Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Honeypots sind eine der Technologien, für die die Zukunft nicht ganz so rosig aussieht. Viele Branchenkenner erwarten das Aus für diese Systeme noch vor 2006.

Greg Shipley, Chief Technology Officer beim Sicherheitsberater Neohapsis, nennt sie schlicht „Opium fürs IT-Volk.“ Allgemein werden die Honeypots und Honeynets meist als sinnlos betrachtet.

Der Name lässt es erahnen: Bei einem Honeypot handelt es sich um ein verwundbares System, das Hacker anzulocken versucht. Diese Systeme haben zwei verschiedenen Funktionen: Forschung und Ablenkung.

Das Honeynet-Projekt (project.honeynet.org) wird vom Security-Architekten und ehemaligen Panzer-Kommandeur der US Army Lance Spitzner geleitet. Zusammen mit seinen Kohorten platziert Spitzner verwundbare Computersysteme überall im Internet und gibt bösartigen Hackern die Möglichkeit, illegal in diese einzudringen. Auf diese Weise konnte das Honeynet-Projekt neue Angriffsarten erforschen und die Toolkits der Hacker erfassen, um sie anschließend zu analysieren.

Das Problem ist nur, dass die bösen Jungs da draußen auf Gedeih und Verderb an Ihren besten Tools festhalten. So werden sie sie wohl kaum an anonyme, unsichere Systeme verschwenden, mit denen kein besonderes Interesse verbunden ist. Einige Hersteller wollten Honeypots einsetzen, um Angreifer abzulenken. Sobald eine verdächtige Aktivität entdeckt wird, sollten die Angreifer in eine Umgebung gelockt werden, die genau wie die jeweilige Produktionsumgebung aussieht, in Wahrheit jedoch ein virtualisiertes Duplikat ist. Wie raffiniert…

Der Unix-Security-Guru Rik Farrow gibt jedoch nicht viel auf Honeypots. Seiner Meinung nach sind sie lediglich „Spielereien für unterbeschäftigte Security-Administratoren“. „Wer Geld für Honeypots ausgibt, ansonsten aber noch nicht alle möglichen Maßnahmen ergriffen hat, sollte dringend die Prioritäten seines Unternehmens neu überdenken“, so seine Meinung.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

TeamViewer berechnet CO2-Einsparungen seiner Lösungen

Allein 2022 sollen die Nutzenden zwischen 15,6 und 44,8 Millionen Tonnen CO2-Emissionen vermieden haben.

2 Wochen ago

IBM will Umweltschützer fördern

Non-Profit-Organisationen und Behörden sollen Technik und Services erhalten, um Städte lebenswerter zu gestalten.

2 Wochen ago

Apple stopft 68 Löcher in macOS 14 Sonoma

Darunter sind auch zwei Zero-Day-Lücken. Apple reicht außerdem die fehlenden Details zu den jüngsten Patches…

2 Wochen ago

Magnet Goblin Group nutzt 1-Day-Schwachstellen aus und zielt auf öffentliche Server

Laut Check Point stehen im Fadenkreuz Ivanti Connect Secure VPN, Magento, Qlik Sense und womöglich…

2 Wochen ago

KI-Hype treibt Stromrechnungen auf neue Höhen

Die Erstellung eines Bildes durch KI verbraucht etwa so viel Strom wie das Aufladen eines…

2 Wochen ago

Streaming: Teilen von Zugangsdaten erhöht Cyberrisiken

Kaspersky-Studie macht deutlich: Anhänger einer illegalen Umsonst-Kultur werden anfälliger für Datendiebstahl und Betrug.

2 Wochen ago