Bot-Netze: Angriff der Zombiearmeen

Bot-Netze: Angriff der Zombiearmeen

, aktualisiert 01. November 2016, 07:03 Uhr
Bild vergrößern

Die Gefahr durch vernetzte Geräte dürfte in den kommenden Jahren stark ansteigen.

von Ina Karabasz und Christof KerkmannQuelle:Handelsblatt Online

Überwachungskameras und Videorekorder werden zur Gefahr: Viele Geräte mit Internetanschluss sind so schlecht geschützt, dass Hacker sie für große Cyberangriffe missbrauchen können. Auch deutsche Firmen sind im Visier.

DüsseldorfSpotify, Twitter, Airbnb, Netflix: Einige der beliebtesten Internetdienste waren vor einigen Tagen in den USA stundenlang nicht erreichbar. Hacker hatten einen Knotenpunkt im Netz angegriffen und lahmgelegt. Dahinter steckte ein Botnetz, also eine Art digitale Zombiearmee: vernetzte Geräte, die von Kriminellen gekapert und ferngesteuert wurden – neben PCs auch vernetzte Überwachungskameras, Videorekorder und Internetrouter.

Der Fall zeigt eine neue Gefahr aus dem Netz. Denn die Zahl der Geräte, die mit dem Internet verbunden sind, wird in den kommenden Jahren stark steigen. Sie sollen das Leben der Kunden leichter machen. Nur: Sicher sind sie oftmals nicht. Die Anbieter vernachlässigen die Sicherheit, und die Käufer denken oft nicht darüber nach. Daraus erwächst jedoch ein Risiko – für alle Internetnutzer. „Die Zahl der vernetzten Geräte steigt rasant“, sagt Eva Chen, Chefin des IT-Sicherheitsspezialisten Trend Micro. Sie warnt: „Die Folge ist eine riesige Rechenkraft, mit der man alles Mögliche anstellen kann.“

Anzeige

Die Angreifer in den USA setzten auf eine bewährte Technik: Sie bombardierten die Server mit einer riesigen Menge von Anfragen, bis sie unter der Last zusammenbrachen. Dabei nutzten sie ein Netzwerk von Geräten, die sie zuvor mit schädlicher Software gekapert hatten, ein sogenanntes Botnetz. Das Prinzip bezeichnen Experten als „Distributed Denial of Service“ (DDoS): also einen verteilten Angriff, der zur Überlastung führen soll. Im aktuellen Fall galt er dem Verzeichnisdienst DynDNS, einer Art Navigationssystem fürs Internet. Fällt das System aus, landen die Nutzer im Nirgendwo.

Neu ist dieses Phänomen nicht. In den vergangenen Jahren schossen Angreifer immer wieder Websites ab. Ein prominentes Beispiel: Als die Zahlungsdienstleister Mastercard, Visa und Paypal 2010 die Konten des Whistleblower-Portals Wiki‧leaks sperrten, griffen Hacker aus dem Umfeld der Gruppe „Anonymous“ die Firmen an, um das Vorgehen zu rächen. Die Dienste waren zeitweise offline.

Neu ist jedoch die Intensität der Angriffe. Kaperten Kriminelle bislang vor allem Computer, nutzen sie nun auch vernetzte Geräte: Sicherheitskameras, Videorekorder, Kühlschränke, Babyphones, außerdem Router. Das Rekrutierungspotenzial für den Aufbau einer Zombiearmee ist gigantisch. Die Zahl der mit dem Internet verbundenen Objekte wird von 4,9 Milliarden im Jahr 2015 auf rund 6,4 Milliarden in diesem Jahr steigen, schätzt das Marktforschungsunternehmen Gartner. 2020 sollen es fast 21 Milliarden sein.

75 Prozent mehr Angriffe

Der Branchenverband der IT-Sicherheitsanbieter TeleTrust befragte als Reaktion auf die Attacke in den USA 250 IT-Manager. 60 Prozent der Unternehmen gehen für die kommenden zwölf Monate von einer wachsenden Gefahr durch DDoS-Angriffe aus. Von derartigen Angriffen seien nicht nur Großkonzerne, sondern auch kleine und mittelständische Unternehmen bedroht, meinen die Experten.

Netzbetreiber und Internetdienste bekommen das bereits heute zu spüren. Vodafone Deutschland hat nach eigenen Angaben seit Anfang des Jahres 2016 rund 75 Prozent mehr DDoS-Angriffe festgestellt. Diese seien aber alle erfolgreich abgewehrt worden, teilte der Netzbetreiber mit. Vodafone unterscheidet nicht danach, ob Angriffe von vernetzten Geräten oder konventionellen Rechnern ausgehen. „Jedoch nehmen wir seit dem rasanten Wachstum von Geräten mit Internetanschluss eine zunehmende Intensität der Rechenleistung wahr, mit der die Angriffe ausgeführt werden“, so das Unternehmen.

Auch die Deutsche Telekom berichtet von ähnlichen Beobachtungen. Telefónica verzeichnet mitunter eine sechsstellige Zahl von Attacken an einem Tag.


Software vom Schwarzmarkt

Ein beunruhigender Trend: Es gibt nicht nur mehr, sondern auch massivere Angriffe. So musste United Internet als großer Internetprovider in diesem Jahr bereits DDoS-Bombardements mit mehr als 100 Gigabit pro Sekunde abwehren. Und die Durchschlagskraft werde immer weiter gesteigert, beobachtet der Dienstleister Akamai: „Sobald ein neuer Höchstwert erreicht ist, folgen andere Angriffe von ähnlichem Ausmaß und werden zur neuen Norm“, sagt der hochrangige Sicherheitsmanager Martin McKeay.

Wer hinter den Angriffen steckt, lässt sich nur selten ermitteln. In vielen Fällen erpressen die Kriminellen ihre Opfer: Sie drohen mit heftigeren Angriffen, sofern die Unternehmen nicht zahlen – anonym, mit der Digitalwährung Bitcoin.

Die Werkzeuge kann prinzipiell jeder nutzen, ob Konkurrent oder Krimineller, Terrornetzwerk oder Geheimdienst. Die Software wird auf dem Schwarzmarkt im Internet zum Kauf angeboten, technischer Support inklusive. Dass es nun zu immer mehr Angriffen auf Unternehmen kommt, ohne die das Internet nicht funktioniert, veranlasste den bekannten amerikanischen Sicherheitsforscher Bruce Schneier im September zu einer dramatischen Prognose: „Jemand lernt, wie er das Internet ausschalten kann.“ Es sei so, als kalibriere „die Cyberarmee eines Landes seine Waffen für den Fall eines Cyberkrieges“.

In Sekunden gekapert

Meist dauert es nur wenige Minuten: Kaum hat der Nutzer ein neues Gerät mit dem Internet verbunden, haben Hacker es schon gekapert. Betroffen sind zum Beispiel Überwachungskameras, mit denen Hausbesitzer ihren Hintereingang auf dem Smartphone kontrollieren können. Videorekordern, die den „Tatort“ oder die „Tagesschau“ aus der Mediathek abspielen. Oder Kühlschränke, die auf einem Bildschirm an der Tür die Termine aus dem Kalender oder Youtube-Videos zeigen. Noch während die Nutzer mit ihren neuen technischen Geräten herumexperimentierten, beginnen die Cyberattacken.

Den Angreifern geht es selten darum, einen Blick ins traute Heim oder die private Videothek zu werfen. Sie haben es auf die Rechenleistung der Geräte abgesehen: Es sind kleine Computer – und eignen sich somit für DDoS-Angriffe, wie zuletzt auf Twitter, Netflix & Co. Sie seien immer online und gleichzeitig schlecht abgesichert, warnt Candid Wüest, IT-Sicherheitsforscher beim Softwarehersteller Symantec. Die Geräte sind ein „attraktives Ziel“.

„Hersteller liefern Geräte häufig mit Standardkonfiguration aus und Nutzer ändern diese nicht“, berichtet Wüest. Zu den häufigsten Nutzernamen im Internet der Dinge zählen „Root“, „Admin“ und „Test“, zu den häufigsten Passwörtern „admin“, „root“ und „123456“, wie eine Symantec-Untersuchung zeigt. Hacker suchen die Geräte im Netz und probieren die Kombinationen mit spezialisierten Werkzeugen durch, und zwar vollautomatisiert.

Ohne dass der Nutzer etwas merkt, wird seine Kamera gekapert und Teil eines Botnetzes. Was die Situation verschlimmert: Updates, um Schwachstellen zu schließen, liefern nur die wenigsten Hersteller aus. Oder die Besitzer wissen nichts von der Bedrohung und kümmern sich nicht um die Sicherheit. „Die meisten Geräte sind dafür gebaut, eingestöpselt und vergessen zu werden“, sagt Wüest.

Die Gründe dafür lassen sich auf einen Nenner bringen: IT-Sicherheit ist teuer, unbequem und kompliziert – viele Hersteller vernetzter Geräte wollen oder können sich das nicht leisten. Nach den jüngsten Angriffen ist aber die Politik aufgeschreckt. Die EU-Kommission plant ein Gütesiegel für Produkte, die bestimmte Sicherheitsstandards einhalten. Das US-Heimatschutzministerium will eine Kommission einsetzen, die „strategische Prinzipien“ entwickeln soll, um das Internet der Dinge zu schützen, so die noch unklare Erklärung. Bis diese Regelungen umgesetzt sind und greifen, dürfte jedoch viel Zeit vergehen. Daher ist derzeit Selbsthilfe angesagt.

Quelle:  Handelsblatt Online
Anzeige

Twitter

Facebook

Google+

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%