Honeypots sind eine der Technologien, für die die Zukunft nicht ganz so rosig aussieht. Viele Branchenkenner erwarten das Aus für diese Systeme noch vor 2006.
Greg Shipley, Chief Technology Officer beim Sicherheitsberater Neohapsis, nennt sie schlicht „Opium fürs IT-Volk.“ Allgemein werden die Honeypots und Honeynets meist als sinnlos betrachtet.
Der Name lässt es erahnen: Bei einem Honeypot handelt es sich um ein verwundbares System, das Hacker anzulocken versucht. Diese Systeme haben zwei verschiedenen Funktionen: Forschung und Ablenkung.
Das Honeynet-Projekt (project.honeynet.org) wird vom Security-Architekten und ehemaligen Panzer-Kommandeur der US Army Lance Spitzner geleitet. Zusammen mit seinen Kohorten platziert Spitzner verwundbare Computersysteme überall im Internet und gibt bösartigen Hackern die Möglichkeit, illegal in diese einzudringen. Auf diese Weise konnte das Honeynet-Projekt neue Angriffsarten erforschen und die Toolkits der Hacker erfassen, um sie anschließend zu analysieren.
Das Problem ist nur, dass die bösen Jungs da draußen auf Gedeih und Verderb an Ihren besten Tools festhalten. So werden sie sie wohl kaum an anonyme, unsichere Systeme verschwenden, mit denen kein besonderes Interesse verbunden ist. Einige Hersteller wollten Honeypots einsetzen, um Angreifer abzulenken. Sobald eine verdächtige Aktivität entdeckt wird, sollten die Angreifer in eine Umgebung gelockt werden, die genau wie die jeweilige Produktionsumgebung aussieht, in Wahrheit jedoch ein virtualisiertes Duplikat ist. Wie raffiniert…
Der Unix-Security-Guru Rik Farrow gibt jedoch nicht viel auf Honeypots. Seiner Meinung nach sind sie lediglich „Spielereien für unterbeschäftigte Security-Administratoren“. „Wer Geld für Honeypots ausgibt, ansonsten aber noch nicht alle möglichen Maßnahmen ergriffen hat, sollte dringend die Prioritäten seines Unternehmens neu überdenken“, so seine Meinung.
- Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?
- Schwachstellen-Scanner
- Penetrationstests und Code-Audits
- Authentifizierung und Single Sign-On
- Firewalls
- Virtual Private Networks
- Intrusion Detection
- Patches, Antivirenprogramme und Ausführungsberechtigungen
- Honeypots und Honeynets
- Biometrik, Token und Smartcards
- Fazit und Fallstudie
Neueste Kommentare
Noch keine Kommentare zu Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.