Startseite  

27.04.2017

 

 

Werbung

 

Vorherigen Artikel lesen Nächsten Artikel lesen

 

Wirtschafts-News vom 20. August 2015

Michael Weyland informiert

(Michael Weyland) Stellen Sie sich doch mal vor, Ihr Kühlschrank verschickt Spammails? Sie schmunzeln darüber? Nun, denken Sie doch noch mal nach.

Wenn ein Kühlschrank selbst nachbestellen kann, was zur Neige gegangen ist, oder Störungen per Mail melden kann, dann ist er eigentlich nichts anderes als ein kleiner Computer. Ein Botnetz wiederum ist ein Verbund von Systemen, die ferngesteuert für bestimmte Aktionen missbraucht werden, zum Beispiel um Schadprogramme zu verbreiten.

Ein solcher Zusammenschluss vieler Rechner wird von den jeweiligen Botnetz-Betreibern über Command-and-Control-Server (C&C Server) gesteuert. Für Cyberkriminelle erleichtert das Angriffe in großem Stil: private Informationen stehlen, Online-Banking-Konten kapern, DDoS-Attacken starten oder eben Spam und Phishing-E-Mails versenden. Und je mehr das Internet der Dinge (IoT) an Bedeutung gewinnt, desto mehr Geräte und Dinge sind potenziell gefährdet, Teil eines sogenannten Thingbots werden – ein Botnetz, das sich unabhängig agierende, vernetzte Geräte zu Eigen macht. Botnetze wie auch Thingbots bestehen aus vielen verschiedenen, untereinander verbundenen Geräten – Rechnern, Laptops, Smartphones, Tablets, oder neuerdings eben auch aus zahlreichen „intelligenten Dingen“. Diese Dinge (= Geräte), haben zwei grundlegende gemeinsame Eigenschaften: sie sind internetfähig und in der Lage Daten automatisch über ein Netzwerk zu übertragen.

Anti-Spam-Technologien erkennen vergleichsweise schnell, wenn eine Maschine tausende gleicher E-Mails schickt. Allerdings fällt dies deutlich schwerer, wenn diese E-Mails von verschiedenen Geräten aus geschickt werden, die Teil eines Botnetzes sind. Und sie haben alle ein Ziel: Treffen tausende solcher Anfragen auf ein Ziel, überfordert das oftmals die Plattform, sie kann die Anfragen nicht mehr abarbeiten und kollabiert. Botnetze haben immer noch ein großes Potenzial: Angriffe gegen kritische Infrastrukturen sind denkbar oder Einbruchsversuche in Unternehmensnetzwerke. Ebenso ist es möglich Schadprogramme über ein schwächeres Glied innerhalb der Kette zu verbreiten. Ein Schaden, der sich vielfach multipliziert, da weitere Geräte innerhalb des Verbunds infiziert werden.

Nicht selten passiert das Ganze, ohne dass der jeweilige Nutzer davon etwas ahnt, weiß man bei GMO GlobalSign. Dinge des alltäglichen Gebrauchs wie Drucker, Kühlschränke und Fernseher sind zwar für ihre Schwachstellen bekannt, verfügen aber bei weitem nicht über den für Smartphones oder Laptops möglichen Sicherheitslevel.

Diesen Beitrag können Sie nachhören oder downloaden unter:
http://www.was-audio.de/aanews/News20150820_kvp.mp3

 


Veröffentlicht am: 20.08.2015

AusdruckenArtikel drucken

LesenzeichenLesezeichen speichern

FeedbackMit uns Kontakt aufnehmen

NewsletterNewsletter bestellen und abbestellen

TwitterFolge uns auf Twitter

FacebookTeile diesen Beitrag auf Facebook

Hoch: Hoch zum Seitenanfang

Nächsten Artikel: lesen

Vorherigen Artikel: lesen

 

 


Werbung

 


Werbung

 


Werbung

 


Werbung

Logo yorxs

 

Neu auf genussmaenner.de


 

 
         
             
     
     
     

 

Service
Impressum
Kontakt
Mediadaten
Newsletter
Nutzungshinweise
Presse
Redaktion
RSS 
Sitemap
Suchen

 

Besuchen Sie auch diese Seiten in unserem Netzwerk
| Börsen-Lexikon
| Geld & Genuss
| gentleman today
| Frauenfinanzseite
| fotomensch berlin - der Fotograf von genussmaenner.de
| geniesserinnen.de
| instock
| marketingmensch | Agentur für Marketing, Werbung & Internet
| Unter der Lupe

 

Rechtliches
© 2007 - 2017 by genussmaenner.de, Berlin. Alle Rechte vorbehalten.

Lesezeichen:
 Del.icio.us Google Bookmark Reddit