Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Honeypots sind eine der Technologien, für die die Zukunft nicht ganz so rosig aussieht. Viele Branchenkenner erwarten das Aus für diese Systeme noch vor 2006.

Greg Shipley, Chief Technology Officer beim Sicherheitsberater Neohapsis, nennt sie schlicht „Opium fürs IT-Volk.“ Allgemein werden die Honeypots und Honeynets meist als sinnlos betrachtet.

Der Name lässt es erahnen: Bei einem Honeypot handelt es sich um ein verwundbares System, das Hacker anzulocken versucht. Diese Systeme haben zwei verschiedenen Funktionen: Forschung und Ablenkung.

Das Honeynet-Projekt (project.honeynet.org) wird vom Security-Architekten und ehemaligen Panzer-Kommandeur der US Army Lance Spitzner geleitet. Zusammen mit seinen Kohorten platziert Spitzner verwundbare Computersysteme überall im Internet und gibt bösartigen Hackern die Möglichkeit, illegal in diese einzudringen. Auf diese Weise konnte das Honeynet-Projekt neue Angriffsarten erforschen und die Toolkits der Hacker erfassen, um sie anschließend zu analysieren.

Das Problem ist nur, dass die bösen Jungs da draußen auf Gedeih und Verderb an Ihren besten Tools festhalten. So werden sie sie wohl kaum an anonyme, unsichere Systeme verschwenden, mit denen kein besonderes Interesse verbunden ist. Einige Hersteller wollten Honeypots einsetzen, um Angreifer abzulenken. Sobald eine verdächtige Aktivität entdeckt wird, sollten die Angreifer in eine Umgebung gelockt werden, die genau wie die jeweilige Produktionsumgebung aussieht, in Wahrheit jedoch ein virtualisiertes Duplikat ist. Wie raffiniert…

Der Unix-Security-Guru Rik Farrow gibt jedoch nicht viel auf Honeypots. Seiner Meinung nach sind sie lediglich „Spielereien für unterbeschäftigte Security-Administratoren“. „Wer Geld für Honeypots ausgibt, ansonsten aber noch nicht alle möglichen Maßnahmen ergriffen hat, sollte dringend die Prioritäten seines Unternehmens neu überdenken“, so seine Meinung.

Page: 1 2 3 4 5 6 7 8 9 10 11

ZDNet.de Redaktion

Recent Posts

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

3 Wochen ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

3 Wochen ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

3 Wochen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

3 Wochen ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

3 Wochen ago

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

3 Wochen ago