Blog

Zurück zur Übersicht

Honey Pots - die süssen Versuchungen im Internet

Michel Pescatore    12.01.2017   Sicherheit, Attacke, Knowhow


Scharen von zwielichtigen Gestalten mit unlauteren Absichten machen tagtäglich alles unsicher, was irgendwie mit dem Internet verbunden ist. Angriff gilt zwar oft als beste Verteidigung, doch wenn man den Feind nicht kennt, ist dies nur schwer möglich. Würde man die Strategien und Taktiken dieser digitalen Übeltäter besser kennen, wäre schon mal ein guter Anfang gemacht.

Exakt für diese Szenarien gibt es die sogenannten „Honey Pots“. Ein scheinbar unsachgemäss installierter oder veralteter Server, der irgendwelche Dienste im Internet anbietet, offeriert sich den Jägern und Sammlern des digitalen Untergrundes als lohnenswertes Opfer für illegale Aktivitäten. In Tat und Wahrheit gibt es für die Angreifer aber nichts zu holen, sondern nur etwas zu verlieren. Schlagen sie nämlich zu und versuchen mit ihren neusten Skripten und Taktiken in den Server einzudringen, werden ihre Versuche fein säuberlich protokolliert, analysiert und können danach gleich zur automatischen Abwehr aktueller Angriffe verwendet werden.

Wer fängt was?

Die Motivationen Honey Pots zu betreiben sind sehr vielfältig: Für Security-Firmen ist es ein Muss, um gegen die täglich neu auftauchenden Angriffsarten und –taktiken überhaupt eine Chance zu haben. Oft betreiben sie hoch spezialisierte und komplexe Honey Pot-Netzwerke, die den potentiellen Angreifern äusserst lukrative Ziele versprechen, um sie zu Hochleistungen zu verführen. Aber auch Grossfirmen wie z.B. Banken oder Kreditkarten-Unternehmen, deren Erfolg stark von der Sicherheit ihrer vernetzten Angebote abhängt, sind daran interessiert, den aktuellen Vorlieben ihrer Widersacher auf den Fersen zu bleiben.
Viele Honey Pot-Betreiber sind zudem unter Firmen, Universitäten und Privatpersonen zu finden. Diese führen damit zahlreiche Angriffsstatistiken, um die gewonnenen Informationen in neue Studien oder automatisch in Produkte wie Filterlisten für zu blockierende IP-Adressen, schwarze Listen für „verbrannte“ Passwörter und Ähnliches einfliessen zu lassen. Auch das gefahrlose Testen von Software für sicherheitskritische Bereiche lässt sich so zum Schutze der Kunden einfach umsetzen, bevor eine neue Version live geschaltet wird.

Das Spiel mit dem Feuer

Wird ein Honey Pot korrekt betrieben, liefert er rund um die Uhr wertvolle Informationen und kostet die Angreifer Ressourcen, die ihnen somit für andere Attacken fehlen. Wird er jedoch schlecht aufgesetzt oder mit der Zeit vernachlässigt, kann der Schuss nach hinten losgehen und die Gegenseite wird noch mit zusätzlichen Ressourcen versorgt: Sei dies nun als verschleierter Ausgangspunkt für weitere Angriffe, als ein weiteres Glied in einem riesigen Bot-Netz oder als vergoldeter Einstiegspunkt ins eigene (Firmen-)Netzwerk.



0
0



Hinterlassen Sie einen Kommentar: