Das geheime Leben der Botnets

Der Lehrstuhl für Praktische Informatik an der Universität Mannheim erforscht über sogenannte Honeypots, speziell für Cyberkriminelle als Köder installierte Computer, die Verbreitung und Wirkungsweise von Botnetzen.

Zusammen mit chinesischen Forschern wurde die Verbreitung von Malicious-Webseiten in China untersucht. Die Forscher fanden 2500 Webseiten aus China, über die Angriffe auf ungepatchte Systeme erfolgten. Hochgerechnet auf die Gesamtzahl von 1,31 Millionen Webseiten lässt der ermittelte Anteil von 1,49 Prozent auf bis zu 20.000 schädliche Webseiten im chinesischen Internet schließen.

Die Forschungsergebnisse zeigen einen wichtigen Aspekt von Web-basierten Angriffen. In dem Maße, in dem Angriffe über manipulierte Webseiten zunehmen, nehmen auch die entdeckten Schwachstellen in Systemen und Anwendungen zu. Bei den Schwachstellen werden allerdings Fehler auf Anwendungsebene immer beliebter. Bis 2005 waren Angriffe von Webseiten ausschließlich auf Betriebssystemfehler gerichtet. Bis August 2007 ist deren Anteil auf fast 50 Prozent angewachsen.

Weltweit werden täglich bis zu 1800 aktive Botnetze registriert. Dies geht aus einer Untersuchung des Sicherheitsunternehmens Arbor Networks hervor. Viele Botnetze existieren nur für einen Tag, einige wenige überleben aber auch Wochen und Monate.

Die Gesamtverbreitung von Botnetzen lässt sich, so Jose Nazario von Arbor Networks, nur schwer abschätzen, da viele Netze nur unregelmäßig aktiv sind oder nicht mit allen infizierten Rechner kommunizieren. Nazario schätzt aber, dass die Anzahl infizierter Rechner, die in Botnetzen aktiv sind, in die Millionen geht.

Für die Zukunft erwartet Nazario eher eine Zunahme von Netzwerken aus infizierten Computern. Der Aufbau von Botnetzen sei für Cyberkriminelle einfach zu attraktiv. Mit verbesserten Anti-Botnet-Technologien und mehr Kontrollmöglichkeiten für die Netzbetreiber könne man das Problem allerdings in den Griff bekommen.

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

5 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

5 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago