CyberTrap: Gib dem Hacker Honig CyberTrap: Gib dem Hacker Honig - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.07.2015 pi/Rudolf Felser

CyberTrap: Gib dem Hacker Honig

Im April 2015 nahm das Josef Ressel Zentrum an der Fachhochschule St. Pölten seine Arbeit auf. Seither forschen Wissenschaft und Wirtschaft gemeinsam am Projekt "Unified Threat Intelligence on Targeted Attacks", um die Wirksamkeit der IT-Sicherheit bei gezielten Angriffen auf Unternehmen zu erkunden. Security-Berater SEC Consult fördert das Forschungszentrum und stellt mit seiner Honeynet-Technologie "CyberTrap" einen der beiden zentralen Forschungsschwerpunkte.

Mit Honig fängt man Hacker

Mit Honig fängt man Hacker

© SEC Consult

Das interdisziplinäre Forschungsteam, bestehend aus Wissenschaftlern der FH St. Pölten und Mitarbeitern von SEC Consult, arbeitet derzeit an der frühzeitigen Erkennung schadhafter Codes und kompromittierter Applikationen. Hierfür kommt das moderne high-interactive Honeynet CyberTrap von SEC Consult zum Einsatz, mittels dem wichtige Informationen über die Hacker gesammelt werden können. Das Ziel: Mehr über Motive, Absichten sowie verwendete Tools in Erfahrung zu bringen. Die Forschungsergebnisse wiederum dienen der Entwicklung von Cyber-Security-Strategien und der Weiterentwicklung von IT-Sicherheitslösungen wie CyberTrap.    

KENNE DEINEN FEIND    

Ganz nach dem Prinzip "Know your Enemy" verfolgt SEC Consult mit CyberTrap einen eher unkonventionellen Ansatz: Den Angreifern wird ein verwundbares und somit attraktives IT-System vorgetäuscht, das sogenannte "Honeypot"-Prinzip (Honigtopf). Tatsächlich handelt es sich bei dem ungeschützt wirkenden System um eine isolierte und kontrollierbare Netzwerk-Kopie, in die der Angreifer einbricht. Sobald dies passiert, löst die Honeynet-Lösung einen Real-Time-Alert aus und CyberTrap-Nutzer können via Live-Monitoring dabei zusehen, wie sich der Hacker im "falschen" System ausbreitet. Damit dieser in der Falle bleibt, wird er laufend mit scheinbar kostbaren Daten versorgt. Über einen längeren Zeitraum ist es dadurch möglich, das Verhalten und die Vorgehensweise des Hackers unter realen Bedingungen systematisch zu analysieren. So dreht CyberTrap den Spieß um und forscht stattdessen den Angreifer – bis zu den Hintermännern und Auftraggebern – aus.    

Tägliche Hacker-Angriffe sind bereits für Wirtschaft und Industrie Realität: Sowohl Großkonzerne als auch KMU werden vermehrt Opfer illegaler Spionageakte und Sabotagen. "Solche Angriffe dauern durchschnittlich 229 Tage  – genug Zeit, um unentdeckt Kundendaten oder Baupläne zu stehlen und somit Unternehmen in existenzbedrohende Situationen zu bringen", erklärt Markus Robin, General Manager SEC Consult. "Sicherheitslösungen wie CyberTrap fangen den Hacker schon davor ab und generieren gleichzeitig wertvolle Informationen, die Unternehmen für die eigene Cyber-Security-Strategie nutzen können."    

Von der gemeinsamen Zusammenarbeit im Josef Ressel Zentrum profitieren Wissenschaft und Wirtschaft gleichermaßen: Wissenschaftler können mit "echten" Daten an einem "echten Produkt" arbeiten, SEC Consult wiederum erhält verifizierte Forschungsergebnisse, die innovative Produktweiterentwicklungen ermöglichen. "Durch die Zusammenarbeit mit dem Josef Ressel Zentrum sind wir in der Lage, das hohe Niveau unserer IT-Security-Lösungen laufend zu verbessern und die Innovationskette von Forschung über akademische Ausbildung bis hin zum tatsächlichen Produkt vollständig abzudecken", so Robin über die Kooperation. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 5.0 von 5. 1 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr

Hosted by:    Security Monitoring by: