Kraken, Hacker, Würmer: Die Gefahren aus dem Netz sind mannigfaltig

Vor wenigen Tagen hat ein US-Gericht in Florida den Hacker Robert Matthew Bentley zu einer Gefängnisstrafe von 41 Monaten und zur Zahlung von 65.000 Dollar verurteilt. Bentley hatte zuvor gestanden, ein Botnetz betrieben zu haben.

Botnetze sind große Peer-to-Peer-Netzwerk. Durch den Versandt von mit Trojanischen Pferden versehenen Mails gewinnt das Netzwerk neue “Mitglieder”, sogenannte Zombies, wobei die Betroffenen davon oft gar nichts wissen. Auf dem befallenen Rechner richtet der Wurm genannte Trojaner weder Schaden an, noch verschwendet er unnütz Ressourcen. Der Host-Rechner ist seine Lebensgrundlage, und die schädigt er nicht. Denn je weniger Aufsehen ein Schadprogramm erregt, desto unwahrscheinlicher ist es, dass Administratoren oder Nutzer es bemerken und entfernen.

Wenn ein Computer infiziert ist, nimmt er Kontakt zum nächsten Kommandoknoten auf und wartet dann ab. Das bekannteste Netz dieser Art ist Storm. Es ist modular aufgebaut – einmal installiert, kann der Bot über das Internet neue Komponenten und Instruktionen nachladen.

Dieses Geschäftsmodell ist durchaus attraktiv: Der verurteilte Hacker Bentley hatte, zusammen mit bisher noch unbekannten Mittätern, Rechner von Unternehmen zur Verbreitung von Adware missbraucht. So hat er Tausende von Dollar eingenommen.

Aber nicht nur die USA gehen hart gegen Cyberkriminelle vor: Auch die EU hat mit der Agentur ENISA (European Network and Information Security Agency) den Kampf gegen Botnets aufgenommen. Sie hat Ende Mai eine Reihe von Maßnahmen angekündigt, beispielsweise die Aufklärung im privaten und öffentlichen Bereich sowie gesetzliche Schritte. Letztere sollen das Manko beheben, dass Security-Rechte vor dem Zeitalter des Web 2.0 abgeschlossen worden sind.

Andrea Pirotti, Executive Director von ENISA, sagte, dass weltweit derzeit etwa sechs Millionen Rechner als Botnets missbraucht werden. Informationssicherheit, so sagte er, sei derzeit eine der wertvollsten Werte und zugleich sehr gefährdet. Diese Infrastruktur dürfe nicht zusammenbrechen – zu viele Geschäfte würden derzeit über elektronische Wege abgeschlossen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago