Security Finder Glossar

 

  • Backdoor (Hintertür)
  • Backlog
  • Backtesting
  • Backup
  • BaFin
  • Balance Sheet Protection Program
  • Barwert
  • Basel I
  • Basel II
  • Basel III
  • Baseline Security
  • Basis-Absicherung
  • Basisindikatoransatz (OpRisk)
  • Basler Regelwerk
  • Bastion Host
  • Bausteine
  • Benchmark Risk Weight (BRW)
  • Bestimmungsgrößen eines Risikos
  • Beta-Faktor
  • BFH
  • Biometrics
  • Blacklist
  • Blinde Signatur
  • Bonus-/Malussystem
  • Botnet/Botnetz
  • Botnetz
  • Bottom-Up Bewertungsansatz
  • Brute Force
  • BS
  • BSI
  • BSI Protection Profile for the Gateway of a Smart Metering System
  • Bug-Bounty-Programm
  • Burning costs
  • Business Continuity Management System (BCMS)
  • Business Continuity Plan
  • Business Judgment Rule
  • BWIS
  • Botnet/Botnetz

    Ein Botnet oder Botnetz ist der Zusammenschluss von Bots in einem vom Botmaster kontrollierten Netzwerk. Dabei ist ein Bot ein kompromittiertes IT-System (Endgerät, IoT-Gerät, …), das mit Schadsoftware (Malware) infiziert ist und durch eine entfernte Stelle (Botmaster) ohne Einverständnis und Kenntnis des Besitzers flexibel steuerbar ist. Das heisst, der Botmaster kann die Daten und alle weiteren Ressourcen zu seinem Zwecke nutzen.

    Der Botmaster ist der Angreifer mit entsprechenden Angriffstechnologien, der die Kontrolle über das Botnetz hat. Er ist in der Lage flexibel unterschiedliche Schadfunktionen (Spam, DDoS, Keylogger, Ransomware, Spyware, Adware, Trojanisches Pferd, …) in die intelligente Malware der Bots herunterzuladen und diese aus der Ferne zu steuern. Die C&C-Kommunikation (C2) ist die Netzwerkkommunikation zur Steuerung und Kommandierung von Bots (engl.: Command & Control). Es gibt Botnetze mit sehr vielen Bots: 1000, 10.000, 100.000 oder sogar 1.000.000.

    In der Regel arbeiten die Cyberkriminellen auch mit einem funktionierenden Ökosystem. Es gibt Organisationen, die sich mithilfe der besten Informatik der Welt um die Programmierung von intelligenter Malware kümmern. Die eingebundenen Informatiker bekommen meist spezielle Aufgaben, die nicht direkt darauf schliessen lassen, dass es sich um Malware handelt. Andere Organisationen haben sich darauf spezialisiert, die Malware auf die IT-Systeme zum Beispiel über E-Mail-Anhänge von Phishing-Mails oder manipulierte Webseiten durch Drive-by-Downloads zu bekommen und damit ein aktives Botnetz aufzubauen. Dann gibt es noch Organisationen, die die Botnetze mit den gewünschten Schadfunktionen für eine spezielle Aufgabe und Zeit vermieten.


    ANBIETER/PARTNER
    Experten- und Marktplattformen
    Cloud Computing

    Technologie-Basis zur Digitalisierung

    mehr
    Sicherheit und Datenschutz

    Vertrauen zur Digitalisierung

    mehr
    Anwendungen

    wichtige Schritte zur Digitalisierung

    mehr
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
    Energie

    Grundlage zur Digitalisierung

    mehr
    Experten- und Marktplattformen
    • company
      Cloud Computing –

      Technologie-Basis zur Digitalisierung

      mehr
    • company
      Sicherheit und Datenschutz –

      Vertrauen zur Digitalisierung

      mehr
    • company
      Anwendungen –

      wichtige Schritte zur Digitalisierung

      mehr
    • company
      Digitale Transformation

      Partner zur Digitalisierung

      mehr
    • company
      Energie

      Grundlage zur Digitalisierung

      mehr
    Values Blogs