformen, mit denen Trojanische Pferde Zugang zu Rechnern erhalten, sind nahezu unbegrenzt.
Fazit
In Anbetracht der massiven Bedrohungen bleibt die Frage: Wie kann sich ein Unternehmen schützen? Firewalls und Virenscanner reichen hier bei weitem nicht mehr aus. Notwendig ist vielmehr eine mehrstufige integrierte Web Security-Lösung. Sie besteht aus Tools, die für eine Einhaltung der einmal definierten Sicherheitsrichtlinien am PC, im LAN und am Internet-Gateway sorgen.
Artikelfiles und Artikellinks
(ID:2002114)