Abo
  • Services:
Anzeige
Die Zentrale der Bundesnetzagentur in Bonn
Die Zentrale der Bundesnetzagentur in Bonn (Bild: Bundesnetzagentur)

DDoS-Angriffe: Provider sollen im Kampf gegen Botnetze helfen

Die Zentrale der Bundesnetzagentur in Bonn
Die Zentrale der Bundesnetzagentur in Bonn (Bild: Bundesnetzagentur)

Wer Teil eines Botnetzes ist, soll darüber künftig von seinem Provider informiert werden. Das fordert die Bundesnetzagentur - und schreckt auch vor drastischen Ankündigungen nicht zurück.

Die Bundesnetzagentur fordert von den Telekommunikationsanbietern in Deutschland, mehr Verantwortung im Kampf gegen Botnetze zu übernehmen. In den vergangenen Monaten wurden Botnetze gezielt für DDoS-Angriffe genutzt, aber auch bei der Verteilung von Malware wie der Ransomware Locky sind sie oft das Mittel der Wahl.

Anzeige

"Die Gefahr durch Botnetze, die unerkannt fremde Computer für kriminelle Machenschaften ausnutzen, darf nicht unterschätzt werden. Es ist ein Anliegen der Bundesnetzagentur, die Polizei in ihrem Kampf gegen Botnetze zu unterstützen", saget Wilhelm Eschweiler, Vizepräsident der Bundesnetzagentur. Künftig will die Agentur Kontrollen bei den Telekommunikationsanbietern durchführen und prüfen, ob diese Störungen und Angriffe durch Botnetze ihren Kunden auch mitteilen - dazu sind sie verpflichtet.

Verpflichtungen nach dem IT-Sicherheitsgesetz

Dafür verantwortlich ist das neue IT-Sicherheitsgesetz, das seit Juli 2015 in Kraft ist. Demnach müssen Kunden, wenn es technisch möglich und zumutbar ist, auf "angemessene, wirksame und zugängliche technische Mittel hingewiesen werden, mit denen sie diese Störungen erkennen und beseitigen können".

In der vergangenen Woche hatte das Mirai-Botnetz aus unsicher konfigurierten IoT-Geräten unter anderem die Webseite des Sicherheitsforschers und Journalisten Brian Krebs angegriffen und sogar den DDoS-Schutz-Anbieter Akamai dazu gebracht, den Vertrag mit Krebs aufzulösen.

Die Bundesnetzagentur weist darauf hin, dass es im Extremfall möglich sein soll, den Netzzugang infizierter Geräte so zu beschränken, dass keine weiteren Angriffe mehr durchgeführt werden können. Viele Nutzer würden durch so eine Maßnahme aber sicher überrascht, weil ihnen oft gar nicht bewusst ist, dass ihre Geräte für Angriffe missbraucht werden. Dies zeigt erneut, wie wichtig es ist, bei weit verbreiteten Geräten wie Routern sichere Standardeinstellungen von Herstellerseite zu implementieren, um Sicherheitsrisiken vorzubeugen.


eye home zur Startseite
Crass Spektakel 08. Okt 2016

IP-Spoofing ist für den Provider extrem einfach zu erkennen und führt schon heute bei...

Crass Spektakel 08. Okt 2016

Im konkreten Fall des SaN-Angebotes wurden z.B. Zugriffe auf bekannte Spam-Provider oder...

DxC 07. Okt 2016

Ich finde 5 Tage als Warnfrist angemessen. Selbst wenn es einen Angriff nicht verhindert...

Sharra 07. Okt 2016

Ist es. Wird kaum genutzt, weil zu umständlich. Die meisten Viren arbeiten ohne.

der_wahre_hannes 07. Okt 2016

Eine wahre Aussage ist "einfach nur unlogisch"? Das finde ich unlogisch. LESEN kann OS...



Anzeige

Stellenmarkt
  1. Daimler AG, Germersheim
  2. Robert Bosch GmbH, Abstatt
  3. Polizeipräsidium Oberbayern Süd, Rosenheim, Traunstein
  4. Bayerische Versorgungskammer, München


Anzeige
Spiele-Angebote
  1. 8,99€
  2. 6,99€
  3. 17,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Delid Die Mate 2

    Prozessoren köpfen leichter gemacht

  2. Rückzieher

    Assange will nun doch nicht in die USA

  3. Oracle

    Critical-Patch-Update schließt 270 Sicherheitslücken

  4. Android 7.0

    Samsung verteilt Nougat-Update für S7-Modelle

  5. Forcepoint

    Carbanak nutzt Google-Dienste für Malware-Hosting

  6. Fabric

    Google kauft Twitters App-Werkzeuge mit Milliarden Nutzern

  7. D-Link

    Büro-Switch mit PoE-Passthrough - aber wenig Anschlüssen

  8. Flash und Reader

    Adobe liefert XSS-Lücke als Sicherheitsupdate

  9. GW4 und Mont-Blanc-Projekt

    In Europa entstehen zwei ARM-Supercomputer

  10. Kabelnetz

    Vodafone stellt Bayern auf 1 GBit/s um



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Statt Begnadigung: Snowdens Aufenthalt in Russland verlängert
Statt Begnadigung
Snowdens Aufenthalt in Russland verlängert
  1. NSA-Ausschuss BGH stoppt schnelle Abstimmung zu Snowden
  2. Klare Vorgaben EuGH lehnt anlasslose Vorratsdatenspeicherung ab
  3. NSA-Ausschuss Polizei sucht Wikileaks-Quelle im Bundestag

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

U Ultra und U Play im Hands on: HTCs intelligente Smartphones hören immer zu
U Ultra und U Play im Hands on
HTCs intelligente Smartphones hören immer zu
  1. VR-Headset HTC stellt Kopfhörerband und Tracker für Vive vor
  2. HTC 10 Evo im Kurztest HTCs eigenwillige Evolution
  3. Virtual Reality HTC stellt Drahtlos-Kit für Vive vor

  1. Re: Wie ist das bei AMD?

    Moe479 | 04:43

  2. Re: Warum dann überhaupt noch den Heatspreader...

    kelzinc | 03:37

  3. Re: Ekelhafte Haltung der anderen Poster hier...

    teenriot* | 03:31

  4. Re: Der Typ ist und bleibt eine Vakuumpumpe

    teenriot* | 03:28

  5. Re: Golem.de emails in den BND Leaks

    teenriot* | 03:27


  1. 18:28

  2. 18:07

  3. 17:51

  4. 16:55

  5. 16:19

  6. 15:57

  7. 15:31

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel