Kraken, Hacker, Würmer: Die Gefahren aus dem Netz sind mannigfaltig

Vor wenigen Tagen hat ein US-Gericht in Florida den Hacker Robert Matthew Bentley zu einer Gefängnisstrafe von 41 Monaten und zur Zahlung von 65.000 Dollar verurteilt. Bentley hatte zuvor gestanden, ein Botnetz betrieben zu haben.

Botnetze sind große Peer-to-Peer-Netzwerk. Durch den Versandt von mit Trojanischen Pferden versehenen Mails gewinnt das Netzwerk neue “Mitglieder”, sogenannte Zombies, wobei die Betroffenen davon oft gar nichts wissen. Auf dem befallenen Rechner richtet der Wurm genannte Trojaner weder Schaden an, noch verschwendet er unnütz Ressourcen. Der Host-Rechner ist seine Lebensgrundlage, und die schädigt er nicht. Denn je weniger Aufsehen ein Schadprogramm erregt, desto unwahrscheinlicher ist es, dass Administratoren oder Nutzer es bemerken und entfernen.

Wenn ein Computer infiziert ist, nimmt er Kontakt zum nächsten Kommandoknoten auf und wartet dann ab. Das bekannteste Netz dieser Art ist Storm. Es ist modular aufgebaut – einmal installiert, kann der Bot über das Internet neue Komponenten und Instruktionen nachladen.

Dieses Geschäftsmodell ist durchaus attraktiv: Der verurteilte Hacker Bentley hatte, zusammen mit bisher noch unbekannten Mittätern, Rechner von Unternehmen zur Verbreitung von Adware missbraucht. So hat er Tausende von Dollar eingenommen.

Aber nicht nur die USA gehen hart gegen Cyberkriminelle vor: Auch die EU hat mit der Agentur ENISA (European Network and Information Security Agency) den Kampf gegen Botnets aufgenommen. Sie hat Ende Mai eine Reihe von Maßnahmen angekündigt, beispielsweise die Aufklärung im privaten und öffentlichen Bereich sowie gesetzliche Schritte. Letztere sollen das Manko beheben, dass Security-Rechte vor dem Zeitalter des Web 2.0 abgeschlossen worden sind.

Andrea Pirotti, Executive Director von ENISA, sagte, dass weltweit derzeit etwa sechs Millionen Rechner als Botnets missbraucht werden. Informationssicherheit, so sagte er, sei derzeit eine der wertvollsten Werte und zugleich sehr gefährdet. Diese Infrastruktur dürfe nicht zusammenbrechen – zu viele Geschäfte würden derzeit über elektronische Wege abgeschlossen.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

4 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

4 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

6 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago