Aktuelles, Experten, Studien - geschrieben von dp am Donnerstag, November 22, 2012 16:06 - noch keine Kommentare
Proactive detection of security incidents II: Neuer enisa-Bericht zum Thema Honeypots
Studie soll Hindernisse beim Verstehen der grundlegenden Konzepte enthüllen und Empfehlungen geben, in welchen Fällen „Honeypots“ anzuwenden sind
[datensicherheit.de, 22.11.2012] Ein neuer Bericht der EU-Agentur enisa widmet sich „digitalen Fallen“ (engl. „honeypots“) für das Aufdecken von Cyber-Angriffen. Es handelt sich um eine detaillierte Studie über 30 unterschiedliche „Honeypots“, die von „Computer Emergency Response Teams“ (CERTs), einer Gruppe von IT-Sicherheitsfachleuten, die bei der Lösung von konkreten IT-Sicherheitsvorfällen mitwirkt, und staatlichen CERTs verwendet werden können, um proaktiv Internetangriffe ermitteln zu können. Die Studie soll Hindernisse beim Verstehen der grundlegenden „Honeypot“-Konzepte enthüllen und Empfehlungen geben, in welchen Fällen „Honeypots“ anzuwenden sind.
Eine zunehmende Anzahl von komplexen Angriffen im Internet erfordert verbesserte Frühwarn- und Erkennungsressourcen für die CERTs. „Honeypots“ sind, vereinfacht erklärt, Fallen mit der einzigen Aufgabe, Angreifer abzulenken, indem sie eine reale Computerquelle nachahmen – z.B. eine Dienstleistung, eine Anwendung, ein System oder eine Datei. Jedes Objekt, das mit einem „Honeypot“ in Verbindung steht, ist verdächtig – daher wird jede Bewegung beobachtet, um bösartige Aktivitäten zu erkennen.
Diese Studie ist eine Nachfolgerin zum kürzlich erschienenen enisa-Bericht über proaktive Erkennung von Störungen der Cyber-Sicherheit. Der vorhergehende Bericht beschloss, dass CERTs die „Honeypots“-Fähigkeiten, welche entscheidende Einblicke in Hackerverhalten geben, anerkennen würden. Dennoch sei deren Einsatz für das Aufdecken und die Ermittlung von Angriffen noch nicht so weit verbreitet wie erwartet – dies zeige, dass es Hindernisse in der Verwendung gibt.
Die neue Studie stellt nun praktische Verwendungsstrategien und wichtige Themen für CERTs vor. Insgesamt wurden 30 „Honeypots“ unterschiedlicher Kategorien getestet und bewertet. Das Ziel ist hierbei, Einblick darin zu gewähren, welche frei zugänglichen Lösungen und welche „Honeypot“-Technologie sich am besten für die Verwendung und den Gebrauch eignen. Da es keine „Wunderwaffe“ gebe, habe diese neue Studie einige Defizite und Hindernisse in der Verwendung von „Honeypots“ identifiziert – die Anwendungsschwierigkeit, die geringe Dokumentation, Mangel und Software-Stabilität sowie Entwicklerunterstützung, eine geringe Standardisierung, der Bedarf an höchst qualifizierten Leuten sowie Probleme beim Verständnis von grundlegenden „Honeypot“-Konzepten. Die Studie stellt eine Gliederung der „Honeypots“ vor und behandelt deren Zukunft.
„Honeypots“ böten für CERTs ein leistungsfähiges Werkzeug um Informationen zu Bedrohungen zu sammeln ohne die Produktionsinfrastruktur zu beeinflussen, erläutert enisa-Geschäftsführer Professor Udo Helmbrecht. Korrekt angewandt, böten „Honeypots“ wesentliche Vorzüge für CERTs – bösartige Aktivitäten in einem CERT-Bereich könnten verfolgt werden, um frühzeitig Warnungen vor bösartiger Software, neuen Angriffen, Schwachstellen und schädlichem Verhalten zu senden. Außerdem könne man mit „Honeypots“ die aktuellen Angriffstaktiken identifizieren. Wenn die CERTs in Europa „Honeypots“ zunehmend als eine geschmackvolle Möglichkeit anerkennen würden, könnten sie ihre Bereiche besser verteidigen, betont Professor Helmbrecht.
Weitere Informationen zum Thema:
enisa
Proactive detection of security incidents II – Honeypots
Legal Implications of Countering Botnets
Joint report from the NATO Cooperative Cyber Defence Centre of Excellence and the European Network and Information Security Agency (ENISA)
COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT, THE COUNCIL, THE EUROPEAN ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS
on Critical Information Infrastructure Protection / „Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience“
Aktuelles, Experten, Studien - Apr. 28, 2026 0:48 - noch keine Kommentare
Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
weitere Beiträge in Experten
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
- Wettbewerbsvorteil für Unternehmen: Digitale Transformation mit KI muss vorangebracht werden
- Speicherung von IP-Adressen: Bitkom begrüßt prinzipiell Gesetzentwurf und fordert Nachschärfung
- Nutzer-Umfrage: Fast 50 Apps durchschnittlich auf jedem Smartphone installiert
Aktuelles, Branche, Studien - Apr. 28, 2026 0:47 - noch keine Kommentare
BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
weitere Beiträge in Branche
- KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit
- Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken
- Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck
- Claude Mythos: Anthropic könnte Büchse der Pandora geöffnet haben
- Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren