• IT-Karriere:
  • Services:

DDoS-Angriffe: Provider sollen im Kampf gegen Botnetze helfen

Wer Teil eines Botnetzes ist, soll darüber künftig von seinem Provider informiert werden. Das fordert die Bundesnetzagentur - und schreckt auch vor drastischen Ankündigungen nicht zurück.

Artikel veröffentlicht am ,
Die Zentrale der Bundesnetzagentur in Bonn
Die Zentrale der Bundesnetzagentur in Bonn (Bild: Bundesnetzagentur)

Die Bundesnetzagentur fordert von den Telekommunikationsanbietern in Deutschland, mehr Verantwortung im Kampf gegen Botnetze zu übernehmen. In den vergangenen Monaten wurden Botnetze gezielt für DDoS-Angriffe genutzt, aber auch bei der Verteilung von Malware wie der Ransomware Locky sind sie oft das Mittel der Wahl.

Stellenmarkt
  1. Hartmetall-Werkzeugfabrik Paul Horn GmbH, Tübingen
  2. make better GmbH, Lübeck

"Die Gefahr durch Botnetze, die unerkannt fremde Computer für kriminelle Machenschaften ausnutzen, darf nicht unterschätzt werden. Es ist ein Anliegen der Bundesnetzagentur, die Polizei in ihrem Kampf gegen Botnetze zu unterstützen", saget Wilhelm Eschweiler, Vizepräsident der Bundesnetzagentur. Künftig will die Agentur Kontrollen bei den Telekommunikationsanbietern durchführen und prüfen, ob diese Störungen und Angriffe durch Botnetze ihren Kunden auch mitteilen - dazu sind sie verpflichtet.

Verpflichtungen nach dem IT-Sicherheitsgesetz

Dafür verantwortlich ist das neue IT-Sicherheitsgesetz, das seit Juli 2015 in Kraft ist. Demnach müssen Kunden, wenn es technisch möglich und zumutbar ist, auf "angemessene, wirksame und zugängliche technische Mittel hingewiesen werden, mit denen sie diese Störungen erkennen und beseitigen können".

In der vergangenen Woche hatte das Mirai-Botnetz aus unsicher konfigurierten IoT-Geräten unter anderem die Webseite des Sicherheitsforschers und Journalisten Brian Krebs angegriffen und sogar den DDoS-Schutz-Anbieter Akamai dazu gebracht, den Vertrag mit Krebs aufzulösen.

Die Bundesnetzagentur weist darauf hin, dass es im Extremfall möglich sein soll, den Netzzugang infizierter Geräte so zu beschränken, dass keine weiteren Angriffe mehr durchgeführt werden können. Viele Nutzer würden durch so eine Maßnahme aber sicher überrascht, weil ihnen oft gar nicht bewusst ist, dass ihre Geräte für Angriffe missbraucht werden. Dies zeigt erneut, wie wichtig es ist, bei weit verbreiteten Geräten wie Routern sichere Standardeinstellungen von Herstellerseite zu implementieren, um Sicherheitsrisiken vorzubeugen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. ab 2.399€

Crass Spektakel 08. Okt 2016

IP-Spoofing ist für den Provider extrem einfach zu erkennen und führt schon heute bei...

Crass Spektakel 08. Okt 2016

Im konkreten Fall des SaN-Angebotes wurden z.B. Zugriffe auf bekannte Spam-Provider oder...

DxC 07. Okt 2016

Ich finde 5 Tage als Warnfrist angemessen. Selbst wenn es einen Angriff nicht verhindert...

Sharra 07. Okt 2016

Ist es. Wird kaum genutzt, weil zu umständlich. Die meisten Viren arbeiten ohne.

der_wahre_hannes 07. Okt 2016

Eine wahre Aussage ist "einfach nur unlogisch"? Das finde ich unlogisch. LESEN kann OS...


Folgen Sie uns
       


Linux-Smartphone Pinephone im Test

Das Pinephone ist das erste echte Linux-Smartphone seit rund 5 Jahren und dazu noch von einer Community erstellt. Das ambitionierte Projekt scheitert letztlich aber an der Realität.

Linux-Smartphone Pinephone im Test Video aufrufen
    •  /