IT-Security- und Netzwerkmanagement

Beratung | IT-Security | Produkte | Tools

  • Über Uns
  • Leistungen
    • Beratung
    • IT-Security
    • Produkte
    • Tools
  • Projekte
  • News
  • Referenzen
  • Partner
  • Kontakt

Abwehr von Botnet Angriffen

5. Mai 2015
477153_web_R_by_Erich Westendarp_pixelio.de

Foto: Erich Westendarp / pixelio

Botnetze stellen eine große Bedrohung gerade für Client-Computer dar. Ein unüberlegter Klick auf einen Link in einer E-Mail reicht und schon kann der eigene Rechner durch ein Botnetz übernommen werden. Dabei werden über eine normale Web-Verbindung durch den nun übernommen Bot-Client entsprechende Schadprogramme (Malware) vom Command-and-Control-Server (C&C-Server) heruntergeladen. Die Malware kann nun beispielsweise vom Client-Computer SPAM-Mails versenden oder Dokumente vom eigenen Rechner zu bestimmten Ziel-Servern senden. All dies geschieht im Hintergrund, ohne dass es der jeweilige Benutzer merkt. Sobald ein Botnetz sehr viele Bot-Clients beherrscht, können durch geeignete Befehle des C&C-Servers auch DDoS (Distributed Denial-of-Service) Angriffe auf beliebige Ziele erfolgen. Versendete SPAM-Mails und DDoS Attacken werfen natürlich ein schlechtes Licht auf die eigene Organisation, da diese Aktionen mit der Kennung des Internet-Anschlusses durchgeführt werden, hinter welchem sich der Bot-Client befindet.

Ein wichtiger Schutz gegen die Übernahme von Computern durch Botnetze ist ein geeigneter Botnet-Filter. Dieser wird generell auf der Firewall, die als Gateway zum Internet dient, installiert. In einer regelmäßig aktualisierten Liste sind die bekannten Botnetz-Adressen hinterlegt. Eine Kontaktaufnahme von internen Computern zu diesen Adressen wird durch die Firewall bei konfiguriertem Botnetz-Filter unterbunden.

Benötigt auch Ihre IT-Infrastruktur einen Schutz vor Botnetz Angriffen, dann setzen Sie sich mit uns in Verbindung.

Neueste Beiträge

  • Denial of Service Angriffe mit SYN Proxy abwehren
  • Imaging mit Free Open Ghost (FOG-Server)
  • Abwehr von Botnet Angriffen
  • Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V
  • Cyber Security Practitioner (CSP)
  • Kerio Connect 8 S/MIME Support
  • Allianz für Cyber-Sicherheit
  • Cisco AnyConnect Lizenzen
  • Identity Firewall mit Cisco ASA

Beiträge

  • News (7)
  • Veröffentlichungen (12)

Golem Sicherheitshinweise

  • Neue Rowhammer-Variante: Phoenix-Angriff hämmert Root-Rechte in den DDR5-RAM
    on 16. September 2025 at 12:16

    Wer zur richtigen Zeit auf bestimmten Speicherzellen rumhämmert, kann Bitflips auslösen, um einen Root-Zugriff zu erlangen oder Daten abzugreifen. (Rowhammer, Sicherheitslücke)

  • (g+) Altgeräteverwertung: Neue Aufgaben für eine alte Firewall
    on 16. September 2025 at 11:30

    Geräte, die ihr EOL erreicht haben, lassen sich für private Zwecke oft noch nutzen. Wir zeigen, wie man eine alte Firewall von Sophos im Homeoffice betreiben kann. Ein Ratgebertext von Nico Ruch (DIY - Do it yourself, DHCP)

  • Ransomwareangriff: Mitarbeiter hatte Recovery Codes auf dem Desktop gespeichert
    on 16. September 2025 at 9:53

    Ein Mitarbeiter eines Unternehmens war bei der Einrichtung seiner MFA nachlässig. Die Folge: Hacker konnten sich unbemerkt im Netzwerk austoben. (Cybercrime, Cyberwar)

  • Seit Monaten bekannt: Millionen Fahrzeuge mit ungepatchter Carplay-Lücke
    on 15. September 2025 at 11:45

    Eine seit April bekannte Sicherheitslücke gefährdet unzählige Autos mit Apple Carplay. Patches gibt es zwar, doch kommen diese nicht beim Endkunden an. (Sicherheitslücke, Apple)

  • Biometrie als Sicherheitsrisiko: Finger weg vom Smartphone!
    on 15. September 2025 at 7:30

    Ermittler dürfen aktuell jeden dazu zwingen, mit Biometrie das Smartphone zu entsperren. Experten warnen vor ihren Gefahren, selbst Hersteller haben Bedenken. Ein IMHO von Markus Feilner (Biometrie, Bruce Schneier)

  • Home
  • AGB
  • Impressum
  • Datenschutzerklärung

Warp9 GmbH
Neubrückenstr. 8 - 11
48143 Münster
Fon:

© Warp9 GmbH 1999 - 2025