Cloud Computing für böse Zwecke

Im Kampf gegen Botnetze

09.11.2011
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Best Practices: Der Kampf im Firmennetz

Aufbauend auf diese Tipps und Anmerkungen der Sicherheitsexperten können die für die IT-Sicherheit verantwortlichen Anwender, Administratoren und RZ-Leiter nun entsprechende "Best Practice"-Konzepte für ihre Systeme und Netzwerke entwickeln:

  • Nur ein mehrstufiges Konzept, bei dem alle potenziellen Einfallstore durch entsprechende Anti-Malware-Lösungen geschützt werden, kann wirkungsvoll gegen die Bedrohung durch die Botnetze helfen.

  • Deshalb gehört es zu den bewährten Ansätzen, dass beginnend von den Gateway- und Proxy-Lösungen am Rand des Netzwerks über die Datei- und Storage-Server bis hin zu den Client-Systemen der Anwender, alle Systeme mit aktuellen Schutzprogrammen ausgestattet sind.

  • Eine weitere Verbreitung dieser Gefahr kann dann nur durch entsprechende Mitarbeit der Endanwender vermieden werden. Sie müssen sich klar werden, dass ein gedankenloser Umgang mit dem Internet viele Gefahren birgt und eben auch den Botnetzen Tür und Tor öffnet.

  • Die Nutzer müssen dazu auch erweiterte Schutzfunktionen wie Browser- und Identitätsschutz sowie neue proaktive Technologien einführen und verwenden.

  • Der Umgang mit Social Networks muss ebenfalls überdacht werden.

  • Ein weiterer kritischer Punkt ist die gängige Praxis, ein Passwort für alle Internet-Anwendungen zu verwenden, egal ob es sich um den Facebook-Account oder das Bankkonto handelt - auf diese Weise kommen schnell unerwünschte Schadprogramme auf die Rechner.

Aber auch auf der technischen Seite können Administratoren noch zusätzliche Schutzmaßnahmen ergreifen:

  • So können sie mit Hilfe sogenannter Blacklists Verbindungen zu bekannten C&C-Servern blockieren.

  • Mit einem gut konfigurierten Intrusion-Detection-System (IDS) sowie durch sogenannte Honeypots können sie zudem der unentdeckten Verbreitung dieser Gefahren im Netzwerk entgegenwirken.