Schwerpunkte

IT-Sicherheit: Bot-Netze

Astaro mit kostenlosem E-Book zu Bot-Netzen

15. April 2010, 10:02 Uhr   |  Bernd Reder | Kommentar(e)

Astaro mit kostenlosem E-Book zu Bot-Netzen

Bot-Netze funktionieren ähnlich wie Cloud-Computing-Infrastrukturen: Sie stellen verteilte Rechenkapazitäten zur spezielle Aufgaben zur Verfügung.

Kostenlos zum Herunterladen bereit steht das E-Book »Die dunkle Seite des Cloud-Computing« der IT-Sicherheitsfirma Astaro. Auf 14 Seiten erläutert das Unternehmen darin, wie Botnets funktionieren und wie sich Anwender davor schützen können.

Bot-Netze werden weithin unterschätzt, so die IT-Security-Firma Astaro, ein Anbieter von Unified-Threat-Management-Systemen und Sicherheits-Gateways. Nicht nur die Rechner von Privatanwendern landen in solchen Netzen, sondern auch viele Firmen-PCs.

Das belegte jüngst das Bot-Netz »Mariposa« in Spanien, das aus 13 Millionen ferngesteuerten Rechnern bestand. Nach Angaben der spanischen Polizei gehörten auch Systeme in Banken, Versicherungen und Großfirmen zu den »Zombie«-Systemen, die von Cyberkriminellen für ihre Zwecke missbraucht wurden (siehe unseren Bericht).

Botnets beruhen laut Astaro auf ähnlichen Prinzipien wie legitime Clouds, müssen aber keine Ressourcen aufwenden, um die Zuverlässigkeit zu garantieren und Fehler zu vermeiden wie klassische Clouds, etwa die von Amazon oder Google.

Wie das »Böse« funktioniert

Im kostenlosen E-Book »Die dunkle Seite des Cloud-Computing« erklären Fachleute von Astaro, wie Botnets arbeiten und was man unternehmen sollte, hat man im eigenen Netzwerk einen infizierten Rechner entdeckt. Das E-Book steht auf dieser Web-Seite von Astaro zum Download bereit.

Um Schäden für sich und ihre Kunden zu vermeiden, neigen Unternehmen, die eine Infektion im eigenen Netzwerk entdeckt haben, dazu, viel Geld und Zeit für umfangreiche forensische Untersuchungen aufzuwenden, um die Verantwortlichen zu identifizieren. Da aber das Unternehmen nicht das direkte Ziel der Attacke war, sondern Unternehmensrechner eher zufällig infiziert wurden, ist dies eine Verschwendung von Ressourcen.

Um nicht unwissentlich an böswilligen Aktionen beteiligt zu sein, Schäden an der eigenen Reputation hinnehmen zu müssen und im schlimmsten Fall rechtlich zur Verantwortung gezogen zu werden, ist die bessere Strategie, in die Überprüfung der Sicherheitsrichtlinien der bestehenden Firewall oder in bessere Abwehr wie ein Intrusion-Protection-System zu investieren.

Das 14-seitige Werk richtet sich weniger an IT-Administratoren, sondern vielmehr an IT-Interessierte und Geschäftsführer, die sich einen Überblick über das Phänomen Bot-Netze verschaffen möchten. Ein Schwerpunkt ist der wirtschaftliche Hintergrund von Bot-Netzen, sprich das »Geschäftsmodell« der Betreiber, ein weiterer relativ allgemein gehaltene Tipps zu Vorsorgemaßnahmen.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Kein Passwort ist vor ihm sicher: Der Datenräuber Zeus
Kaspersky Lab: Internet-Wurm Koobface startet Großangriff
In Spanien Bot-Netz mit 13 Millionen Zombie-Rechnern ausgehoben

Verwandte Artikel

Astaro

IT-Security

Security-Hardware