Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein Botnetz in der Cybersicherheit?
Cybersecurity 101/Intelligente Bedrohung/Botnetz

Was ist ein Botnetz in der Cybersicherheit?

Botnets sind Netzwerke aus kompromittierten Geräten, die für böswillige Zwecke genutzt werden. Erfahren Sie, wie sie funktionieren, und entdecken Sie Strategien zu ihrer Abwehr.

CS-101_Threat_Intel.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist Threat Detection and Response (TDR)?
  • Was sind Brute-Force-Angriffe?
  • Was ist Cyber-Resilienz? Vorteile und Herausforderungen
  • Was ist polymorphe Malware? Beispiele und Herausforderungen
Autor: SentinelOne
Aktualisiert: August 19, 2025

Botnets sind Netzwerke kompromittierter Geräte, die von Cyberkriminellen kontrolliert werden. Dieser Leitfaden untersucht, wie Botnets funktionieren, wie sie bei Cyberangriffen eingesetzt werden und welche Herausforderungen sie für die Sicherheit darstellen.

Erfahren Sie mehr über die Methoden zur Erstellung und Verwaltung von Botnets sowie über Strategien zu deren Erkennung und Prävention. Das Verständnis von Botnets ist für Unternehmen von entscheidender Bedeutung, um ihre Netzwerke zu schützen und Risiken zu minimieren.

Botnets – Ausgewählte Bilder | SentinelOne

Was ist ein Botnetz in der Cybersicherheit?

Botnets sind Netzwerke aus gekaperten Geräten, die mit einer bestimmten Art von Malware infiziert sind und von böswilligen Akteuren genutzt werden, um groß angelegte Betrugsmaschen und massive Cyberangriffe zu automatisieren. Jedes einzelne Gerät in einem Botnet wird als "Bot" oder "Zombie" bezeichnet, und der böswillige Akteur hinter jedem Botnet wird als "Bot-Herder" bezeichnet.

Zu den infizierten Geräten oder Bots können PCs, Server, mobile Geräte und IoT-Geräte (Internet of Things) gehören. Heute verfügen die meisten Botnets über Millionen von Bots, die von einem einzigen Bot-Herder kontrolliert werden, sodass sie von einem zentralen Punkt aus groß angelegte Angriffe durchführen können.

Bild zur Definition von Botnet

Einzelne Bedrohungsakteure oder kleine Hackerteams können Botnets nutzen, um viel größere Angriffe durchzuführen, als dies zuvor möglich war. Mit geringen Kosten und Zeitaufwand sind Botnets sowohl weit verbreitet als auch effizienter als herkömmliche Angriffsmethoden. Indem ein böswilliger Akteur jeden Computer in seinem Botnet anweist, gleichzeitig dieselben Befehle auszuführen, kann er erfolgreich Angriffe starten, um das Netzwerk eines Ziels zum Absturz zu bringen, Malware einzuschleusen, Anmeldedaten zu sammeln oder CPU-intensive Aufgaben auszuführen.

Da Botnets von einem Angreifer aus der Ferne gesteuert werden, wissen die Besitzer in der Regel nicht, dass ihr Gerät Teil eines Botnets ist. In den meisten Fällen werden Botnets von böswilligen Akteuren gebildet, die schädliche Software (Malware) auf so vielen mit dem Internet verbundenen Geräten wie möglich verbreiten. In Kombination mit wormbaren Eigenschaften können einige Botnets sogar andere Rechner im selben Netzwerk infizieren, was ihnen autonome Wachstumsmöglichkeiten und endlose Chancen für Angreifer bietet.

Manchmal verkauft oder vermietet der Bot-Herder nach dem Aufbau eines Botnetzes die Kontrolle über sein Botnetz an andere böswillige Akteure im Dark Web oder auf dem Schwarzmarkt. In beiden Fällen werden Botnets in der Regel dazu verwendet, koordinierte Angriffe über das Internet in Form von DDoS-Angriffen, massiven E-Mail-Spam-Angriffen, gezielten Eindringungen oder finanziellen Verstößen zu starten.

Wie Botnets funktionieren

Anstatt bestimmte Personen oder Unternehmen anzugreifen, sind Botnet-Malware-Programme in der Regel darauf ausgelegt, so viele Geräte wie möglich zu infizieren – je mehr Geräte mit einem Botnet verbunden sind, desto größer ist die Rechenleistung und Funktionalität, die diese Geräte für die Ausführung automatisierter Aufgaben bereitstellen. Um keinen Verdacht zu erregen, nutzen Botnets in der Regel nur einen kleinen Teil der Ressourcen der infizierten Geräte und laufen im Hintergrund.

Bot-Herder können Botnets erstellen, indem sie Malware über Filesharing, E-Mail, Social-Media-Anwendungsprotokolle oder mithilfe anderer Bots als Vermittler an ahnungslose Empfänger senden. Sobald die infizieren die schädlichen Dateien die Geräte mit bösartigem Code, der den Computer anweist, dem Bot-Herder Bericht zu erstatten. Im Gegenzug erteilt der Bot-Herder den infizierten Geräten Befehle und kann sogar Bots aktualisieren, um ihre gesamte Funktionalität als Reaktion auf Gegenmaßnahmen des Zielsystems zu ändern.

Geräte können auch über Schwachstellen in der Firmware, in Websites und in Anwendungen infiziert werden. Einige Botnets verwenden wormable Code, um jedes Gerät in einem Netzwerk zu infizieren, das für einen bestimmten Softwarefehler anfällig ist. IoT-Geräte in Unternehmen, auf denen häufig alte und nicht gepatchte Firmware läuft, sind besonders anfällig für diese Art von Infektionsvektor.

Wenn ein Bot-Herder erfolgreich eine ausreichende Anzahl von Bots infiziert hat, ist der nächste Schritt die Mobilisierung. Der Bot-Herder sendet Befehle oder Updates an die infizierten Geräte, und die Bots führen die Befehle aus.

Arten von Botnets

Im Allgemeinen gibt es zwei Arten von Strukturen, die Bot-Herder zur Steuerung ihrer Botnets verwenden. Die erste ist ein zentralisiertes Modell mit direkter Kommunikation zwischen dem Bot-Herder und jedem Gerät im Botnet. Die zweite ist ein dezentralisiertes System mit mehreren Verbindungen zwischen den Botnet-Geräten.

Zentralisierte Client-Server-Modelle

Botnetze der ersten Generation arbeiten in der Regel nach einem Client-Server-Modell, d. h., ein Command-and-Control-Server (C&C) wird für den Betrieb des gesamten Botnetzes verwendet. Zentralisierte Modelle sind jedoch aufgrund ihrer einfachen Struktur anfälliger für Single Points of Failure.

Am häufigsten nehmen C&C-Kommunikationskanäle die Form von Internet Relay Chat (IRC) oder HTTP-Botnets an.

  • Internet Relay Chat (IRC)-Botnets: Einige der frühesten Botnets verwenden vorkonfigurierte IRC-Server und -Kanäle, um Bots aus der Ferne zu steuern. Diese Art von Angriff erfordert in der Regel eine geringe Bandbreite und verwendet einfache Kommunikationsmethoden, um die Identität zu verschleiern und eine Erkennung zu vermeiden.
  • HTTP-Botnets: Webbasierte Botnets ermöglichen es Bot-Herdern, das HTTP-Protokoll zu verwenden, um Befehle an Bots zu senden und deren Aktivitäten als normalen Webverkehr zu tarnen. Bei dieser Art von Angriff besuchen Bots regelmäßig den Server, um neue Updates und Befehle zu erhalten.

Dezentrale Peer-to-Peer-Modelle (P2P)

Botnets der neuen Generation verwenden überwiegend Peer-to-Peer-Modelle (P2P), die es Bots ermöglichen, Befehle und Informationen untereinander auszutauschen, ohne direkten Kontakt zu C&C-Servern zu haben. Obwohl sie im Vergleich zu IRC- oder HTTP-Botnets schwieriger zu implementieren sind, sind P2P-Botnets widerstandsfähiger, da sie nicht von einem einzigen, zentralisierten Server abhängig sind.

In einem P2P-Modell tauscht und aktualisiert jeder Bot Informationen zwischen Geräten, indem er sowohl als Client als auch als Server fungiert.

Arten von Botnet-Angriffen

Botnets werden von Bot-Herdern verwendet, um verschiedene Arten von Botnet-Angriffen auszuführen. Während einige Angriffe häufiger oder ausgefeilter sind als andere, stellen alle Arten von Botnet-Angriffen eine ernsthafte Bedrohung für die Cybersicherheit dar.

Phishing-Angriffe

Im Gegensatz zu anderen Arten von Social-Engineering-Angriffen konzentriert sich Phishing auf das reine Volumen. Angreifer versenden in der Regel Phishing-E-Mails an so viele Empfänger wie möglich, in der Hoffnung, dass zumindest einer auf den Betrug hereinfällt. Phishing-Angriffe erfordern nur geringen Vorabaufwand oder Investitionen und können für die Angreifer enorme Gewinne einbringen.

Mit der Macht von Botnets im Rücken können Phishing-Angriffe scheinbar endlose E-Mail-Postfächer erreichen. Und da Botnets sowohl weit verbreitet als auch automatisiert sind, ist es sehr schwierig, eine Phishing-Kampagne zu stoppen.

Distributed-Denial-of-Service-Angriffe (DDoS)

Distributed Denial of Service (DDoS)-Angriffe gehören zu den häufigsten Angriffsarten von Botnets. Bei einem DDoS-Angriff sendet das Botnet eine überwältigende Anzahl von Anfragen an den Zielserver oder die Zielanwendung und verursacht so einen Absturz. Da Tausende oder Millionen von Geräten gleichzeitig versuchen, sich mit einem einzigen Server zu verbinden, ist dieser nicht mehr in der Lage, die eingehenden Paket-Anfragen zu bewältigen, und wird offline genommen, sodass er für echte Kunden nicht mehr verfügbar ist.

Es gibt mehrere bekannte Beispiele für DDoS-Angriffe, die von Botnets ausgeführt wurden. Eines der erfolgreichsten Beispiele ist die Mirai-Malware, deren Autor "Anna Senpai" den Quellcode für die Schadsoftware auf der Website Hackforums veröffentlichte.

Nach der Veröffentlichung wurde der Code verwendet, um mehrere Nachahmer-Botnets zu erstellen, die darauf ausgelegt waren, Linux-IoT-Geräte wie Sicherheitskameras, Drucker, Router und andere mit dem Internet verbundene Geräte zu infizieren. Darüber hinaus wurde die Malware auch gegen den unabhängigen Sicherheitsblogger Brian Krebs eingesetzt, nachdem er aufgedeckt zwei Personen hinter früheren DDoS-Angriffen auf Github und den DNS-Anbieter Dyn.

Bild eines STOMP-TCP-Angriffs

Botnet-gestützte DDoS-Angriffe stellen auch für Nutzer außerhalb der eigentlichen Zielgruppe ein ernstes Problem dar. Da die meisten Websites von externen Internetdienstanbietern (ISPs) oder Content Delivery Networks wie Akamai, Cloudflare und Fastly gehostet werden, können DDoS-Angriffe mehrere Kunden gleichzeitig betreffen.

Im Fall des Angriffs auf Brian Krebs war Akamai gezwungen, seine Website vom Netz zu nehmen, um seine anderen Kunden vor einem Denial-of-Service-Angriff zu schützen.

Finanzielle Verstöße

Botnets können auch dazu verwendet werden, um Unternehmen Geld und Kreditkartendaten direkt zu stehlen. Botnets sammeln Finanzdaten mit verschiedenen Methoden, darunter Keylogging oder Screenshot-Erfassung, und senden die gesammelten Informationen an den Remote-Server des Bot-Herders zurück. In einigen Fällen werden Finanzinformationen auf dem Schwarzmarkt gegen eine hohe Gebühr verkauft.

Eines der berüchtigtsten Botnets für Finanzverstöße, GameOver Zeus Malware, war dafür verantwortlich, innerhalb kurzer Zeit Millionen von Dollar direkt von mehreren Unternehmen über Phishing-E-Mails zu stehlen.

Backdoor-Botnets

Backdoor-Botnets nutzen infizierte Geräte, um andere Geräte zu infizieren und sie dem Botnet hinzuzufügen, das vom Bot-Herder kontrolliert wird. Wie andere Arten von Botnet-Angriffen beginnen auch Backdoor-Botnets in der Regel damit, dass ein Benutzer unwissentlich Malware installiert.

Im Gegensatz zu anderer Botnet-Malware gelangen Backdoor-Botnets jedoch über die "Hintertür" in Systeme, was schwieriger zu erkennen ist. Das Botnet benötigt nicht unbedingt einen Benutzer, um sich Zugang zu verschaffen, da es automatisch einen Weg durch die vorhandenen Sicherheitsmaßnahmen finden kann.

Gezielte Angriffe

Gezielte Angriffe werden in der Regel von kleineren Botnets ausgeführt, die darauf ausgelegt sind, bestimmte, besonders wertvolle Systeme oder Netzwerke von Unternehmen zu kompromittieren. Sobald sie sich Zugang verschafft haben, können Angreifer noch tiefer in die Systeme eines Unternehmens eindringen und sich Zugang zu dessen wertvollsten Ressourcen verschaffen.

Diese Art von Angriffen kann als Teil einer Gesamtkampagne oder einer Reihe von Versuchen über einen längeren Zeitraum durchgeführt werden, um Zugang zu den Systemen und Netzwerken eines Unternehmens zu erhalten. Die Bot-Herders hinter gezielten Eindringungen verfügen in der Regel über zusätzliches Fachwissen und Ressourcen, um Kampagnen über einen langen Zeitraum durchzuführen und ihre Angriffsmethoden anzupassen, zu optimieren und zu verbessern, um den Abwehrmaßnahmen ihres Ziels entgegenzuwirken.

Remote Desktop Protocol (RDP)-Angriffe

Remote Desktop Protocol (RDP)-Server ermöglichen es Geräten, sich ohne direkten Kontakt mit anderen Geräten oder Netzwerken zu verbinden. Wenn Botnets RDP-Server angreifen, können sie sich leicht in Unternehmen verbreiten und jedes einzelne Gerät infizieren, das mit dem Netzwerk oder anderen Geräten in Verbindung steht.

RDP-Botnet-Angriffe sind mit der Verlagerung hin zur Remote-Arbeit immer beliebter geworden und werden häufig über Credential Stuffing, Brute Force und Malware ausgeführt.

Credential Stuffing

Credential-Stuffing-Angriffe dienen dazu, Datenbanken oder gestohlene Listen mit Anmeldedaten (wie Passwörtern und Benutzernamen) mit mehreren Konten abzugleichen, um Übereinstimmungen zu finden. Credential Stuffing, auch als "List Cleaning" oder "Breach Replay" bekannt, kann durch Botnets automatisiert werden, um täglich Millionen von Konten zu testen.

Websites mit schlechter Sicherheit fallen häufig Credential-Stuffing-Angriffen zum Opfer, die in der Regel durch die Verwendung starker, einzigartiger Passwörter vermieden werden können.

So verhindern, Botnets erkennen und stoppen

Botnets gehören zu den raffiniertesten Arten von Malware, die es derzeit gibt, und stellen eine massive Bedrohung für die Cybersicherheit von Regierungen, Unternehmen und Privatpersonen dar. Bei der Vielzahl von Botnets im Internet, von denen viele aufgrund neuer Sicherheitslücken und Schwachstellen ständig mutieren, unterscheidet sich jedes Botnet wahrscheinlich erheblich von allen anderen.

So schwierig es auch sein mag, es gibt einige Möglichkeiten, Botnet-Angriffe zu erkennen und zu verhindern, bevor sie irreversiblen Schaden anrichten.

1. Prävention

Der sicherste Weg, Geräte vor Botnet-Angriffen zu schützen, besteht darin, zu verhindern, dass sie mit Botnet-Malware infiziert werden. Unternehmen und Privatpersonen können dazu Folgendes tun:

  • Software auf dem neuesten Stand halten
  • Achten Sie auf ungewöhnliche Aktivitäten im Netzwerk
  • Behalten Sie fehlgeschlagene Anmeldeversuche im Auge
  • Klicken Sie nicht auf verdächtige Links
  • Öffnen Sie keine E-Mails von unbekannten Absendern oder von bekannten Absendern, die verdächtig erscheinen.
  • Erstellen Sie sichere Passwörter (und ändern Sie diese bei Bedarf).
  • Verwenden Sie fortschrittliche Cybersicherheitssoftware.

2. Erkennung

Wenn eine Botnet-Malware in ein Computersystem eindringt, ist es wichtig, sie so schnell wie möglich zu erkennen. Benutzer können auf Folgendes achten:

  • Ungewöhnlich hohe CPU-Auslastung des Webservers
  • Übermäßige Speichernutzung
  • Nicht-native Datenverkehrsprofile
  • Netzwerkblockaden aufgrund übermäßigen Netzwerkverkehrs

Firewall-Kontrollen können ebenfalls hilfreich sein, um Botnet-Kommunikation im Netzwerk zu erkennen. Die wirksamste Abschreckung gegen Botnet-Infektionen ist jedoch eine robuste KI-basierte Sicherheitslösung, die die Ausführung von Malware-Payloads auf dem Gerät verhindert.

3. Behebung

Leider ist es viel schwieriger, gegen ein Botnetz vorzugehen, sobald es sich Zugang verschafft hat und Schaden anrichtet. In diesem Fall müssen Benutzer höchstwahrscheinlich das Netzwerk herunterfahren, alle Passwörter ändern und sogar das Computersystem reparieren.

Die gute Nachricht ist, dass es Softwarelösungen gibt, die die Behebung wesentlich einfacher machen. Mit EDR Schutz auf Endgeräten und vollständige Transparenz über jedes Gerät im Netzwerk eines Unternehmens sind der beste Weg, um Botnet-Angriffe sowohl zu verhindern als auch zu erkennen – damit sie gestoppt werden können, bevor sie beginnen.

Verbessern Sie Ihre Threat Intelligence

Erfahren Sie, wie der SentinelOne-Service WatchTower zur Bedrohungssuche mehr Erkenntnisse liefert und Ihnen hilft, Angriffe abzuwehren.

Mehr erfahren

Botnets mit SentinelOne stoppen

Die Gewährleistung von XDR-Schutz für Endpunkte mit vollständiger Transparenz für jedes Gerät im Netzwerk ist der einzige sichere Weg, um Einzelpersonen, Organisationen und Behörden vor Botnets zu schützen.

Die einzige Cybersicherheitsplattform, die moderne Unternehmen in die Lage versetzt, autonome Echtzeitmaßnahmen ergreifen können, bietet die Singularity XDR-Plattform von SentinelOne mehr Transparenz in Bezug auf dynamische Angriffsflächen und plattformübergreifende Sicherheit Analysen. Durch die Zentralisierung von Endpunkt-, Cloud-, Identitäts- und Datensicherheit auf einer einzigen Plattform erhalten Benutzer Echtzeit-Lösungsergebnisse in Maschinengeschwindigkeit mit plattformübergreifenden Datenanalysen im Unternehmensmaßstab.

Erfahren Sie mehr über die rekordverdächtige MITRE ATT&CK-Bewertung mit 100 % Prävention und fordern Sie noch heute eine Demo an, um den Weg zu einem umfassenden Botnet-Schutz zu beschreiten.


Gefällt Ihnen dieser Artikel? Folgen Sie uns auf LinkedIn, Twitter, YouTube oder Facebook, um die von uns geposteten Inhalte zu sehen.

Weitere Informationen zum Thema Cybersicherheit

  • macOS Red Team: Spoofing privilegierter Helfer (und anderer), um Root-Rechte zu erlangen
  • Going Deep | Ein Leitfaden zum Reversing von Smoke Loader-Malware
  • Erstellen Sie Ihre eigene Ransomware (Projekt Root) | Hinter den feindlichen Linien Teil 2
  • Der Bildungssektor und die zunehmende Bedrohung durch Cyberkriminalität
  • YARA auf der Suche nach wiederverwendetem Code: DoppelPaymer-Ransomware und Dridex-Familien
  • Privilegienerweiterung | macOS-Malware und der Weg zum Root-Zugriff Teil 2
  • Das Streben nach Sichtbarkeit und die Jagd bringen unsichtbare Opportunitätskosten mit sich
  • Das Gute, das Schlechte und das Hässliche in der Cybersicherheit
"

FAQs

Botnets sind an sich einfach Netzwerke von Computern. Sie sind nicht illegal, solange der Bot-Herder die ausdrückliche Zustimmung der Gerätebesitzer hat, diese zu kontrollieren. Forscher könnten beispielsweise daran interessiert sein, zu Forschungszwecken ihre eigenen "Botnet-Labore" einzurichten.

Die Aktivitäten, für die Botnets in der Regel eingesetzt werden, sind jedoch oft illegal. So gilt beispielsweise die Installation von Malware auf einem fremden Computer als Straftat. Es ist auch illegal, Geräte zu anderen illegalen Aktivitäten anzustiften, was bedeutet, dass Bot-Herder mit mehreren Anklagen rechnen müssen, wenn sie von Strafverfolgungsbehörden gefasst werden.

Botnets werden in der Regel über Malware heruntergeladen, die in per E-Mail versendeten Links geöffnet wird. Die meisten Bot-Herders möchten unentdeckt und anonym bleiben, daher verwenden sie möglicherweise andere Infektionsmethoden, wenn Phishing-E-Mails erfolglos bleiben.

Das Blockieren von Botnets kann schwierig sein. Hacker und Bot-Herders suchen ständig nach neuen Wegen, um herkömmliche Sicherheitslösungen zu umgehen, und Endbenutzer sind nur Menschen, was bedeutet, dass sie anfällig für Fehler sind.

Der beste Weg, ein Botnetz zu blockieren, besteht darin, zu verhindern, dass es überhaupt Geräte infiziert – eine Fähigkeit, die nur die fortschrittlichsten Cybersicherheitslösungen bieten.

Erfahren Sie mehr über Intelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und PräventionIntelligente Bedrohung

Was ist Adware? Tipps zur Erkennung und Prävention

Dieser ausführliche Leitfaden erklärt Adware und behandelt dabei Definition, Infektionswege, Erkennungsmethoden und Tipps zur Vorbeugung. Erfahren Sie, wie Sie Adware entfernen, Geräte sichern und Unternehmen vor Adware-Bedrohungen schützen können.

Mehr lesen
Was sind Indikatoren für Kompromittierung (IoCs)?Intelligente Bedrohung

Was sind Indikatoren für Kompromittierung (IoCs)?

Mehr lesen
Was ist ein Exploit in der Cybersicherheit?Intelligente Bedrohung

Was ist ein Exploit in der Cybersicherheit?

Es ist entscheidend, Exploits zu verstehen und sich dagegen zu schützen. Informieren Sie sich über die verschiedenen Arten von Exploits und die praktischen Maßnahmen, mit denen Sie Ihre Systeme vor potenziellen Bedrohungen schützen können.

Mehr lesen
Was ist Detection Engineering?Intelligente Bedrohung

Was ist Detection Engineering?

Dieser Leitfaden erläutert die Erkennungstechnik und behandelt dabei ihre Definition, ihren Zweck, ihre Schlüsselkomponenten, Best Practices, ihre Relevanz für die Cloud und ihre Rolle bei der Verbesserung der Echtzeit-Sichtbarkeit und des Schutzes vor Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen