Bad Bots, oder: Warum ein Drittel des Traffics auf der Webseite suspekt ist

Jede Unternehmenswebseite hat mit automatisierten Systemen zu kämpfen. Gerade Angreifer und große Konzerne setzen Bad Bots für ihre Zwecke ein.

In Pocket speichern vorlesen Druckansicht 34 Kommentare lesen
Bad Bots, oder: Warum ein Drittel des Traffics auf der Webseite suspekt ist

(Bild: Tatiana Shepeleva/Shutterstock.com)

Lesezeit: 2 Min.

Wer die Unternehmenswebseite administriert, kennt das Problem: Knapp zwei Drittel aller Zugriffe erfolgt nicht durch menschliche Nutzer, sondern durch automatisierte Systeme. Sie allein stellen jedoch noch keine Bedrohung dar, wie Tobias von Dewitz in der aktuellen iX 2/2020 erklärt, denn auch viele erwünschte Dienste verwenden Bots. Doch für ganze 20 bis 30 Prozent des Traffics gilt: Er hat negative Auswirkungen auf die Webseite, es handelt sich um sogenannte Bad Bots.

Mehrere Studien kommen zu dem Ergebnis, dass solche automatisierten Systeme Unternehmen im Durchschnitt einen Schaden von vier Prozent des Umsatzes zufügen. Wie das funktioniert, zeigen am besten Beispiele aus dem E-Commerce und der Reisebranche: Hier überprüfen sogenannte Crawler Preisinformationen und Verfügbarkeiten im großen Stil, sie suchen nach begrenzten Angeboten und kaufen diese noch vor menschlichen Kunden auf.

Alternativ können solche Bots Informationen zur Preisentwicklung sammeln und diese an konkurrierende Händler verkaufen, damit diese immer das preiswerteste Produkt anbieten können. Selbst große Tiere wie Amazon greifen auf solche Techniken zurück, zum Beispiel bei der Übernahme von diapers.com: Der Internetriese baute das Sortiment des Start-ups – selbstverständlich billiger – im eigenen Shop auf Basis von Crawler-Daten nach, woraufhin der Umsatz des anderen Unternehmens einbrach. Amazon kaufte abschließend diapers.com für einen Spottpreis.

Die Abwehr solcher Bad Bots muss mittlerweile in Echtzeit geschehen – denn wer bloß täglich seine Log-Dateien überprüft, hat bereits den Schaden. Andererseits sind viele Bots leicht zu erkennen und lassen sich über statistische Regeln einfach und automatisiert aussperren. Schwieriger wird es jedoch, sobald der Angreifer das Verhalten eines echten Menschen imitiert. Wie Administratoren hier vorgehen sollen, beschreibt der Artikel.

Abonnenten des iX-Newsletters erhielten diesen Monat den vollständigen Artikel kostenlos. Interessierte können sich hier anmelden. Kritik und Lob nimmt die Redaktion gerne unter post@ix.de entgegen.

Siehe dazu auch:

(fo)