zurück zur Übersicht

Mit Honig lockt man Hacker

Mit Fliegen fängt man Fische, mit Speck fängt man Mäuse und mit Honig fängt man Hacker. Ganz so einfach ist es mit Angreifern in der Realität nicht, aber das Prinzip ist dasselbe. Um zu verstehen, wie ein Angreifer vorgeht, muss man zunächst in Erfahrung bringen, wie genau er seine Angriffe durchführt.Den Hacker zu fragen ist aus naheliegenden Gründen nicht möglich und einfach zu warten, bis ein Angriff erfolgreich abgeschlossen ist, kann ebenfalls kaum zielführend sein. Aus diesem Grund verwendet man als Köder ein System, das mit Schwachstellen gespickt ist und einem Angreifer quasi recht einfach Tür und Tor öffnet. Es lockt dabei mit Daten die wichtig aussehen, aber völlig unbrauchbar sind. Ein solches System wird auch als "Honeypot" bezeichnet. Der Honeypot wird nach der Installation und Konfiguration in ein eigens dafür konzipiertes Netzwerkssegment eingebettet. Das hat den Vorteil, dass bei einer vollständigen Kompromittierung des Honeypot-Systems keine Gefahr besteht, dass Teile des „echten“ Netzes in Mittleidenschaft gezogen werden.Je nach Typ des Honeypots kann ein Angriff per SSH, Webservice oder durch andere Dienste erfolgen. Die Angriffsmuster werden aufgezeichnet und jede Interaktion des Angreifers protokolliert. Vorgehen und Ziele des Angriffes können so genau analysiert werden. Die gesammelten Daten sind enorm wichtig für die Sicherheit eines Unternehmens – sie dienen dem SIEM-System (Security Information and Event Management) später als Schablone für die Angriffserkennung.Das SIEM bedient sich der ermittelten Muster, um Angriffe auf reale Systeme sofort zu erkennen. Für Angriffe verwendete IP-Adressen, Sicherheitslücken und Malware können effizient identifiziert und sofort gesperrt werden, da der Angriff quasi schon stattgefunden hat. Natürlich setzt ein Zusammenspiel von Honeypot und SIEM eine geschickte Verzahnung voraus.Dabei kann Ihnen iT-CUBE SYSTEMS helfen. Unsere Kompetenz liegt in der Orchestrierung von verschiedenen Sicherheitssystemen, um einen nachhaltigen Schutz vor Attacken zu gewährleisten und  die Hürden für Angriffe auf wichtige Daten und Systeme so hoch zu setzen, dass ein Angriff sich nicht mehr lohnt.

Mehr Informationen:https://www.it-cube.net/de/it-security-portfolio/security-intelligence/siem/https://www.it-cube.net/wp-content/uploads/2017/11/WAF_meets_Honeypot.pdf

 

Schreibe einen Kommentar