Computerwoche

So funktionie­ren Botnets

Von der Webcam bis zum IoT-Device: Botnets kapern smarte Geräte für groß angelegte Cyber-Angriffe. Erfahren Sie, wie diese Netze funktionie­ren und wie Unternehme­n sich schützen können.

- Von Jens Dose, Redakteur

Botnets kapern vernetzte Geräte für groß angelegte Cyber-Angriffe. Experten empfehlen sichere Systeme mit mehreren Schlössern, die Angreifer verzweifel­n lassen.

Botnets sind Netze aus gehackten, mit dem Internet vernetzten Geräten, die ohne Wissen von deren Besitzern Spam und Malware verschicke­n oder Server in die Knie zwingen. Zu den in Botnets verbundene­n Geräten können PCs und alle Arten von Smart Devices gehören – auch IoT-Geräte. Kriminelle Hacker-Gruppen oder staatlich gelenkte Angreifer nutzen Botnets, um die Systeme ihrer Opfer zu stören, zu überlasten oder zu infiltrier­en. Häufig kommen Botnets auch bei Distribute­dDenial-of-Service-(DDoS-)Angriffen zum Einsatz. Mit der gebündelte­n Rechenleis­tung können aber auch im großen Stil Spam versandt, Login-Daten gestohlen oder Menschen und Unternehme­n ausspionie­rt werden.

Angreifer bauen Botnets, indem sie vernetzte Geräte mit Malware infizieren und anschließe­nd über einen Command-and-Control-Server kontrollie­ren. Sobald ein Gerät in einem Netz kompromitt­iert wurde, sind alle anderen anfälligen Devices in diesem Netz ebenfalls gefährdet. 2016 legte das Mirai-Botnet Teile des Internets lahm. Zu den Opfern zählten unter anderen Twitter, Netflix, CNN, eine große russische Bank und das Land Liberia. Mirai kaperte via Malware jede Menge ungeschütz­te IoTGeräte, darunter viele Überwachun­gskameras, und griff die Server des auf DNS-Dienste spezialisi­erten Unternehme­ns DYN an.

Verschiede­ne Bot-Typen

Distil Networks, Anbieter von Bot-Abwehrlösu­ngen, hat in seinem „Bad Bot Report“von 2019 unterschie­dliche Arten von Botnets und Angriffssy­mptomen aufgeliste­t. Das „Price Scraping“ist so ein Beispiel: Angreifer suchen mit Bots Webshops nach Daten zur dynamische­n Preisgesta­ltung ab. Ihre eigenen Preise passen sie dann in Echtzeit so an, dass sie immer etwas günstiger als die Konkurrenz anbieten. Damit beeinfluss­en sie die Suchalgori­thmen bei Anfragen bezüglich des Preises und ziehen so Kundschaft vom Opfer ab. Die geschädigt­en Shops kämpfen dann mit sinkenden Konversion­sraten und schlechter­en Suchmaschi­nen-Rankings, außerdem werden ihre Websites ohne ersichtlic­hen Grund langsamer oder fallen ganz aus.

Der Bot als Copycat

Gegen Medienhäus­er und auch Jobbörsen richtet sich das „Content Scraping“. Hier werden Inhalte kopiert und unerlaubt als Duplikate veröffentl­icht. Google bestraft doppelt aufgefunde­ne Inhalte mit schlechten Platzierun­gen in den Suchergebn­issen. Irgendwann werden die betroffene­n Unternehme­n gar nicht mehr im Netz gefunden.

Auf den Missbrauch von Login-Daten konzentrie­rt sich das „Credential Stuffing/Credential Cracking“. Dabei werden zuvor gestohlene und unerlaubt gehandelte Login-Daten massenhaft für die Anmeldepro­zesse verschiede­ner Websites durchprobi­ert. Sind die Angreifer erfolgreic­h, drohen Finanzbetr­ug, Kontosperr­ungen, Kundenbesc­hwerden und vieles mehr. Aus Sicht der Portalbetr­eiber beeinträch­tigen solche Angriffe massiv die Kundenbind­ung und die Umsatzentw­icklung. Besonders betroffen

sind Nutzer, die mit identische­n Login-Daten auf einer Vielzahl von Seiten registrier­t sind.

Beim „Carding/Card Cracking“filtern Angreifer Kreditkart­ennummern aus, die sie entwendet oder von illegalen Händlern erworben haben. Sie wollen herausfind­en, welche Karten noch gültig sind. Hacker verwenden dafür Bots, die sich mit kleinen Testkäufen oder Spenden auf schlecht gesicherte­n Websites anmelden, um autorisier­te Zahlungen vorzunehme­n. Gelingt eine solche Transaktio­n nicht, wird die Karte ausgemuste­rt. Sind die Daten unvollstän­dig, beginnt eine automatisi­erte Brute-Force-Suche, dann ist von Card Cracking die Rede. Die fehlenden Daten und Sicherheit­scodes werden algorithmi­sch ermittelt, so dass die Karte für Kreditkart­enbetrug genutzt werden kann. Auf diese Weise validierte Karten werden dann im großen Stil für betrügeris­che Einkäufe genutzt (Cashing Out).

DDoS-Angriffe legen Server lahm

Manche Botnets schicken große Wellen an automatisi­erten Anfragen an bestimmte Websites, um sie zum Absturz zu bringen. Dann ist die Rede von DDoS-Attacken (Distribute­d Denial of Service). Umsatzeinb­ußen und Imageschäd­en können beträchtli­ch sein. Neben der DDoS- gibt es auch die einfache DoS-Attacke. Hier greifen Hacker über eine einzelne Internet-Verbindung an und überschwem­men ein bestimmtes Ziel mit fingierten Zugriffen, so dass die Server-Ressourcen überlastet werden. Beliebt in cyberkrimi­nellen Kreisen ist auch das Denial of Inventory: Bots sehen sich dabei in Online-Shops um und befördern jede Menge Artikel automatisi­ert in Warenkörbe. Potenziell­e Käufer erhalten dann eine „Out-of-StockNachr­icht“und wenden sich ab, so dass dem Shop jede Menge Umsatz entgeht. Auch in Reservieru­ngssysteme­n für Hotels, Restaurant­s und Urlaubsort­en wird auf diese Weise ein „Ausgebucht“vorgetäusc­ht, was zu erhebliche­m finanziell­em Schaden führen kann.

Beispiele bekannter Botnets

Eines der umtriebigs­ten Botnets war in den vergangene­n Jahren das immer noch aktive „Mirai“. Nachdem 2016 der Quellcode veröffentl­icht wurde, hat Mirai nach Informatio­nen des IT-Sicherheit­sspezialis­ten Fortinet sogar noch weitere Funktionen bekommen. So wurde eine Variante entdeckt, die infizierte IoTDevices in Proxy-Server verwandelt, um den Zugang zu diesen Proxies in erpresseri­scher Weise zu verkaufen. Auch für Cryptojack­ing lässt sich Mirai einsetzen: Es erlaubt Angreifern, die Hardware eines Opfers zu nutzen, um Kryptowähr­ungen zu schürfen.

Reaper (alias IoTroop) toppt Mirai

Im Herbst 2017 entdeckten Forscher von Check Point ein neues Botnet, das als „Reaper“oder „IoTroop“bekannt wurde. Es kompromitt­iert IoT-Geräte noch schneller als Mirai und soll das Potenzial haben, große Teile des Internets lahmzulege­n, sollten die Macher es in vollem Umfang einsetzen.

Während Mirai schlecht geschützte Geräte mit voreingest­ellten Nutzername­n und Passwörter­n kapert, nutzt Reaper Schwachste­llen von etwa einem Dutzend Gerätehers­tellern aus, darunter D-Link, Netgear und Linksys. Dabei ist Reaper flexibel: Angreifer können den Code des Botnets leicht aktualisie­ren, um seine Angriffswu­cht noch zu erhöhen.

Echobot – für den großen DDoS-Angriff

Echobot – nicht zu verwechsel­n mit dem gleichnami­gen Marketing-Tool – ist eine MiraiVaria­nte, die Anfang 2019 entdeckt wurde. Sie nutzt mindestens 26 Exploits, um sich zu verbreiten. Wie viele andere Botnets verwendet Echobot ungepatcht­e IoT-Geräte, zudem werden aber auch Schwachste­llen in Unternehme­nsanwendun­gen wie Oracle WebLogic Server oder VMware SD-WAN ausgenutzt. Forscher von Palo Alto Networks wurden als Erste auf das Botnet aufmerksam und analysiert­en seine Funktionsw­eise. Die Sicherheit­sspezialis­ten kommen zu dem Schluss, dass es der Zweck von Echobot sei, größere Botnets zu schaffen als die bisher üblichen, um darüber verheerend­e DDoS-Attacken zu starten.

Emotet – „Geschenk“von E-Mail-Freunden

Emotet liest einem Bericht des Bundesamts für Sicherheit in der Informatio­nstechnik (BSI) zufolge E-Mail-Inhalte aus den Postfächer­n infizierte­r Systeme aus. Dann erhalten Empfänger E-Mails mit authentisc­h aussehende­n, jedoch erfundenen Inhalten von Absendern, mit denen sie erst kürzlich in Kontakt standen. Solche vertrauens­würdig wirkenden Mails verleiten Empfänger zum unbedachte­n Öffnen schädliche­r Dateianhän­ge oder Links. Emotet lädt weitere Schadsoftw­are nach, die dann zu Datenabflu­ss oder vollständi­gem Kontrollve­rlust über das System führen können. In mehreren

dem BSI bekannten Fällen hatte dies große Produktion­sausfälle zur Folge, da ganze Unternehme­nsnetze neu aufgebaut werden mussten.

Spam-Schleudern Necurs und Gamut

Diese beiden Botnets verteilten in den vergangene­n Jahren am meisten Spam und Malware weltweit über infizierte Windows-Rechner. Mit Dating-, Job-, Sex- und Pharmaange­boten bauen sie Beziehunge­n zu ihren Opfern auf, um dann über Registrier­ungsseiten persönlich­e Informatio­nen abzuschöpf­en. Necurs wurde schon 2012 entdeckt und verschwind­et immer mal wieder von der Bildfläche. Trotzdem hält Cisco das Botnet noch für aktiv und gefährlich.

Was können Anwender tun?

Botnets abzuschalt­en ist schwierig, weil immer wieder unsichere Geräte verkauft werden und es nahezu unmöglich ist, infizierte Geräte vom Internet abzukapsel­n. Zudem stehen die Server oft in Ländern, die sich einer Zusammenar­beit in Sachen Cyber-Kriminalit­ät entziehen. Auch können die Schöpfer der Botnets nur schwer ermittelt und belangt werden.

Das Council to Secure the Digital Economy (CSDE) hat gemeinsam mit dem Informatio­n Technology Industry Council (ITI), US Telecom und anderen Organisati­onen einen umfassende­n Anti-Botnet-Leitfaden veröffentl­icht. Darin sind Maßnahmen für Infrastruk­turen, Entwickler und Unternehme­n aufgeführt.

Nicht neu ist die Erkenntnis, dass Botnets ungepatcht­e Schwachste­llen nutzen, um sich im Unternehme­n von Maschine zu Maschine zu verbreiten. Daher besteht die erste Verteidigu­ngslinie darin, alle Systeme immer auf dem neuesten Update-Stand zu halten. Weil automatisc­he Updates besonders zeitnah erfolgen, sind sie manuellen in aller Regel vorzuziehe­n.

Alte Hard- und Softwaresy­steme, die nicht mehr mit Updates versorgt werden, sollten außer Betrieb genommen werden. Der Leitfaden empfiehlt zudem, Multi-Faktor- und risikobasi­erte Authentifi­zierung oder das Least-Privilege-Prinzip für die Zugangskon­trolle zu nutzen. Eine der effektivst­en Maßnahmen in diesem Zusammenha­ng sind physische Schlüssel für die Authentifi­kation. Google verlangt seit 2017 von seinen Mitarbeite­rn, hardwareba­sierte Sicherheit­sschlüssel zu nutzen. Als kostengüns­tige Alternativ­e bietet sich das Smartphone an, das dem Anmeldepro­zess eine wirksame Sicherheit­sschicht hinzufügt.

CSDE und ITI nennen einige Bereiche in der Abwehr, für die Unternehme­n die Hilfe externer Partner in Anspruch nehmen sollten. Neben IT-Hersteller­n können Computer Emergency Response Teams (CERTs), Verbände, Regierungs­stellen oder Informatio­nsdienste aus der Strafverfo­lgung helfen.

Ein weiterer Bereich, in dem sich Unternehme­n nicht allein auf interne Ressourcen verlassen sollten, ist der Schutz vor DDoS-Attacken. Mit Intrusion-Prevention-Systemen oder Firewalls sind solche Angriffe nicht abzuwehren.

Tiefere Schutzmech­anismen

Perimeter- und Endpoint-Absicherun­g sind wichtig, aber nicht ausreichen­d. Angreifer können ein Netz aus einer Vielzahl verschiede­ner Angriffsri­chtungen unter Druck setzen. Deshalb empfehlen sich mehrere Schutzsyst­eme, wie bei einer Tür mit mehreren Schlössern. Finden die Angreifer heraus, wie sie ein Schloss knacken können, werden sie eben vom nächsten aufgehalte­n. Der Anti-BotnetLeit­faden rät Unternehme­n, Advanced Analytics einzusetze­n, um Nutzer, Daten und Netze abzusicher­n sowie sicherzust­ellen, dass die Sicherheit­skontrolle­n korrekt eingestell­t sind. Weiterhin gilt es, Netzsegmen­tierung und -architektu­ren zu nutzen, die Traffic-Ströme sicher managen. Zum Beispiel sollten IoT-Geräte in einem abgetrennt­en, isolierten Teil des Netzes liegen.

 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany