Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Honeypots sind eine der Technologien, für die die Zukunft nicht ganz so rosig aussieht. Viele Branchenkenner erwarten das Aus für diese Systeme noch vor 2006.

Greg Shipley, Chief Technology Officer beim Sicherheitsberater Neohapsis, nennt sie schlicht „Opium fürs IT-Volk.“ Allgemein werden die Honeypots und Honeynets meist als sinnlos betrachtet.

Der Name lässt es erahnen: Bei einem Honeypot handelt es sich um ein verwundbares System, das Hacker anzulocken versucht. Diese Systeme haben zwei verschiedenen Funktionen: Forschung und Ablenkung.

Das Honeynet-Projekt (project.honeynet.org) wird vom Security-Architekten und ehemaligen Panzer-Kommandeur der US Army Lance Spitzner geleitet. Zusammen mit seinen Kohorten platziert Spitzner verwundbare Computersysteme überall im Internet und gibt bösartigen Hackern die Möglichkeit, illegal in diese einzudringen. Auf diese Weise konnte das Honeynet-Projekt neue Angriffsarten erforschen und die Toolkits der Hacker erfassen, um sie anschließend zu analysieren.

Das Problem ist nur, dass die bösen Jungs da draußen auf Gedeih und Verderb an Ihren besten Tools festhalten. So werden sie sie wohl kaum an anonyme, unsichere Systeme verschwenden, mit denen kein besonderes Interesse verbunden ist. Einige Hersteller wollten Honeypots einsetzen, um Angreifer abzulenken. Sobald eine verdächtige Aktivität entdeckt wird, sollten die Angreifer in eine Umgebung gelockt werden, die genau wie die jeweilige Produktionsumgebung aussieht, in Wahrheit jedoch ein virtualisiertes Duplikat ist. Wie raffiniert…

Der Unix-Security-Guru Rik Farrow gibt jedoch nicht viel auf Honeypots. Seiner Meinung nach sind sie lediglich „Spielereien für unterbeschäftigte Security-Administratoren“. „Wer Geld für Honeypots ausgibt, ansonsten aber noch nicht alle möglichen Maßnahmen ergriffen hat, sollte dringend die Prioritäten seines Unternehmens neu überdenken“, so seine Meinung.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

Bots übernehmen Konten

Die Gefährdung durch Kontoübernahmen durch Bots mit Account Take Over nimmt stark zu. Betrüger kaufen…

3 Wochen ago

Thunderbird kommt für Android

Die Open-Source-E-Mail-Software Thunderbird ist künftig auf Android verfügbar und tritt die inoffizielle Nachfolge von K-9…

3 Wochen ago

Hybride Arbeit hinkt bei IT-Sicherheit hinterher

Vielerorts ist die hybride Arbeit immer noch ein Flickenteppich, was die IT-Sicherheit angeht, erklärt Christine…

3 Wochen ago

Qualcomm kauft Cellwize

Qualcomm erwirbt Cellwize, um die RAN-Automatisierung und Orchestrierung voranzutreiben. Die Technologie von Cellwize wird ein…

3 Wochen ago

AO World zieht sich aus Deutschland zurück

AO World beschließt die Einstellung des Deutschlandgeschäfts nach einer strategischen Überprüfung. Das deutsche Geschäft macht…

3 Wochen ago

Google behebt sieben Fehler im Chrome-Browser

Google hat vier hochriskante sowie drei weitere Sicherheitslücken in Google Chrome bekannt gegeben. Laut CISA…

3 Wochen ago