Zephyrnet-Logo

Was sind praktische Schritte, um das Chaos der öffentlich-privaten Zusammenarbeit im Kampf gegen Botnetze in den Griff zu bekommen?

Datum:

Seit Beginn des Russland-Ukraine-Krieges hat Russland mehrere Distributed-Denial-of-Service-Angriffe (DDoS) gesponsert Ukrainische Ziele, einschließlich verschiedener Angriffe gegen Regierungs- und Finanzinstitute. Für diese DDoS-Angriffe können Botnetze genutzt werden, bei denen es sich um Netzwerke von mit Malware infizierten Computern handelt, die ein Angreifer kontrolliert und zur Durchführung böswilliger Cyberaktivitäten nutzt. Staaten und Kriminelle haben Botnetze genutzt, um weltweit öffentliche und private Dienste und Institutionen zu stören – die Mirai Botnets haben beispielsweise im Jahr 2016 wichtige Internetdienste an der Ostküste der Vereinigten Staaten lahmgelegt. Botnets wurden auch dazu genutzt, wertvolle Informationen zu sammeln, Desinformationen zu verbreiten und Unternehmen auf der ganzen Welt erhebliche finanzielle Verluste zuzufügen.

Diejenigen, die Botnetze nutzen – sogenannte „Botmaster“ – verfügen über viele Vorteile gegenüber ihren Gegnern, die Botnetze zu einer ständigen globalen Herausforderung machen. Die Zuweisung bzw. Identifizierung von Tätern ist bekanntermaßen schwierig, und sowohl Staaten als auch Kriminelle können Botnetze relativ einfach und zu geringen Kosten entwickeln und einsetzen. Botnetze sind häufig geografisch über viele Staaten verteilt, die laxe Sicherheitsstandards haben. Die schnelle Verbreitung von Internet-of-Things-Geräten (IoT) wie Mobiltelefonen und anderen intelligenten Geräten trägt zusätzlich dazu bei, ein Umfeld zu schaffen, das die immer stärkere Verbreitung von Botnets begünstigt. Die vielen Vorteile von Botnets deuten darauf hin, dass wir ihren Einsatz im Russland-Ukraine-Krieg sowie in künftigen Konflikten wahrscheinlich verstärkt erleben werden.

Künstliche Intelligenz könnte die Gefahr von Botnetzen noch verschärfen. Beispielsweise kann KI die Fähigkeit eines Botmasters verbessern, anfällige Maschinen effizienter und effektiver zu infizieren. Dies kann durch die Erstellung besserer Malware erreicht werden, da die Installation von Malware für Botnetze oft durch das Einbetten oder Anhängen von infiziertem Code an Spam-E-Mails, kompromittierte URLs, Filesharing-Sites und soziale Medien, um nur einige zu nennen, ausgelöst wird. Die Entwicklung ausgefeilterer, KI-gestützter Malware, die äußerst ausweichend und immer präziser auf Opfer abzielt – ähnlich wie IBMs „DeepLocker“ Klasse von Malware – könnte die Abwehr weiter ins Hintertreffen bringen. Während unklar ist, ob solche Malware derzeit „in freier Wildbahn“ ist, gibt es andere automatisierte Ansätze Es gibt bereits Angriffe auf Botnet-Infektionen, was darauf hindeutet, dass die Vereinigten Staaten und ihre Partner solche Technologien nicht ignorieren und weiterhin in technische Abwehrmaßnahmen und Reaktionen (z. B. Erkennung und Eindämmung) investieren sollten.

Künstliche Intelligenz könnte die Gefahr von Botnetzen noch verschärfen.

Auf Twitter teilen

Es gibt auch ein nichttechnisches Element, das im Kampf gegen Botnets hervorsticht: kollaborative Organisationsnetzwerke. Wie aus den bestehenden Richtlinien hervorgeht und Einschätzungenmüssen die Einheiten, die das „Counter-Botnet-Ökosystem“ bilden – darunter Regierungen und private Einrichtungen in Industrie und Wissenschaft – effizient und effektiv zusammenarbeiten, um Botnet-Bedrohungen zu bekämpfen. Während Bundesbehörden formale Rollen und Verantwortlichkeiten zur Bekämpfung von Botnetzen und anderen Cyberbedrohungen behalten, stützen sie sich dabei häufig auf organisatorische Netzwerke das Kommunal- und Landesregierungen, private Einrichtungen und internationale Partner sollen Prävention durch Aufklärung und Sensibilisierung umsetzen und koordinieren, sich bei Erkennungs- und Schadensbegrenzungsproblemen wie dem Austausch bewährter Verfahren und Technologien engagieren und Strafverfolgungsmaßnahmen unterstützen. Die Conficker Working Group ist ein häufig zitiertes Beispiel für ein öffentlich-privates Kooperationsnetzwerk zur Bekämpfung von Botnetzen. Ein weiteres Beispiel aus jüngerer Zeit ist die Störung der von Russland geförderten „Cyclops Blink“ Botnetz. Die Vereinigten Staaten und ihre Partner müssen solche Netzwerke weiterhin fördern und verwalten; Es gibt jedoch nur wenige praktische Leitlinien dazu, wie Organisationen innerhalb dieses Ökosystems besser zusammenarbeiten können, um diese anhaltende Bedrohung zu bekämpfen.

Sowohl Regierungsbehörden als auch die Privatwirtschaft sollten mehr Zeit und Ressourcen in die Entwicklung eines systematischen Verständnisses ihrer eigenen Netzwerke investieren. Dieser Ansatz sollte mindestens die Festlegung von Organisationsrichtlinien und die Zuweisung von Ressourcen für die regelmäßige Erfassung von Daten über Botnet-bezogene Interaktionen mit anderen Organisationen umfassen, beispielsweise die Entwicklung formeller Vereinbarungen zum Informationsaustausch und die Teilnahme an Konferenzen und Arbeitsgruppen. Darüber hinaus müssen Behörden und Industrie sowohl die Komplexität bzw. Unordnung als auch die Dynamik des Ökosystems zur Bekämpfung von Botnetzen akzeptieren.

Öffentliche und private Einrichtungen sollten mithilfe der Link- und Social-Network-Analyse (SNA) Daten über ihre eigenen Netzwerke sammeln und analysieren. Ein Grund dafür ist, dass Netzwerkdaten, insbesondere wenn sie leicht zugänglich und effektiv visualisiert sind, Entscheidungsträgern dabei helfen können, sich ein Situationsbewusstsein über ihre Netzwerke zu verschaffen. Dieser Ansatz kann bei der Planung und Koordinierung sowohl proaktiver als auch reaktiver Aktivitäten gegen Botnets hilfreich sein. Insbesondere kann ein solcher Ansatz über die bloße Unterstützung von Untersuchungen und Reaktionen auf nationaler und Feldebene hinausgehen; Es kann dazu beitragen, Bemühungen zur Schaffung neuer Möglichkeiten der Zusammenarbeit zu unterstützen, den Daten- und Informationsaustausch dort zu fördern, wo dies begrenzt ist, Feedbackmechanismen durch die Formalisierung von Kooperationsstrategien zu verbessern und öffentlich-private Vermittler und Makler zu stärken.

Ein weiterer Grund für die Erhebung von Netzwerkdaten besteht darin, ein breiteres institutionelles Wissen über Botnetze und Bemühungen zu ihrer Bekämpfung zu fördern. Dieser Punkt ist besonders wichtig für die Bundesregierung, die mit der Rekrutierung und Bindung von Cyber-Fachkräften vor Herausforderungen steht und bei der Bereitstellung relevanter Fähigkeiten häufig stark auf private Unternehmen angewiesen ist, was beides das Situationsbewusstsein der Entscheidungsträger trüben kann. Das Sammeln und Speichern von Netzwerkdaten innerhalb ethischer und rechtlicher Grenzen kann dazu beitragen, institutionelles Wissen zu bewahren und möglicherweise auch das soziale Kapital zu bewahren, das andernfalls bei ausscheidenden Mitarbeitern verbleiben würde.

Doch die Erfassung und Analyse von Netzwerkdaten allein reicht nicht aus. In der Praxis spiegeln Netzwerkdaten Systeme häufig in Momentaufnahmen wider. Eine Möglichkeit, dem entgegenzuwirken, wäre die Aufrechterhaltung einer breiteren, dynamischeren Sicht auf ihr Ökosystem, indem sie auf das Gebiet der komplexen adaptiven Systeme (CAS) zurückgreifen. Obwohl es keine einheitliche Definition von CAS gibt, werden sie oft als stark vernetzte Systeme beschrieben, in denen übergeordnete Muster oder Verhaltensweisen aus Interaktionen zwischen adaptiven Komponenten (z. B. Organisationen) und nicht aus zentraler Kontrolle entstehen. Mit anderen Worten: CAS organisiert sich selbst.

Das Counter-Botnet-Ökosystem besteht aus vielen miteinander verbundenen öffentlichen und privaten Organisationen, die im Allgemeinen im eigenen Interesse handeln.

Auf Twitter teilen

Das Counter-Botnet-Ökosystem weist mehrere dieser Merkmale auf. Es besteht aus vielen miteinander verbundenen öffentlichen und privaten Organisationen, die im Allgemeinen in ihren eigenen Interessen handeln, ohne einen systemweiten zentralen „Kontrolleur“ – obwohl es je nach Art des Botnet-Angriffs und seinen Auswirkungen auf die nationale Sicherheit möglicherweise eine führende Behörde gibt. Diese Einheiten innerhalb des Gegen-Botnet-Ökosystems agieren und reagieren aufeinander sowie auf Botnet-Bedrohungen und andere Kontextfaktoren wie neue Cyber-Bedrohungen oder Änderungen von Gesetzen und Normen.

Entscheidungsträger, insbesondere in führenden Regierungsbehörden, könnten eine CAS-Perspektive in ihre Planungstreffen, Workshops und Bewertungen ihrer eigenen Netzwerke und des größeren Ökosystems zur Bekämpfung von Botnetzen einbeziehen. Insbesondere können sie beurteilen, ob ihre Organisation und ihr unmittelbares Netzwerk sowie das gesamte Ökosystem anpassungsfähig und widerstandsfähig genug sind, um auf Botnet-Aktivitäten zu reagieren. Ist die Bundesregierung beispielsweise zu sehr auf eine einzelne Einrichtung oder auf einige wenige Organisationen angewiesen, die sich auf Schlüsselkompetenzen und -technologien wie den Einsatz von KI/ML zur Erkennung von Botnets spezialisiert haben? Sind sie zu sehr von Unternehmen abhängig, die wichtige Verbindungen aufrechterhalten, die globale Botnet-Bekämpfungsaktivitäten ermöglichen? Sind lokale Regierungen und Organisationen in wichtigen Technologiesektoren anpassungsfähig genug, um Aktivitäten zur Bekämpfung von Botnets zu unterstützen? Welche Auswirkungen haben solche Schwachstellen auf die Koordinierung proaktiver und reaktiver Reaktionen, wenn Staaten wie Russland, Iran und China in aktuellen und zukünftigen Konflikten zunehmend auf Botnets, einschließlich KI-gestützter, zurückgreifen? Mit dieser Perspektive und den Netzwerkdaten ausgestattet, wird das Gegen-Botnetz-Ökosystem besser in der Lage sein, den Bedrohungen zu begegnen, die von staatlichen und nichtstaatlichen Akteuren ausgehen, die Botnetze bei künftigen Konflikten nutzen könnten.


Daniel Cunningham ist Informationswissenschaftler bei der gemeinnützigen, überparteilichen RAND Corporation, wo sich seine Forschung auf Datenwissenschaft und die Anwendung der Forschung in sozialen Netzwerken auf irreguläre Kriegsführung, soziale Medien und Wettbewerbskontexte konzentriert.

Kommentare bieten RAND-Forschern eine Plattform, um Erkenntnisse zu vermitteln, die auf ihrer Fachkompetenz und häufig auf ihrer von Experten begutachteten Forschung und Analyse basieren.

spot_img

Neueste Intelligenz

spot_img