Aktuelles, Experten, Studien - geschrieben von dp am Donnerstag, November 22, 2012 16:06 - noch keine Kommentare
Proactive detection of security incidents II: Neuer enisa-Bericht zum Thema Honeypots
Studie soll Hindernisse beim Verstehen der grundlegenden Konzepte enthüllen und Empfehlungen geben, in welchen Fällen „Honeypots“ anzuwenden sind
[datensicherheit.de, 22.11.2012] Ein neuer Bericht der EU-Agentur enisa widmet sich „digitalen Fallen“ (engl. „honeypots“) für das Aufdecken von Cyber-Angriffen. Es handelt sich um eine detaillierte Studie über 30 unterschiedliche „Honeypots“, die von „Computer Emergency Response Teams“ (CERTs), einer Gruppe von IT-Sicherheitsfachleuten, die bei der Lösung von konkreten IT-Sicherheitsvorfällen mitwirkt, und staatlichen CERTs verwendet werden können, um proaktiv Internetangriffe ermitteln zu können. Die Studie soll Hindernisse beim Verstehen der grundlegenden „Honeypot“-Konzepte enthüllen und Empfehlungen geben, in welchen Fällen „Honeypots“ anzuwenden sind.
Eine zunehmende Anzahl von komplexen Angriffen im Internet erfordert verbesserte Frühwarn- und Erkennungsressourcen für die CERTs. „Honeypots“ sind, vereinfacht erklärt, Fallen mit der einzigen Aufgabe, Angreifer abzulenken, indem sie eine reale Computerquelle nachahmen – z.B. eine Dienstleistung, eine Anwendung, ein System oder eine Datei. Jedes Objekt, das mit einem „Honeypot“ in Verbindung steht, ist verdächtig – daher wird jede Bewegung beobachtet, um bösartige Aktivitäten zu erkennen.
Diese Studie ist eine Nachfolgerin zum kürzlich erschienenen enisa-Bericht über proaktive Erkennung von Störungen der Cyber-Sicherheit. Der vorhergehende Bericht beschloss, dass CERTs die „Honeypots“-Fähigkeiten, welche entscheidende Einblicke in Hackerverhalten geben, anerkennen würden. Dennoch sei deren Einsatz für das Aufdecken und die Ermittlung von Angriffen noch nicht so weit verbreitet wie erwartet – dies zeige, dass es Hindernisse in der Verwendung gibt.
Die neue Studie stellt nun praktische Verwendungsstrategien und wichtige Themen für CERTs vor. Insgesamt wurden 30 „Honeypots“ unterschiedlicher Kategorien getestet und bewertet. Das Ziel ist hierbei, Einblick darin zu gewähren, welche frei zugänglichen Lösungen und welche „Honeypot“-Technologie sich am besten für die Verwendung und den Gebrauch eignen. Da es keine „Wunderwaffe“ gebe, habe diese neue Studie einige Defizite und Hindernisse in der Verwendung von „Honeypots“ identifiziert – die Anwendungsschwierigkeit, die geringe Dokumentation, Mangel und Software-Stabilität sowie Entwicklerunterstützung, eine geringe Standardisierung, der Bedarf an höchst qualifizierten Leuten sowie Probleme beim Verständnis von grundlegenden „Honeypot“-Konzepten. Die Studie stellt eine Gliederung der „Honeypots“ vor und behandelt deren Zukunft.
„Honeypots“ böten für CERTs ein leistungsfähiges Werkzeug um Informationen zu Bedrohungen zu sammeln ohne die Produktionsinfrastruktur zu beeinflussen, erläutert enisa-Geschäftsführer Professor Udo Helmbrecht. Korrekt angewandt, böten „Honeypots“ wesentliche Vorzüge für CERTs – bösartige Aktivitäten in einem CERT-Bereich könnten verfolgt werden, um frühzeitig Warnungen vor bösartiger Software, neuen Angriffen, Schwachstellen und schädlichem Verhalten zu senden. Außerdem könne man mit „Honeypots“ die aktuellen Angriffstaktiken identifizieren. Wenn die CERTs in Europa „Honeypots“ zunehmend als eine geschmackvolle Möglichkeit anerkennen würden, könnten sie ihre Bereiche besser verteidigen, betont Professor Helmbrecht.
Weitere Informationen zum Thema:
enisa
Proactive detection of security incidents II – Honeypots
Legal Implications of Countering Botnets
Joint report from the NATO Cooperative Cyber Defence Centre of Excellence and the European Network and Information Security Agency (ENISA)
COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT, THE COUNCIL, THE EUROPEAN ECONOMIC AND SOCIAL COMMITTEE AND THE COMMITTEE OF THE REGIONS
on Critical Information Infrastructure Protection / „Protecting Europe from large scale cyber-attacks and disruptions: enhancing preparedness, security and resilience“
Aktuelles, Experten - Sep. 15, 2025 20:42 - noch keine Kommentare
Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
weitere Beiträge in Experten
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
- Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
Aktuelles, Branche - Sep. 16, 2025 15:20 - noch keine Kommentare
GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
weitere Beiträge in Branche
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
- Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren