Bot-Netze Angriff der Zombiearmeen

Überwachungskameras und Videorekorder werden zur Gefahr: Viele Geräte mit Internetanschluss sind so schlecht geschützt, dass Hacker sie für große Cyberangriffe missbrauchen können. Auch deutsche Firmen sind im Visier.
Die Gefahr durch vernetzte Geräte dürfte in den kommenden Jahren stark ansteigen. Quelle: Imago
Hackerangriffe

Die Gefahr durch vernetzte Geräte dürfte in den kommenden Jahren stark ansteigen.

(Foto: Imago)

DüsseldorfSpotify, Twitter, Airbnb, Netflix: Einige der beliebtesten Internetdienste waren vor einigen Tagen in den USA stundenlang nicht erreichbar. Hacker hatten einen Knotenpunkt im Netz angegriffen und lahmgelegt. Dahinter steckte ein Botnetz, also eine Art digitale Zombiearmee: vernetzte Geräte, die von Kriminellen gekapert und ferngesteuert wurden – neben PCs auch vernetzte Überwachungskameras, Videorekorder und Internetrouter.

Der Fall zeigt eine neue Gefahr aus dem Netz. Denn die Zahl der Geräte, die mit dem Internet verbunden sind, wird in den kommenden Jahren stark steigen. Sie sollen das Leben der Kunden leichter machen. Nur: Sicher sind sie oftmals nicht. Die Anbieter vernachlässigen die Sicherheit, und die Käufer denken oft nicht darüber nach. Daraus erwächst jedoch ein Risiko – für alle Internetnutzer. „Die Zahl der vernetzten Geräte steigt rasant“, sagt Eva Chen, Chefin des IT-Sicherheitsspezialisten Trend Micro. Sie warnt: „Die Folge ist eine riesige Rechenkraft, mit der man alles Mögliche anstellen kann.“

Die Angreifer in den USA setzten auf eine bewährte Technik: Sie bombardierten die Server mit einer riesigen Menge von Anfragen, bis sie unter der Last zusammenbrachen. Dabei nutzten sie ein Netzwerk von Geräten, die sie zuvor mit schädlicher Software gekapert hatten, ein sogenanntes Botnetz. Das Prinzip bezeichnen Experten als „Distributed Denial of Service“ (DDoS): also einen verteilten Angriff, der zur Überlastung führen soll. Im aktuellen Fall galt er dem Verzeichnisdienst DynDNS, einer Art Navigationssystem fürs Internet. Fällt das System aus, landen die Nutzer im Nirgendwo.

Neu ist dieses Phänomen nicht. In den vergangenen Jahren schossen Angreifer immer wieder Websites ab. Ein prominentes Beispiel: Als die Zahlungsdienstleister Mastercard, Visa und Paypal 2010 die Konten des Whistleblower-Portals Wiki‧leaks sperrten, griffen Hacker aus dem Umfeld der Gruppe „Anonymous“ die Firmen an, um das Vorgehen zu rächen. Die Dienste waren zeitweise offline.

Neu ist jedoch die Intensität der Angriffe. Kaperten Kriminelle bislang vor allem Computer, nutzen sie nun auch vernetzte Geräte: Sicherheitskameras, Videorekorder, Kühlschränke, Babyphones, außerdem Router. Das Rekrutierungspotenzial für den Aufbau einer Zombiearmee ist gigantisch. Die Zahl der mit dem Internet verbundenen Objekte wird von 4,9 Milliarden im Jahr 2015 auf rund 6,4 Milliarden in diesem Jahr steigen, schätzt das Marktforschungsunternehmen Gartner. 2020 sollen es fast 21 Milliarden sein.

75 Prozent mehr Angriffe

Der Branchenverband der IT-Sicherheitsanbieter TeleTrust befragte als Reaktion auf die Attacke in den USA 250 IT-Manager. 60 Prozent der Unternehmen gehen für die kommenden zwölf Monate von einer wachsenden Gefahr durch DDoS-Angriffe aus. Von derartigen Angriffen seien nicht nur Großkonzerne, sondern auch kleine und mittelständische Unternehmen bedroht, meinen die Experten.

Was große IT-Firmen für gemeldete Schwachstellen zahlen
Bug Bounty
1 von 14

Initiativen, bei denen Hacker Schwachstellen in fremden Computersystemen suchen und den Herstellern die ungewollten Einfallstore melden, heißen im Branchenjargon Bug Bounty. Zu Deutsch Kopfgeld für Programmfehler.

Wachsendes Problem
2 von 14

Moderne Software ist so komplex, dass Programmierer fast zwangsläufig Fehler machen. Schon Windows XP, so heißt es in einem Bericht der Wirtschaftswoche (Nr. 34/2016), bestand aus 45 Millionen Codezeilen. Beim aktuellen Windows 10 sollen es bis zu 80 Millionen Zeilen sein. Und je umfangreicher ein Programm ist, desto größer ist das Risiko, dass es Fehler enthält.

Fehler-Finde-Programme
3 von 14

Bei Microsoft starten die Prämien für Schwachstellen bei 500 Dollar. Für besonders gefährliche Sicherheitslücken zahlte der Windows-Konzern aber auch schon 100.000 Dollar. Facebook hat seit dem Start seiner Fehler-Finde-Programms vor fünf Jahren rund fünf Millionen Dollar ausgeschüttet.

White-Hat-Hacker
4 von 14

Die organisierte Jagd auf Programmfehler übernehmen dabei die sogenannten ethischen Hacker, die im Fachjargon als White-Hat-Hacker bezeichnet werden. Geld für Softwareschwachstellen zu zahlen, so die Wirtschaftswoche, war in der IT-Branche lange umstritten. Kritiker monierten, Preisgelder würden den Handel mit Programmfehlern zusätzlich anstacheln. Andere sehen solche Aktionen als legale Alternative zu Geschäften im Darknet, wo Cyberkriminelle besonders brisante Schwachstellen anbieten.

Auch hierzulande beliebt
5 von 14

Zwar werden Bug Bountys überwiegend in den USA ausgeschrieben, sie sind längst aber keine amerikanische Angelegenheit mehr, denn auch immer mehr deutsche Unternehmen setzen auf die Hacker-Wettbewerbe. Eines davon ist die Deutsche Telekom, die seit drei Jahren Prämien dafür bezahlt, dass Externe Fehler auf den Telekom.de-Webseiten finden.

Talente
6 von 14

Darüber hinaus helfen die Wettbewerbe den Konzernen auch, weltweit Kontakt zu Spezialisten aus der IT-Branche zu bekommen, nach denen die gesamte Industrie händeringend sucht. Und die Nachfrage danach dürfte gerade in Deutschland rasch wachsen angesichts von Trends wie dem Internet der Dinge und Industrie 4.0.

Marktplatz für Hacker
7 von 14

Die Informationen, welche Prämien die etablierten Konzerne für gemeldete Softwareschwachstellen zahlen, basieren auf Unternehmensangaben und eigener Recherche der Wirtschaftswoche.

Netzbetreiber und Internetdienste bekommen das bereits heute zu spüren. Vodafone Deutschland hat nach eigenen Angaben seit Anfang des Jahres 2016 rund 75 Prozent mehr DDoS-Angriffe festgestellt. Diese seien aber alle erfolgreich abgewehrt worden, teilte der Netzbetreiber mit. Vodafone unterscheidet nicht danach, ob Angriffe von vernetzten Geräten oder konventionellen Rechnern ausgehen. „Jedoch nehmen wir seit dem rasanten Wachstum von Geräten mit Internetanschluss eine zunehmende Intensität der Rechenleistung wahr, mit der die Angriffe ausgeführt werden“, so das Unternehmen.

Auch die Deutsche Telekom berichtet von ähnlichen Beobachtungen. Telefónica verzeichnet mitunter eine sechsstellige Zahl von Attacken an einem Tag.

Software vom Schwarzmarkt
Seite 12Alles auf einer Seite anzeigen

Mehr zu: Bot-Netze - Angriff der Zombiearmeen

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%