Kraken, Hacker, Würmer: Die Gefahren aus dem Netz sind mannigfaltig

Vor wenigen Tagen hat ein US-Gericht in Florida den Hacker Robert Matthew Bentley zu einer Gefängnisstrafe von 41 Monaten und zur Zahlung von 65.000 Dollar verurteilt. Bentley hatte zuvor gestanden, ein Botnetz betrieben zu haben.

Botnetze sind große Peer-to-Peer-Netzwerk. Durch den Versandt von mit Trojanischen Pferden versehenen Mails gewinnt das Netzwerk neue “Mitglieder”, sogenannte Zombies, wobei die Betroffenen davon oft gar nichts wissen. Auf dem befallenen Rechner richtet der Wurm genannte Trojaner weder Schaden an, noch verschwendet er unnütz Ressourcen. Der Host-Rechner ist seine Lebensgrundlage, und die schädigt er nicht. Denn je weniger Aufsehen ein Schadprogramm erregt, desto unwahrscheinlicher ist es, dass Administratoren oder Nutzer es bemerken und entfernen.

Wenn ein Computer infiziert ist, nimmt er Kontakt zum nächsten Kommandoknoten auf und wartet dann ab. Das bekannteste Netz dieser Art ist Storm. Es ist modular aufgebaut – einmal installiert, kann der Bot über das Internet neue Komponenten und Instruktionen nachladen.

Dieses Geschäftsmodell ist durchaus attraktiv: Der verurteilte Hacker Bentley hatte, zusammen mit bisher noch unbekannten Mittätern, Rechner von Unternehmen zur Verbreitung von Adware missbraucht. So hat er Tausende von Dollar eingenommen.

Aber nicht nur die USA gehen hart gegen Cyberkriminelle vor: Auch die EU hat mit der Agentur ENISA (European Network and Information Security Agency) den Kampf gegen Botnets aufgenommen. Sie hat Ende Mai eine Reihe von Maßnahmen angekündigt, beispielsweise die Aufklärung im privaten und öffentlichen Bereich sowie gesetzliche Schritte. Letztere sollen das Manko beheben, dass Security-Rechte vor dem Zeitalter des Web 2.0 abgeschlossen worden sind.

Andrea Pirotti, Executive Director von ENISA, sagte, dass weltweit derzeit etwa sechs Millionen Rechner als Botnets missbraucht werden. Informationssicherheit, so sagte er, sei derzeit eine der wertvollsten Werte und zugleich sehr gefährdet. Diese Infrastruktur dürfe nicht zusammenbrechen – zu viele Geschäfte würden derzeit über elektronische Wege abgeschlossen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

12 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

7 Tagen ago