- Anzeigen -


Sie sind hier: Home » Virenwarnung » Hintergrund

121109_vir_hin_hob

  Rubrik: Virenwarnung/HintergrundDer neue Trend: Cloud-Zombies - Eine Botcloud ist schnell aufgebautUm einen DDoS-Angriff abzuwehren, sollte man intelligente Proxys (Web-Server) einsetzen, die eine DDoS-Attacke erkennen können(09.11.12) - Zombies sind leider nicht nur an Halloween unterwegs, sondern finden vermehrt auch ihren Weg in die Unternehmen. In der IT bezeichnen "Zombies" nämlich Computer, die von einem entfernten Angreifer mit Malware infiziert wurden und von da an nicht mehr dem Willen des Besitzers gehorchen. Mehrere, vom selben Angreifer infizierte Computer schließen sich dann zu einer "Zombie-Armee" zusammen - bekannt als Bot-Netz. Dies gibt dem Initiator des Bot-Netzes ("Botmaster") große Macht.Hauptsächlich werden illegale Bot-Netze für den Versand von Spam-/Phishing E-Mails, das Ausführen von DDoS-Attacken (distributed denial of service), oder die Verbreitung von Viren und Trojanern eingesetzt. Dabei sind werden vermehrt auch Unternehmens-PCs zur Zielscheibe des Angreifers. Das verwundert kaum, denn die Sache ist unter Umständen äußerst lukrativ. Die Absichten reichen von finanziellem Betrug über Störungen der Betriebsabläufe bis hin zum Diebstahl sensibler Unternehmensinformationen. So warnte das BKA schon vor längerem vor digitaler Schutzgeld-Erpressung durch Androhung eines DDoS-Angriffes. Werden die gestellten Forderungen nicht erfüllt, erfolgt kurze Zeit später tatsächlich ein solcher Angriff auf die IT-Infrastruktur des Unternehmens (zum Beispiel wird der Webshop für längere Zeit lahmgelegt). Dies erinnert gerade an Halloween an die umherziehenden Zombies und ihren vor jeder Haustür vorgetragenen Spruch "Süßes oder Saures". In der IT ist es aber mit Nichten ein harmloser "Streich". Dabei machen Zombies auch vor der Cloud nicht halt: Der Botmaster kann nun - im Gegensatz zum herkömmlichen Aufbau von Bot-Netzen - Cloud Services für den Aufbau nutzen. Er "kauft" einfach eine große Anzahl an Computing-Plätzen bei einem Cloud Service Provider und installiert einen Bot auf jedem dieser Plätze. Schon ist das Bot-Netz einsatzbereit. Diese "Botclouds" haben für den Botmaster entscheidende Vorteile: Eine Botcloud ist deutlich schneller aufgebaut und arbeitet auch viel verlässlicher, da der Besitzer des infizierten PCs diesen nicht einfach ausschaltet. Schützen Sie ihr Unternehmen vor ZombiesGeht es darum, die Unternehmens-IT effektiv vor solchen Zombie-Armeen zu schützen, muss man zunächst zwei Szenarien unterscheiden. Einerseits kann man "Opfer" eines Bot-Netz-Angriffes (DDoS-Angriff) werden, ohne selbst Bestandteil des Bot-Netzes zu sein, andererseits kann Malware durch Mitarbeiter oder IT-Sicherheitslücken den Weg ins Unternehmen finden - Unternehmens-PCs werden dann selbst ein Zombie.Um einen DDoS-Angriff abzuwehren, sollte man intelligente Proxys (Web-Server) einsetzen, die eine DDoS-Attacke erkennen können. Ein solcher Proxy erlaubt pro IP-Adresse nur eine bestimmte Anzahl an Serveranfragen pro Minute, wird diese Grenze überschritten, werden einfach alle Anfragen dieser IP-Adresse geblockt. Schlimmstenfalls wird der eigene Service (z.B. Web-Shop oder Kunden-Portal) etwas langsamer, zum Ausfall kommt es jedoch nicht. So wird's auch nichts mit IT-spezifischem "Süßes oder Saures" (digitale Schutzgeld-Erpressung). Um die Einschleusung von Malware ins Unternehmen zu verhindern, braucht es deutlich mehr, denn die Verbreitungswege sind vielfältig. Insgesamt ist eine durchgängige und an das Unternehmen angepasste Sicherheits-Policy nötig. Angriffspunkte in der IT sind oft unbedachte Sicherheitslücken sowie die Tatsache, dass keine bzw. eine veraltete Antiviren-Software eingesetzt wird, die die neueste Malware nicht erkennt. Aber auch der Fern-Zugriff auf Unternehmensressourcen mit mobilen Geräten (Smartphone, Tablet, Notebook, etc.) kann - falsch umgesetzt - eine potentielle Gefahr darstellen. Hier sollte man zuverlässige und vor allem sichere Remote Access Lösungen einsetzen, die entsprechende Sicherheits-Features, wie zum Beispiel integriertes Viren-Checking, an Board haben. Und auch für Smartphones gibt es mittlerweile zuverlässige Lösungen, die die Übertragung von Malware ins Unternehmensnetzwerk verhindern können. Nicht zuletzt stellen die Mitarbeiter und ihr teilweise unachtsames Verhalten ein Sicherheitsrisiko dar. Vor allem Drive-By-Downloads, das Anklicken unseriöser Links oder das Öffnen nicht vertrauenswürdiger E-Mail-Attachements kann gefährlich sein. Deshalb sollten Mitarbeiter ausreichend und fortlaufend sensibilisiert und auch geschult werden. (HOB: ra)