von Tim Schmelcher

Mit Umsicht gegen offene Tore

Einen äußerst unrühmlichen Meistertitel hat sich Köln gesichert: Eine Analyse des Sicherheitsunternehmens Symantec hat jüngst ermittelt, dass die Domstadt das deutschlandweite Städte-Ranking bei Botnetzen anführt – rund ein Viertel aller infizierten Rechner in Deutschland steht in Köln.

Auf Platz zwei und drei folgen  Duisburg mit rund elf Prozent und Dortmund mit circa 8,5 Prozent der deutschlandweit infizierten Computer. Leipzig und Berlin haben es ebenfalls in die oberen Tabellenränge der Botnet-Liga geschafft. Insgesamt dominiert die West-Ost-Achse die Botnetz-Landschaft in Deutschland. Auf der Nord-Süd-Tangente passiert dagegen vergleichsweise wenig: In München stehen laut Experten nur circa 2,1 Prozent, in Hamburg gar nur 1,4 Prozent der Botnetz-infizierten Rechner in Deutschland.

Doch wie wird ein Computer eigentlich zum Botnet-Zombie? Beim Klicken auf den Anhang einer E-Mail oder auf eine entsprechend manipulierte URL installiert sich ein Trojaner auf dem Rechner, über den sich das System danach – vom Anwender unbemerkt – fernsteuern lässt. Die leichteste Beute für Cyberkriminelle sind Computer mit ungepatchten Sicherheitslücken, vor denen ein neugieriger Anwender sitzt. Wenn solche Rechner dann auch noch in Unternehmen stehen, in denen es eine nur unzureichende Sicherheitsstrategie gibt, verbreitet sich die Malware meist blitzschnell im internen Netz. Die wachsende Verbreitung von Sozialen Netzwerken spielt den Cybergangstern zusätzlich in die Hände, da sich die Strukturen nicht nur hervorragend zum Austauschen von Informationen sondern auch zum Verbreiten von elektronischen Schädlingen eignet. Unbemerkt von den Nutzern werden die manipulierbaren Rechner zu einem Botnet zusammengeschlossen und dann zum Beispiel dazu benutzt virtuelle Überfälle zu begehen. Abhilfe schaffen hier nur effiziente Security-Lösungen sowie restriktive Regularien zur Nutzung des Internets. Während bei firmeninternen Mailserven durchaus die Möglichkeit besteht, potentiell gefährliche Anhänge in Quarantäne zu schieben, ist das Thema der privaten Nutzung von sozialen Netzwerken eine Frage von entsprechenden Policies.

Aber auch ein geschärftes Problembewusstsein der einzelnen Mitarbeiter hilft durchaus mit, die Bedrohung durch entsprechende Malware einzudämmen. Denn durch das eigene Verhalten kann jeder eine ganze Menge dafür tun, Internet-Gangstern nicht in die Hände zu spielen. Auch wenn Attachments durchaus verheißungsvolle Namen tragen, sollte man die eigene Neugier besser zügeln und sie ungelesen in den Papierkorb verschieben. Denn statt des versprochenen Filmchens lauert dort nicht selten ein Trojaner. Besondere Vorsicht ist geboten, wenn solche Botschaften in sozialen Netzen kursieren. Denn sie sind die neuen Lieblinge der Hacker, die sich die Tatsache zunutze machen, dass manche Nutzer den Nachrichten sozusagen blind vertrauen. Sicherheits-Software und Firewall sollten in jedem Fall zur Ausstattung eines jeden Mitarbeiter-PCs gehören, natürlich sollte auch der Unternehmens-Server entsprechend geschützt sein. Am sinnvollsten ist die Partnerschaft zu einem erfahrenen Anbieter, der Security-Dienstleistungen gesetzeskonform zur Verfügung stellt. Dadurch werden jedoch keinesfalls Sicherheitsregeln innerhalb der Firma überflüssig. Und wenn die eingehalten werden, dann darf der IT-Administrator auch gerne aus Köln, Duisburg oder Dortmund kommen.

Neuen Kommentar hinzufügen

Unformatierter Text

  • Keine HTML-Tags erlaubt.
  • Zeilenumbrüche und Absätze werden automatisch erzeugt.
  • Website- und E-Mail-Adressen werden automatisch in Links umgewandelt.
Bitte geben Sie die Zeichenfolge „Glasfaser“ in dieses Feld ein.