Botnetze
Die Zombiemacher

Den Behörden ist im Kampf gegen Cyber-Kriminalität ein wichtiger Schlag gelungen. Mit „Avalanche“ ist eine riesige Infrastruktur zum Betrieb von Botnetzen aufgedeckt worden. Doch was steckt hinter diesen Netzwerken?
  • 0

DüsseldorfIn dieser Woche scheint durch den Router-Angriff die Gefahr von Cyber-Attacken in jedem deutschen Haushalt angekommen zu sein. Da ist diese Nachricht eine gewisse Beruhigung: Polizeibehörden aus mehreren Ländern haben die Führung einer kriminellen Gruppe festgenommen, die über das Internet massenhaft schädliche Software verbreitet hat. Am Donnerstag gingen sie mit der Meldung an die Öffentlichkeit.

Bei „Avalanche“, deutsch Lawine, handle es sich wohl um die größte Infrastruktur zum Betrieb von Botnetzen, sagte die Staatsanwaltschaft Verden. Bundesinnenminister Thomas de Maizière bezeichnete die Zerschlagung als „Kampfansage an die internationale Kriminalität im Cyber-Raum“. Eine solche Aktion sei in dieser Größenordnung einmalig.

Die Kampfansage ist allerdings auch nötig. Ein Botnetz besteht aus vielen vernetzten Geräten, die von Kriminellen gekapert und ferngesteuert werden. Wie eine gigantische Armee von digitalen Zombies, die aus allen möglichen Geräten bestehen kann: Computern, Webcams, Videorekordern oder Internetroutern. In einer Zeit, in der die Zahl der vernetzten Geräte zunimmt, steigt die Gefahr.

Der Schlag gegen die Betreiber der „Avalanche“-Infrastruktur ist ein wichtiger Schritt. Doch die Gefahr ist keinesfalls gebannt. Ein Blick in die Vergangenheit zeigt: Alles und jeder kann von so einer digitalen Zombiearmee in die Knie gezwungen werden. Dabei sind die Ziele der Kriminellen höchst unterschiedlich und ihre Netzwerke vielseitig einsetzbar.

Dass die Gefahr auch längst in Deutschland angekommen ist, zeigt nicht nur der Angriff auf die Router vieler deutscher Haushalte. Das BSI zeigte in seinem Jahresbericht zur Lage der IT-Sicherheit in Deutschland 2016 auf, dass täglich bis zu 39.000 deutsche Systeme durch Botnetze infiziert und über das BSI an die deutschen Internetanbieter gemeldet werden. Einmal infiziert, wird das Gerät für die Hacker zum willigen Befehlsempfänger.

Zum Beispiel um sogenannte „Distributed Denial of Service“ (DDoS)-Angriffe auszuführen. Die Cyber-Kriminellen nutzen die infizierten Rechner, um ausgewählte Server mit einer riesigen Menge an Anfragen zu bombardieren. Unter der Überlastung brechen die dann zusammen. Beispiele aus jüngster Vergangenheit gibt es viele: Ende Oktober traf es den Verzeichnisdienst DynDNS – mit der Folge, dass die Seiten von Anbietern wie Spotify, Netflix oder Twitter in den USA stundenlang nicht erreichbar waren.

Fast im selben Zeitraum attackierte ein Botnetz die Internetinfrastruktur von Liberia. Viele Seiten in dem westafrikanischen Land sollen nicht mehr erreichbar gewesen sein. Zwar fiel nicht das komplette Netz aus, Experten zufolge ist das aber möglich, sollte ein Botnetz über die nötige Stärke verfügen. Auch in Deutschland zeigen sich die Auswirkungen dieser DDoS-Angriffe: Im Januar 2015 waren zeitweise die Internetseiten der Bundesregierung, der Kanzlerin und des Bundestags nicht erreichbar. Auch dahinter steckte eine solche Attacke.

Seite 1:

Die Zombiemacher

Seite 2:

Die Zombies sind hungrig

Kommentare zu " Botnetze: Die Zombiemacher"

Alle Kommentare

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%