• IT-Karriere:
  • Services:

DDoS-Angriffe: Provider sollen im Kampf gegen Botnetze helfen

Wer Teil eines Botnetzes ist, soll darüber künftig von seinem Provider informiert werden. Das fordert die Bundesnetzagentur - und schreckt auch vor drastischen Ankündigungen nicht zurück.

Artikel veröffentlicht am ,
Die Zentrale der Bundesnetzagentur in Bonn
Die Zentrale der Bundesnetzagentur in Bonn (Bild: Bundesnetzagentur)

Die Bundesnetzagentur fordert von den Telekommunikationsanbietern in Deutschland, mehr Verantwortung im Kampf gegen Botnetze zu übernehmen. In den vergangenen Monaten wurden Botnetze gezielt für DDoS-Angriffe genutzt, aber auch bei der Verteilung von Malware wie der Ransomware Locky sind sie oft das Mittel der Wahl.

Stellenmarkt
  1. Haufe Group, Berlin
  2. Ministerium des Innern und für Kommunales des Landes Brandenburg, Potsdam

"Die Gefahr durch Botnetze, die unerkannt fremde Computer für kriminelle Machenschaften ausnutzen, darf nicht unterschätzt werden. Es ist ein Anliegen der Bundesnetzagentur, die Polizei in ihrem Kampf gegen Botnetze zu unterstützen", saget Wilhelm Eschweiler, Vizepräsident der Bundesnetzagentur. Künftig will die Agentur Kontrollen bei den Telekommunikationsanbietern durchführen und prüfen, ob diese Störungen und Angriffe durch Botnetze ihren Kunden auch mitteilen - dazu sind sie verpflichtet.

Verpflichtungen nach dem IT-Sicherheitsgesetz

Dafür verantwortlich ist das neue IT-Sicherheitsgesetz, das seit Juli 2015 in Kraft ist. Demnach müssen Kunden, wenn es technisch möglich und zumutbar ist, auf "angemessene, wirksame und zugängliche technische Mittel hingewiesen werden, mit denen sie diese Störungen erkennen und beseitigen können".

In der vergangenen Woche hatte das Mirai-Botnetz aus unsicher konfigurierten IoT-Geräten unter anderem die Webseite des Sicherheitsforschers und Journalisten Brian Krebs angegriffen und sogar den DDoS-Schutz-Anbieter Akamai dazu gebracht, den Vertrag mit Krebs aufzulösen.

Die Bundesnetzagentur weist darauf hin, dass es im Extremfall möglich sein soll, den Netzzugang infizierter Geräte so zu beschränken, dass keine weiteren Angriffe mehr durchgeführt werden können. Viele Nutzer würden durch so eine Maßnahme aber sicher überrascht, weil ihnen oft gar nicht bewusst ist, dass ihre Geräte für Angriffe missbraucht werden. Dies zeigt erneut, wie wichtig es ist, bei weit verbreiteten Geräten wie Routern sichere Standardeinstellungen von Herstellerseite zu implementieren, um Sicherheitsrisiken vorzubeugen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Zotac Gaming GeForce RTX 3090 Trinity 24.576MB GDDR6X für 1.714.22€, Asus Geforce RTX...
  2. (u. a. Asus TUF-RTX3080-10G-GAMING 10GB für 739€, MSI GeForce RTX™ 3080 GAMING X TRIO 10GB...

Crass Spektakel 08. Okt 2016

IP-Spoofing ist für den Provider extrem einfach zu erkennen und führt schon heute bei...

Crass Spektakel 08. Okt 2016

Im konkreten Fall des SaN-Angebotes wurden z.B. Zugriffe auf bekannte Spam-Provider oder...

DxC 07. Okt 2016

Ich finde 5 Tage als Warnfrist angemessen. Selbst wenn es einen Angriff nicht verhindert...

Sharra 07. Okt 2016

Ist es. Wird kaum genutzt, weil zu umständlich. Die meisten Viren arbeiten ohne.

der_wahre_hannes 07. Okt 2016

Eine wahre Aussage ist "einfach nur unlogisch"? Das finde ich unlogisch. LESEN kann OS...


Folgen Sie uns
       


    •  /