EU ermutigt Mitgliedsstaaten zur Verwendung von Honeypots

Die EU-Behörde ENISA schlägt vor, so genannte „Honeypots“ europaweit stärker einzusetzen. Dies sind Fallen für Hacker – scheinbar wichtige Dokumente, die auf Servern hinterlegt werden, aber nur dazu dienen, den ursprünglichen Angreifer zu beobachten. So könne man wichtige Erkenntnisse für besseren Datenschutz gewinnen.

Bei einer Untersuchung im Dezember 2011 hatte die ENISA herausgefunden, dass der Einsatz von Honeypots „nicht so verbreitet wie erwartet“ war. Sie hält jetzt die nationalen Computer Emergency Response Teams (CERTs) zu häufigerem Gebrauch an. „Korrekt eingesetzt bieten Honeypots beträchtliche Vorteile für CERTs. So können bösartige Aktivitäten verfolgt werden, was frühzeitige Warnungen ermöglicht, Erkenntnisse über neue Exploits, Schwachstellen und Malware-Verhalten sowie über Angreifer-Taktiken“, sagt der Executive Director der ENISA, Udo Helmbrecht.

Von Honeypots generierte Daten des schwedischen CERT (Bild: ENISA)

Durch ihre Untersuchung ist die ENISA aber auch auf vorbildliche Honeypot-Projekte aufmerksam geworden. So visualisiert das schwedische CERT mit ihrer Hilfe sogar die jüngsten Angriffe auf seiner öffentlichen Website. Der ENISA-Report liefert zudem Anmerkungen zu 30 untersuchten Honeypot-Techniken und gibt Hinweise zum Einsatz. Alle Programme sind quelloffen.

Manche werden auf Servern abgelegt, andere auf Clients. Die Server-Version agiert letztlich als falscher Server, während „Honeyclients“ testen, wie infizierte Server auf Clients wirken – etwa im Fall von Drive-by-Downloads. Beide Varianten lassen sich auch kombiniert einsetzen.

Über die Gefahren und Nachteile von Honeypots informiert Brian Honan vom irischen CERT. „Firmen müssen sie mit Bedacht einsetzen. Honeypots ziehen Angreifer naturgemäß an. Werden sie angegriffen und aufgebrochen, sollte der Angreifer sie nicht gegen andere Systeme einsetzen können. Außerdem muss man darauf achten, dass sich der Honeypot nicht selbst verrät, sodass Angreifer ihn umgehen können.“

Crowdstrike, ein US-Hersteller von Honeypots, empfiehlt sogar, die gewonnenen Erkenntnisse für einen Gegenschlag einzusetzen. Dies sei allerdings „höchst kontrovers“, zumal Honeypots nicht zwischen erlaubtem und bösartigem Traffic unterscheiden könnten. Wichtig sei dafür ein guter Rechtsberater, der wisse, was am Standort erlaubt ist und was nicht.

Gegenangriffe gegen Hacker sieht beispielsweise die vor einem Jahr vorgestellte Cyberstrategie Großbritanniens vor. Auch Georgien jubelte einem Angreifer mittels Honeypot eine Malware unter. So konnte es sogar ein Foto des russischen Angreifers mit dessen eigener Webcam aufnehmen.

[mit Material von Tom Brewster, News.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

1 Tag ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

3 Tagen ago