Hexen, Zombies und andere Gruselgestalten tummeln sich in der Cloud Botnetze: Cloud-Zombies erobern das Internet

Redakteur: Florian Karlstetter

Halloween und IT: Experten warnen derzeit vor gezielten Angriffen von Zombies, in der IT ein Begriff für Computer, die von einem entfernten Angreifer mit Malware infiziert wurden und von da an nicht mehr dem Willen des Besitzers gehorchen. Auch vor der Cloud machen die Bösewichter nicht Halt: Cloud Zombies sind der jüngste Sprössling illegaler Botnetze.

Firmen zum Thema

Hexen, Zombies und andere Gruselgestalten ... jetzt auch in der Cloud? Aber sicher, meint HOB und warnt vor Cloud-Zombies und reale Gefahren wie "Botclouds", also Bot-Netzwerken, die Cloud Services missbrauchen.
Hexen, Zombies und andere Gruselgestalten ... jetzt auch in der Cloud? Aber sicher, meint HOB und warnt vor Cloud-Zombies und reale Gefahren wie "Botclouds", also Bot-Netzwerken, die Cloud Services missbrauchen.
(Bild: Ryan McVay - Thinkstock)

Zombies sind nicht nur an Halloween unterwegs, sondern finden vermehrt auch ihren Weg in die Unternehmens-IT. Dabei schließen sich mehrere, vom selben Angreifer infizierte Computer zu einem Verbund zusammen - bekannt als Botnetz. Solche Botnetze werden meist für Spam- und Phishing-Attacken missbraucht, möglich sind aber auch DDoS-Angriffe oder die Verbreitung von Viren und Trojanern.

Risiko: Digitale Schutzgelderpressung

Ist ein Unternehmen einem solchen Angriff ausgesetzt, kann dies zu schwerwiegenden Folgen führen. Angefangen von der Störung des Betriebablaufs, finanziellen Betrugs bis hin zum Diebstahl von sensiblen Unternehmensinformationen. So warnte beispielsweise das BKA oder andere Behörden bereits mehrfach vor digitaler Schutzgeld-Erpressung durch Androhung eines DDoS-Angriffs. Kommt ein Unternehmen den Forderungen nicht nach, erfolgt kurze Zeit später tatsächlich ein solcher Angriff und legt Teile der IT-Infrastruktur eines Unternehmens lahm - mit den entsprechend negativen Folgen für den Betriebsablauf.

Neuer Trend: Cloud-Zombies

Die Experten von HOB sehen jüngst auch einen neuen Trend, den sogenannten Cloud-Zombies. Anders als beim herkömmlichen Aufbau eines Botnetzes werden hier Cloud Services genutzt. So mietet der Initiator des Angriffs (der Botmaster) einfach eine große Anzahl an Computing-Plätzen bei einem Cloud Service Provider und installiert einen Bot auf jedem dieser Plätze. Schon ist das Botnetz einsatzbereit. Diese „Botclouds“ haben für den Botmaster entscheidende Vorteile: Eine Botcloud ist deutlich schneller aufgebaut und arbeitet auch viel verlässlicher, da der Besitzer des infizierten PCs diesen nicht einfach ausschalten kann.

Geht es darum, die Unternehmens-IT effektiv vor solchen Zombie-Armeen zu schützen, muss man zunächst zwei Szenarien unterscheiden. Einerseits kann man „Opfer“ eines Botnetz-Angriffes (DDoS-Angriff) werden, ohne selbst Bestandteil des Botnetzes zu sein. Andererseits kann Malware durch Mitarbeiter oder IT-Sicherheitslücken den Weg ins Unternehmen finden – Unternehmens-PCs werden dann selbst ein Zombie.

Möglichkeiten der Abwehr

Um einen DDoS-Angriff abzuwehren, sollte man intelligente Proxys (Web-Server) einsetzen, die eine DDoS-Attacke erkennen können. Ein solcher Proxy erlaubt pro IP-Adresse nur eine bestimmte Anzahl an Serveranfragen pro Minute. Wird diese Grenze überschritten, werden einfach alle Anfragen dieser IP-Adresse geblockt. Schlimmstenfalls wird der eigene Service (z.B. Web-Shop oder Kunden-Portal) etwas langsamer, zum Ausfall kommt es jedoch nicht. Damit entfällt auch die Gefahr einer digitalen Schutzgeld-Erpressung.

Um die Einschleusung von Malware ins Unternehmen zu verhindern, braucht es deutlich mehr Sicherheitsvorkehrungen, denn die Verbreitungswege sind vielfältig. Insgesamt ist eine durchgängige und an das Unternehmen angepasste Sicherheitspolicy nötig. Angriffspunkte in der IT sind oft unbedachte Sicherheitslücken sowie die Tatsache, dass keine bzw. eine veraltete Antiviren-Software eingesetzt wird, die die neueste Malware nicht erkennt.

Abgesicherter Remote Access

Aber auch der Fern-Zugriff auf Unternehmensressourcen mit mobilen Geräten (Smartphone, Tablet, Notebook, etc.) kann – falsch umgesetzt – eine potentielle Gefahr darstellen. Hier sollte man zuverlässige und vor allem sichere Remote Access Lösungen einsetzen, die entsprechende Sicherheits-Features, wie zum Beispiel integriertes Viren-Checking, an Bord haben. Und auch für Smartphones gibt es mittlerweile zuverlässige Lösungen, die die Übertragung von Malware ins Unternehmensnetzwerk verhindern können.

Nicht zuletzt stellen die Mitarbeiter und ihr teilweise unachtsames Verhalten ein Sicherheitsrisiko dar. Vor allem Drive-By Downloads, das Anklicken unseriöser Links oder das Öffnen nicht vertrauenswürdiger E-Mail Attachements kann gefährlich sein. Deshalb sollten Mitarbeiter ausreichend und fortlaufend sensibilisiert und auch geschult werden.

(ID:36461920)