So schützen Sie Ihre IT

Ratgeber - Mehr Sicherheit trotz Botnetze, Cloud- und Mobile-Computing

03.05.2011 von Frank-Michael Schlede und Thomas Bär
Die Bedrohung durch Botnetze steigt weiter an. Begünstigt wird diese Entwicklung von Technologien wie Cloud Computing oder die steigende Integration unterschiedlicher mobiler Geräte in IT-Infrastrukturen. Wir erläutern, warum Botnetze so verbreitet sind und wie Sie sich davor schützen.

Die IT-Sicherheit in Unternehmen hat sich zu einem zentralen Thema entwickelt. Nicht zuletzt dadurch, das Angreifer immer strukturierter und gezielter ihre Attacken gegen Unternehmen führen. Darüber hinaus werden ständig neue Botnetze entdeckt, die bereits Millionen von Rechnern infiziert haben. Allerdings ist teilweise immer noch unklar, welche Schäden diese Botnetze anrichten können.

Laut Meinung der Sicherheitsexperten sind Botnetze schon mehr als zehn Jahre rund um die Welt aktiv und stellen ein Bedrohungspotenzial für IT-Infrastrukturen dar. Darüber hinaus nimmt die Gefahr durch Botnetze ständig zu.

Ratgeber Botnets
Bot-Netze
Wie das Cloud-Computing für Böse grundsätzlich arbeitet: Diese Skizze der Microsoft Digital Crime Unit (DCU) zeigt das Grundprinzip, bei dem ein Netzwerk von infizierten Computern von einem Angreifer kontrolliert und gesteuert wird. (Quelle: Microsoft)
Bot-Netze
Baukasten für Botnetze erhöhten auch 2010 die Gefahr: Ein Ergebnis einer Untersuchung der amerikanischen Firma Damballa, die sich auf die Bekämpfung von Botnetzen spezialisiert hat. In dieser Statistik von 2010 ist es beispielsweise „SpyEye“, mit dessen Hilfe auch Angreifer ohne Programmierkenntnisse ein solches Netz „bauen“ können. (Quelle: Damballa Inc.)
Bot-Netze
Die unterschiedlichen Botnetz-Architekturen: Bei Botnetzen mit einem Steuerungsrechner (Command & Control Server – CC) spricht man von einer zentralisierten Topologie des Botnetzes. (Quelle: Symantec)
Bot-Netze
Die aufwändigerer Botnetz-Architektur: Hier kommen die bekannten Techniken der P2P-Netze (Peer-to-Peer – P2P) zum Einsatz, um eine dezentralisierte Topologie zu ermöglichen. (Quelle: Kaspersky Labs)
Bot-Netze
Online-Service als Alternative: Auch Microsoft stellte eine Zeit lang einen Online-Dienst zur Verfügung, der die Anwender unter anderem vor den Gefahren der Botnetze schützen sollte. Dieser wird aber nicht mehr fortgeführt, der Hersteller rät nun zum Einsatz der „Microsoft Security Essentials“ direkt auf den Endsystemen.
Bot-Netze
Der „Ernstfall“ kann durch Schutzsoftware festgestellt werden: Viele Hersteller von Antiviren-Lösungen stellen kostenlose Programme zur Verfügung, die feststellen können, ob sich auf einem Windows-System ein Bot befindet.
Bot-Netze
Beeindruckende und erschreckende Zahlen: Allein 2009 identifizierte die Firma Symantec 17.432 neue Botnet-Command-and-Control-Server, ein Anstieg gegenüber 15.197 im Jahr 2008. Von diesen wurden 31 Prozent über IRC-Channels und 69 Prozent über HTTP gesteuert (Quelle: Symantec Global Security Threat Report, Volume XV)
Bot-Netze
Deutschland ist an der Spitze mit dabei: In Deutschland hat Symantec 2009 durchschnittlich 1.856 aktive Bots pro Tag erfasst. Dabei wurden im gesamten Beobachtungszeitraum wurden in Deutschland insgesamt 456.203 verschiedene Computer verzeichnet, die mit Bot-Programmen infiziert waren (Quelle: Symantec Global Security Threat Report, Volume XV)

Aktuell war es Mitte März eine Meldung der Microsoft Digital Crimes Unit (DCU), die dieses brisante Thema einmal mehr deutlich ins Bewusstsein rief: Diese Einheit, die nach Aussagen des Softwareherstellers aus einem weltweit tätigem Team aus Ermittlern, technischen Analysten, Juristen und weiteren Spezialisten besteht, meldete in einem offiziellen Microsoft Blog, dass es gelungen sei, ein Botnetz mit dem Namen Rustock erfolgreich außer Gefecht zu setzen.

Sicherheit vor Botnetzen in der "idealen IT"

Im Rahmen der diesjährigen CeBIT haben wir eine Reihe von Gesprächen mit den Experten der großen Sicherheitsfirmen geführt, um ihre Einschätzung dieser Gefahrenlage zu bekommen. Diese Fachleute waren sich einig, dass es durch den Einsatz aktueller Techniken wie VDI-Umgebungen oder Terminal-Server-Anwendungen, auf die das Client-System per RDP-Session quasi "nur sehend" zugreift, in einer "idealen IT-Infrastruktur" durchaus möglich sei, einen sehr weit gehenden Schutz vor dieser Art von Gefahren zu realisieren. Durch diese Fokussierung der Sicherheitsbemühungen auf die Maschinen im Rechenzentrum ist es dann auch ein Leichtes, Konfigurationen so aufzubauen, dass nur bestimmte, ausgewählte Programme ausgeführt werden dürfen. Ein Terminal-Server, der beispielsweise nur Office-Applikationen bereitstellt und über keine direkte Zugriffsmöglichkeit auf das Internet verfügt, ist weitaus leichter abzusichern als eine große Anzahl von Client-Computern. Auch das Cloud Computing mit der Speicherung von Daten auf großen Internet-Servern besitzt durchaus das Potential, eine bessere Absicherung gegenüber Botnetzen zu bieten.

Doch leider werden die meisten IT-Verantwortlichen und Administratoren in der Realität doch eher mit einer "gewöhnlichen IT-Infrastruktur" und ihren Problemen konfrontiert werden. Deshalb haben wir die Experten nach entsprechenden Schutzmaßnahmen und "Best Practices" gefragt, die Anwendern und Unternehmen helfen können, den Gefahren der Botnetze zu begegnen.

Tipps für Administratoren: Wie können sie ihre Systeme schützen?

Es ist schon schlimm genug für einen einzelnen Anwender, wenn er beispielsweise durch seine Security-Software darauf hingewiesen wird (Bild), dass sich auf seinem Rechner bereits ein solcher Bot befindet. Doch für Administratoren, die in Firmennetzwerken für sehr viele Client- und Server-Systeme zuständig sind, kann dieses Problem noch ganz andere Dimensionen erreichen. Phillip Wolf, Director Protection Labs bei Avira, erläutert dazu, dass für ein Firmennetz grundsätzlich andere Regeln gelten als für Privatrechner: Firmen tragen auch juristisch eine größere Verantwortung, so dass sie sich möglicherweise auch als "Mitstörer" strafbar machen könnten, wenn sie Sicherheitsmaßnahmen vernachlässigen. Was also sollen Administratoren und IT-Verantwortliche tun? Wolf rät zu folgender Vorgehensweise:

Die Software schlägt Alarm.

Candid Wüest, Senior Threat Researcher bei Symantec Security Response, ergänzt diese Vorschläge weiter:

Da nicht nur Botnetze über die üblicherweise freigegebenen Ports kommunizieren, sollten auch die folgenden Anregungen mit in Betracht gezogen werden, um eine höhere Sicherheitsstufe zu erreichen:

Weitere Tipps für alle IT-Verantwortlichen und Administratoren, die sich mit dem Thema Sicherheit und Botnetze befassen, kommen von Juraj Malcho, Chief Research Officer bei Eset:

Best Practices: Der Kampf im Firmennetz

Aufbauend auf diese Tipps und Anmerkungen der Sicherheitsexperten können die für die IT-Sicherheit verantwortlichen Anwender, Administratoren und RZ-Leiter nun entsprechende "Best Practice"-Konzepte für ihre Systeme und Netzwerke entwickeln:

Aber auch auf der technischen Seite können Administratoren noch zusätzliche Schutzmaßnahmen ergreifen:

Was sind eigentlich Botnetze? Definition und Expertenmeinungen

Was die Definition eines Botnetzes angeht, sind sich die Experten weitgehend einig: Toralv Dirra, als Security Strategist bei den McAfee Labs tätig, fasst es so zusammen: "Ein Botnetz besteht aus mehreren mit Malware infizierten Systemen, sogenannten Zombies, auf denen die Malware sich mit zentralen Command & Control Servern (C&C, C2) verbindet, um von diesen Anweisungen abzuholen." Stefan Ortloff, Virus Analyst bei Kaspersky Lab, bestätigt diese Definition und ergänzt, dass diese Botnetze von den Kriminellen sowohl zum Versand von Spam als auch zum direkten Diebstahl beispielsweise von Daten für das Online-Banking oder anderer Zugangsdaten sowie für sogenannte DDoS-Attacken (Distributed Denial of Service) auf Firmen-Server zum Einsatz kommen - eine Einschätzung, die von allen der von uns befragten Experten einhellig bestätigt wurde.

Ein zentralisiertes Botnetz.

Die Experten von Kaspersky wiesen zusätzlich darauf hin, dass hier in der Praxis zwei unterschiedliche Architekturen zu finden sind, die eine grundsätzlich unterschiedliche Topologie verwenden: Während die zentralisierten Botnetze (siehe Bild) wie beschrieben mit einem C&C-Rechner arbeiten, der mit allen Bots verbunden ist, verwenden dezentrale Lösungen die Techniken der Peer-to-Peer-Netzwerke (P2P), so dass sich die infizierten Rechner nicht mit dem Steuerungsrechner sondern untereinander verbinden (Bild unten). Damit sind solche Netze natürlich auch weitaus schwerer zu neutralisieren.

Dezentrale Botnets verwenden die Techniken der Peer-to-Peer-Netzwerke (P2P).

Worauf sich Anwender und Administratoren vorbereiten sollten

Zusammenfassend warnt Rolf Haas, Principal Security Engineer bei McAfee, davor, die Gefährlichkeit dieser "Cloud-Technik für böse Zwecke " zu unterschätzen: Er sieht einen Trend zu immer strukturierteren Angriffen über Botnetze. Die Attacken werden dabei so zielgerichtet auf bestimmte Branchen oder auch Firmen ausgerichtet, dass sie oft in der breiten Öffentlichkeit überhaupt nicht bekannt werden, was ihre Gefährlichkeit noch vergrößert.

Große Einigkeit herrschte bei den befragten Security-Experten auch hinsichtlich des Fortbestands dieser Bedrohung: Einhellig vertraten sie den Standpunkt, dass die Botnetze eine Bedrohung darstellen, die noch längere Zeit akut bleiben wird. Auf die Frage nach der nächsten großen Gefahr, die durch Botnetze drohe, nannten alle Fachleute den Bereich Smartphones.

Da die Anzahl der Smartphone-Nutzer auch im Umfeld der professionellen IT schnell steigt, werden in sehr naher Zukunft vermehrt Bots für mobile Telefone und Tablets auftauchen. Der Mobile-Security-Analyst Vicente Diaz von Kaspersky Labs warnte, dass Angreifer auf den Smartphones sogar noch einen weitaus umfangreicheren Zugriff auf persönliche Daten erlangen könnten, als dies auf traditionellen Systemen der Fall ist. Auch unser Gesprächspartner von Symantec war sich sicher, dass auf diesen Plattformen bald Botnetze auftauchen werden, die ähnliche Attacken wie auf klassische Computer vollziehen können. In Kombination mit der wachsenden Nutzung sozialer Netzwerke könne die Gefahr durch die Botnetze weiter steigen. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.