Botnet, was ist das, was macht das und was geht es mich an?

Immer wieder taucht der Begriff Botnet(z) in den Medien auf. Durch die Frequenz der Nennung ging dieses Wort wie selbstverständlich in unseren Sprachgebrauch über. Jeder kennt es, oder?

Ein (Ro)BOT- net(z) besteht aus verschiedenen Bots. Der Begriff wurde abgekürzt von Robot. Ein Bot ist ein Schadprogramm, mit dem ein bestimmter, krimineller Zweck verfolgt wird. Alle Rechner, die mit dem Bot infiziert sind, bilden das Botnet und sind zumeist zusammen ansteuerbar.

Anwendungsbeispiele von Botnetzen:

  • Über den infizierten Rechner kann auf weitere Rechner (Server, Firewalls etc.) im selben Netzwerk zugegriffen werden
  • Es können sensible lokale Daten gestohlen werden (Zugangsdaten etc.)
  • Nutzung des infizierten Rechners zur Fernsteuerung anderer Rechner oder
  • zum Versand von Phishing und Spammails
  • Missbrauch des gekaperten Rechners zur Speicherung/Verteilung illegaler Inhalte
  • der Phantasie sind hier keine Grenzen gesetzt

Wie kann man sich schützen?

Wie immer gilt, kann man auch nochmal in diesem Blog nachlesen, keine Mails von unbekannten Empfängern mit dubiosen Betreffs öffnen. Allerdings werden auch diese Mails immer besser. Nicht jeden Mist herunterladen.  Keine Links betätigen zur Validierung irgendwelcher Zugriffskonten u.ä.

Kann man sehen, ob der benutzte Rechner bereits Opfer geworden ist?

Es gibt ein sehr gutes Projekt, das Anti-Botnet-Beratungszentrum

Hier kann man Testsoftware und Cleaner herunterladen. Diese werden ständig aktualisiert, es lohnt sich deshalb auch regelmässige Checks am eigenen Rechner durchzuführen.

Vorsorge ist besser als heilen:

  • Rechner aktuell halten (Updates einspielen)
  • Virenscanner aktuell halten
  • Browser Plugins aktuell halten
  • Prüfen, ob man nicht auf Java verzichten kann, Java ist ein beliebter Angriffspunkt, meistens kann man drauf verzichten
  • Windows Firewall aktivieren
  • Routermöglichkeiten nutzen

Identitätsübernahme: Was ist das und wie geht das

Unter einer Identitätsübernahme werden kriminelle Handlungen verstanden, bei der der Täter sich virtuell, also im web, als eine andere Person ausgibt. Im Vorfeld werden gezielt Daten ausgespäht, die es widerrum erlauben, an andere Daten zu gelangen.

Beispiel: Sie benutzen als Zugang zu Ihrem ebaykonto die Mailadresse xyz@irgendeinedomain.de, dazu gehört natürlich ein Passwort. Nun möchte der Täter gerne Zugriff auf besagte Emailadresse erhalten, weil er vermutet, daß Sie diese nicht nur für ebay verwenden, sondern noch für andere Zugänge. Identitätsübernahme: Was ist das und wie geht das weiterlesen

IT-Sicherheit: Validierungsmails von Banken eigentlich ein alter Hut, oder?

Sollte eigentlich jedem klar sein, ist es aber nicht, wie ich vor kurzem im Gespräch mit einem Kunden feststellen mußte:

„Sie tätigen doch Zahlungen auch über xyz, die haben jetzt eine Sicherheitslücke bekannt gegeben, man muß unbedingt ein neues Passwort vergeben, das kann man ganz bequem mit einem Link aus einer Email machen….“ IT-Sicherheit: Validierungsmails von Banken eigentlich ein alter Hut, oder? weiterlesen

Cyber Angriff auf französischen Fernsehsender scheucht alle auf

Gestern wurde bekannt, daß ein Cyber Angriff auf einen französischen Fernsehsender verübt wurde.

http://www.nzz.ch/international/europa/is-hackerattacke-gegen-franzoesische-sendergruppe-tv5monde-1.18518613

Nun sind alle empört, auch die deutsche Regierung schließt nicht aus, daß so etwas auch uns treffen könnte.

Ich frage mich nur, ist das eigentlich ein deutsches oder ein menschliches Problem? Dieses Reagieren auf Ereignisse gepaart mit einer hochstilisierten Empörung bei gleichzeitiger Lähmung. Jeder denkt bei jedem wie auch immer gearteten Problem, mir passiert das nicht, in meinem Land kann so etwas nicht passieren…

Cyber Angriff auf französischen Fernsehsender scheucht alle auf weiterlesen

IT-Sicherheit für private Nutzer

Es ist ja immer etwas schwierig, allgemein gültige Sicherheitstipps zu geben. Das BSI hat zum offiziellen Download ein paar Poster für verschiedene Anwendungsbereiche gebastelt. Diese enthalten die wichtigsten Regeln und eignen sich meines Erachtens besonders gut zum Aufhängen in Ausbildungsbetrieben, Schulen und Freizeitheimen.

https://www.bsi-fuer-buerger.de/BSIFB/DE/Wissenswertes_Hilfreiches/Service/Broschueren/broschueren_node.html

IT-Sicherheit Einführung

Was bedeutet IT-Sicherheit? Was verstehen wir unter Sicherheit? Wahrscheinlich versteht jeder etwas anderes darunter.

Wichtig ist aus unserer Erfahrung, IT-Sicherheit ist ein fortwährender Prozess, der nie abgeschlossen werden kann. Bedrohungen aus dem Netz, durch Hacking, durch eigene Mitarbeiter, durch Unachtsamkeit bestehen andauernd. Die Gefährdungspotenziale ändern sich täglich durch neue Software, neue Möglichkeiten in der Nutzung elektr. Systeme, durch Verzahnungen unterschiedlicher Systeme meist unterschiedlicher Hersteller… IT-Sicherheit Einführung weiterlesen