Immer mehr Zombies

Bonn - Die Bedrohung durch Botnetze wächst. Die Drahtzieher dieser Rechner-Zusammenschlüsse wollen zum Beispiel das massenhafte Verbreiten von Spam vorantreiben - und damit letztlich Geld verdienen. Computerbesitzer können dagegen nichts tun, außer für umfassenden Schutz gegen solche Attacken zu sorgen.

Was sind Zombies? Klar, wieder zum Leben erweckte Tote aus Horrorfilmen, reine Fantasiefiguren also. Aber das ist nur die halbe Wahrheit, denn Zombies gibt es tatsächlich - auf immer mehr Schreibtischen. Gemeint sind Rechner, über die ihre Besitzer nicht mehr allein die Kontrolle haben, weil sie zu "Botnetzen" gehören.

"Botnetze bestehen aus unbemerkt ferngesteuerten PCs, die man auch Zombies nennt", erklärt Matthias Gärtner von Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Gesteuert werden die teilweise mehrere Zehntausend Rechner großen Netze jeweils von einem "Control-and-Command-Server", oft kurz "CC" genannt. Viele sind international: Die Zombies sind in Europa, der Server steht irgendwo in den USA oder in Asien. "Im Moment nimmt das Problem erheblich zu", sagt Daniel Bachfeld von der in Hannover erscheinenden Computerzeitschrift "c't".

Auch Hersteller von Sicherheitssoftware weisen auf die wachsende Bedrohung für Privatnutzer hin, dass ihr Rechner zum Zombie wird. Auf jeden vierten Computer mit Zugang zum Internet dürfte das inzwischen zutreffen, heißt es bei Symantec aus Aschheim (Bayern). Das legt die Frage nahe, ob hier nicht übertrieben wird, damit sich die eigenen Produkte besser verkaufen. "Nein, das ist keine PR", sagt BSI-Sprecher Gärtner. Und laut Daniel Bachfeld ist das Ausmaß des Bot-Unwesens möglicherweise noch größer als die Sicherheitsoftware-Hersteller absehen können.

Wie geht ein Rechner dem Betreiber eines CC-Servers ins Netz? "Das passiert gemeinhin über Schadprogramme - Trojaner", sagt Gärtner. Sie gelangen entweder durch Sicherheitslücken in bestimmten Anwendungen auf den Computer - oder aber, indem der Nutzer einen manipulierte E-Mail-Anhang oder eine ebensolche Webseite sucht. Das sind oft, aber längst nicht immer Angebote aus der "Schmuddelecke" des Internets.

Das Tückische dabei: Der Nutzer bekommt die Attacke meist nicht mit - vor allem, wenn er einen halbwegs aktuellen Rechner hat und per Breitbandanschluss surft. Dann sind genug Kapazitäten da, um im Verborgenen einen Teil davon abzuzwacken, ohne dass der Rechner dabei in die Knie geht. Ein Zombie arbeitet zwar langsamer als ein "sauberer" Rechner. Aber das wird dem Nutzer laut Bachfeld meist nur auffallen, wenn etwa der Download einer sehr großen Datei deutlich mehr Zeit in Anspruch nimmt als üblich.

Was haben die Betreiber von den Botnetzen? "Im Prinzip geht es immer darum, Geld zu verdienen", sagt Matthias Gärtner vom BSI. Neben dem Versenden von Spam werden die Netze zum Beispiel auch für Phishing-Attacken genutzt, wie Daniel Bachfeld erläutert. "Dabei wird ein Zombie unter Umständen kurzfristig zum Server, auf den ahnungslose Nutzer gelockt werden" - die dann im Glauben, zum Beispiel auf der Webseite ihrer Bank zu sein, Daten preisgeben.

Daneben können Botnetze bei Angriffen auf IT-Infrastrukturen - zum Beispiel von Unternehmen - eine Rolle spielen. Es sei sogar möglich, ein solches Netz zu mieten, sagt Gärtner. "Das ist ein Indiz dafür, dass die Cyberkriminalität inzwischen professionell aufgestellt ist." Und welchen direkten Schaden hat der Anwender - davon abgesehen, dass Spam im Postfach nerven kann? Immer wieder werden über die durch Schadprogramme genährten Botnetze weitere Schadprogramme verbreitet.

Was also tun gegen das Risiko, unvermutet einen Zombie auf den Schreibtisch stehen zu haben? Daniel Bachfeld rät zum "modernen Sicherheitsdreisatz", der auch vor anderen Cyber-Gefahren schützt: Firewall und Virenscanner - also eine Sicherheits-Suite von Anbietern wie Symantec, Gdata oder auch Panda Security - sowie regelmäßig ausgeführte Sicherheitsupdates.

Speziell auf die Botnetz-Bedrohung zugeschnittene Softwarelösungen sind laut dem Experten von der "c't" eine zusätzliche Maßnahme. "Aber es werden sich sicher Wege finden, diese auszutricksen" - so wie jedes Sicherheitskit irgendwann an seine Grenzen stößt. Daher liegt es auch am Nutzer, für die Sicherheit des eigenen Rechners zu sorgen, wie Gärtner erläutert: "Man sollte im Internet das selbe gesunde Misstrauen an den Tag legen wie im richtigen Leben."

dpa

Auch interessant

Meistgelesene Artikel

Apple räumt Probleme mit Macbook-Tastaturen ein - kostenfreie Reperatur angeboten
Apple hat eingeräumt, dass es mit Tastaturen der neueren Macbook-Laptops Probleme gibt. Das US-amerikanische Technologieunternehmen reagiert mit kostenloser Reperatur.
Apple räumt Probleme mit Macbook-Tastaturen ein - kostenfreie Reperatur angeboten
Google schickt in Deutschland wieder Kamera-Autos auf die Straßen - das ist der Grund
Die Kamera-Autos von Google sind wieder auf den Straßen in Deutschland unterwegs - allerdings nicht, um ihr Bild-Material für den Online-Dienst Street View zu verwenden.
Google schickt in Deutschland wieder Kamera-Autos auf die Straßen - das ist der Grund
YouTube erlaubt Abo-Gebühren und Verkauf von Fanartikeln
YouTube und Instagram verschärfen ihren Konkurrenzkampf um Anbieter von Videoinhalten. Bei der Google-Videoplattform werden sie künftig auch Geld mit kostenpflichtigen …
YouTube erlaubt Abo-Gebühren und Verkauf von Fanartikeln
Google bringt eigene Podcast-App für Android
Podcasts erreichen immer mehr Zuhörer. Google schließt sich mit einer eigenen Android-App dem Boom an und will mit der Empfehlung von Inhalten auf Basis der …
Google bringt eigene Podcast-App für Android

Kommentare

Ab dem 25.5.2018 gilt die Datenschutzgrundverordnung. Dazu haben wir unser Kommentarsystem geändert. Um kommentieren zu können, müssen Sie sich bei unserem Dienstleister DISQUS anmelden. Sollten Sie zuvor bereits ein Profil bei DISQUS angelegt haben, können Sie dieses weiter verwenden. Nutzer, die sich über den alten Portal-Login angemeldet haben, müssen sich bitte einmalig direkt bei DISQUS neu anmelden.