Sie wollen mehr über unsere Lösungen, Anwendungsbeispiele und Best Practices zur Angriffsabwehr erfahren? In unserem Downloadbereich finden Sie Product Sheets, Fact Sheets, Whitepaper und Case Studies.
Auf einen Blick
01
Bot Management: eine Definition
Bots sind automatisierte kleine Programme, welche selbstständig bestimmte Aufgaben durchführen. Meist handelt es sich um wiederkehrende Operationen. Bots können ausgesprochen nützlich sein, beispielsweise ist der Crawler von Google ein Bot. Er sorgt per Indexierung dafür, dass Webseiten in den Google-Suchergebnissen aufgenommen werden. Doch auch Cyberkriminelle nutzen Bots für ihre Attacken. Daher stellen Bots ein Sicherheitsrisiko für Webseitenbetreiber dar. Dies gilt insbesondere dann, wenn sich viele tausende Bots zu einem Botnet zusammenschließen und strategische Angriffe auf Websites durchführen.
Ein Bot Manager ist eine Software, welche den Zugriff durch Bots auf eine Webseite reguliert. Das Tool kann menschlichen Traffic von Bot-Traffic unterscheiden und unerwünschte Zugriffe sperren. Den gesamten Bot-Traffic zu blockieren, ist nicht ratsam, da so auch nützliche Bots wie der Google-Crawler keinen Zugriff mehr auf die Seite erhalten. Stattdessen identifiziert ein sauber aufgesetztes Bot Management vertrauenswürdige Bots, indem es die Bot-Reputation erkennt, die Ursprungs-IP-Adressen analysiert und das Verhalten des Bots beobachtet. Vertrauenswürdige Bots werden einer Whitelist hinzugefügt und können weiterhin auf die Webseite zugreifen, während unseriösen und schädlichen Bots der Zugriff verweigert wird.
02
Wie funktioniert Bot Management?
Bot-Management-Lösungen basieren auf der Erkennung und anschließenden Eindämmung von Bots. Ein Bot Manager kann Bots nicht nur blockieren, sondern sie auch zu speziellem Content führen. Es ist also möglich, mithilfe von Bot Management den Google-Crawler mit wertvollen Informationen zu versorgen, die sich positiv auf das Google-Ranking der Webseite auswirken. Überdies kann dank Bot Management die Auslieferung von Webseiten-Inhalten an menschliche Nutzer optimiert werden. Bot Manager nutzen unter anderem die folgenden Lösungen, um Bots zu identifizieren:
Begrenzung der Anfragen von einer IP-Adresse
Drohen zu viele Anfragen von einer einzigen IP-Adresse den Server zu überlasten, ist dies ein Hinweis darauf, dass der Traffic von Bots stammt.
CAPTCHA
„CAPTCHA“ steht für „completely automated public Turing test to tell computers and humans apart“. Die bekannten Mosaike und Puzzles dienen dazu, zu erkennen, ob ein Mensch oder ein Computer eine Anfrage versendet.
JavaScript
Auch über JavaScript ist es möglich, zu erkennen, ob eine Anfrage von einem Nutzer oder einem Computerprogramm stammt. Menschen rufen Webseiten über Browser auf, welche über eine JavaScript-Engine verfügen. Ist eine solche an der Quelle der Anfrage nicht vorhanden, stammt dieser Traffic aller Wahrscheinlichkeit nach von einem Bot.
Verhaltensanalyse
Mithilfe der Analyse des Verhaltens eines Nutzers können moderne Bot Manager ebenfalls menschliche User von Bots unterscheiden.
Machine Learning und Künstliche Intelligenz (KI)
Dieser Bereich steckt noch in den Kinderschuhen, doch immer mehr Bot-Management-Systeme setzen auf Machine Learning, um Bots noch besser von menschlichen Nutzern unterscheiden zu können.
Ein Bot Manager kann Bots nicht nur blockieren, sondern sie auch zu speziellem Content führen. Es ist also möglich, mit Hilfe von Bot Management den Google-Crawler mit wertvollen Informationen zu versorgen, die sich positiv auf das Google-Ranking der Webseite auswirken. Darüber hinaus kann mit Hilfe von Bot Management die Auslieferung von Webseiten-Inhalten an menschliche Nutzer optimiert werden.
05
Vor welchen Cyberangriffen schützt Bot Management?
Ein Bot-Management-System schützt insbesondere vor den folgenden Bot-basierten Cyber-Attacken:
Distributed-Denial-of-Service-Angriffe (DDoS)
Bei einem DDoS-Angriff führen Hacker eine Überlastung des Servers herbei, indem mithilfe eines Botnets eine Überzahl an Anfragen an diesen Server versendet wird. DDoS-Attacken können sich gegen Websites oder andere Online-Dienste richten.
Web Scraping
Beim Web Scraping, auch Screen Scraping genannt, lesen Bots den Content einer Webseite aus, um diesen anschließend auf einer anderen Seite zu reproduzieren. Dies kann unterschiedliche negative Folgen für den Betreiber der Originalseite haben. Im schlimmsten Fall nutzen Cyberkriminelle eine exakte Kopie der Original-Webseite, um via Phishing an sensible Kundendaten zu kommen.
Klickbetrug bei Werbeanzeigen
Botnets sind auch bei Click Fraud im Spiel, wenn Hacker durch falsche Klicks auf Werbeanzeigen Einnahmen generieren.
Credential Stuffing
Bots testen auf Foren und Internet-Portalen erbeutete Nutzer-/Passwort-Kombinationen im großen Stil, um gültige Konten für Online-Missbrauch ausfindig zu machen.
Price Grabbing
Bots greifen Produktpreise oder ganze Preisgefüge ab, um Wettbewerber gezielt auszustechen und zu schädigen.
Formular Spam
Über Kontaktformulare bombardieren Bots Unternehmen mit ihren Botschaften. Diese Phishing-Methode dient oftmals als Ausgangspunkt für weiterführende Angriffe.
Hype Sales
Bots stechen reale Kunden aus und sichern sich begehrte Artikel. Im Anschluss sollen die meist limitierten Sondermodelle zu Wucherpreisen mit hohem Gewinn weiterverkauft werden. Zurück bleiben enttäuschte Kunden.
Cart Abandonment
Bots füllen Warenkörbe ohne den Kaufprozess abzuschließen. Dadurch stehen die dort geparkten Artikel temporär nicht mehr für reguläre Kunden zur Verfügung, was sich geschäftsschädigend auf den Shop-Betreiber auswirkt.
Kreditkartentests
Erbeutete Kreditkarten-Informationen überprüfen Cyberkriminelle mit Bots auf Online-Portalen. Gültige Karten können sie dadurch in Sekundenschnelle für weitere Straftaten ausfindig machen.
Account Creation & Takeover
Automatisch erstellte Fake-Profile nutzen Cyberkriminelle zum Versand von Spam und Schadsoftware. Auch Geldwäsche oder SEO-Manipulation ist mit massenhaft gefälschten Nutzerkonten möglich.
Skewing
Bei der gezielten Manipulation von Analyse- und Nutzerdaten spricht man von Skewing. Angreifer bezwecken dadurch, das betroffene Unternehmen zu falschen strategischen Entscheidungen zu bewegen.
Sie wollen mehr über unsere Lösungen, Anwendungsbeispiele und Best Practices zur Angriffsabwehr erfahren? In unserem Downloadbereich finden Sie Product Sheets, Fact Sheets, Whitepaper und Case Studies.