zurück zur Übersicht

Mit Honig lockt man Hacker

Mit Fliegen fängt man Fische, mit Speck fängt man Mäuse und mit Honig fängt man Hacker. Ganz so einfach ist es mit Angreifern in der Realität nicht, aber das Prinzip ist dasselbe. Um zu verstehen, wie ein Angreifer vorgeht, muss man zunächst in Erfahrung bringen, wie genau er seine Angriffe durchführt.Den Hacker zu fragen ist aus naheliegenden Gründen nicht möglich und einfach zu warten, bis ein Angriff erfolgreich abgeschlossen ist, kann ebenfalls kaum zielführend sein. Aus diesem Grund verwendet man als Köder ein System, das mit Schwachstellen gespickt ist und einem Angreifer quasi recht einfach Tür und Tor öffnet. Es lockt dabei mit Daten die wichtig aussehen, aber völlig unbrauchbar sind. Ein solches System wird auch als "Honeypot" bezeichnet. Der Honeypot wird nach der Installation und Konfiguration in ein eigens dafür konzipiertes Netzwerkssegment eingebettet. Das hat den Vorteil, dass bei einer vollständigen Kompromittierung des Honeypot-Systems keine Gefahr besteht, dass Teile des „echten“ Netzes in Mittleidenschaft gezogen werden.Je nach Typ des Honeypots kann ein Angriff per SSH, Webservice oder durch andere Dienste erfolgen. Die Angriffsmuster werden aufgezeichnet und jede Interaktion des Angreifers protokolliert. Vorgehen und Ziele des Angriffes können so genau analysiert werden. Die gesammelten Daten sind enorm wichtig für die Sicherheit eines Unternehmens – sie dienen dem SIEM-System (Security Information and Event Management) später als Schablone für die Angriffserkennung.Das SIEM bedient sich der ermittelten Muster, um Angriffe auf reale Systeme sofort zu erkennen. Für Angriffe verwendete IP-Adressen, Sicherheitslücken und Malware können effizient identifiziert und sofort gesperrt werden, da der Angriff quasi schon stattgefunden hat. Natürlich setzt ein Zusammenspiel von Honeypot und SIEM eine geschickte Verzahnung voraus.Dabei kann Ihnen iT-CUBE SYSTEMS helfen. Unsere Kompetenz liegt in der Orchestrierung von verschiedenen Sicherheitssystemen, um einen nachhaltigen Schutz vor Attacken zu gewährleisten und  die Hürden für Angriffe auf wichtige Daten und Systeme so hoch zu setzen, dass ein Angriff sich nicht mehr lohnt.

Mehr Informationen:https://www.it-cube.net/de/it-security-portfolio/security-intelligence/siem/https://www.it-cube.net/wp-content/uploads/2017/11/WAF_meets_Honeypot.pdf

 

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer