In einigen unserer vorherigen Artikel haben wir bereits zum Thema Cybersicherheit gesprochen – in „IoT Security – Threats and Vulnerabilities„, wo wir einige der häufigsten Sicherheitsprobleme und deren Lösungen beschrieben haben. Wir haben auch über die neue Ära der Sicherheit und den Einsatz der Blockchain-Technologie zur Sicherung von IoT-Netzen in „Hottest Trends in IoT for 2018“ gesprochen. In diesem Artikel werden wir uns speziell auf eine der Methoden zum Schutz vor Cyberkriminellen konzentrieren – die Verwendung von Honeypots. Darüber hinaus stellen wir Ihnen einen der jüngsten Beiträge zur Cybersicherheit vor – den HoneyBot.
Zunächst müssen wir erklären, was ein Honigtopf für diejenigen unter Ihnen bedeutet, die den Begriff zum ersten Mal kennengelernt haben. Ein Honeypot im Internet ist etwas anders als die allgemeine und oft verwendete Bedeutung als ein mit Honig gefüllter Behälter. Es ist in der Regel ein Köder eines Computersystems, das speziell dafür eingerichtet ist, Cyberangriffe anzuziehen. Ziel ist es, Cyberkriminelle aufzuspüren, abzulenken und anzulocken. Die Art und Weise, wie sie das erreicht, ist, dass sie aus Daten und Computern besteht, die programmiert sind, um das Verhalten eines realen Systems zu simulieren. Zu den Zielen eines Honeypots gehören: das Verhalten von Cyber-Angreifern zu verfolgen und zu untersuchen, mögliche Schwachstellen im System zu lokalisieren und sogar die Identität von Cyber-Kriminellen zu finden.
Nach bestimmten Kriterien werden die Honigtöpfe in zwei Gruppen unterteilt. Die erste Gruppe basiert auf der Bereitstellung:
Forschungs-Honeypots – Sie werden hauptsächlich von Bildungseinrichtungen verwendet, um zu untersuchen und zu analysieren, wie Angriffe entstehen und voranschreiten, um die Motive und Mentalität des Angreifers und seine Taktiken bei der Ausrichtung auf verschiedene Netzwerke zu verstehen.
Produktion Honeypots – Sie werden hauptsächlich von Unternehmen und Konzernen genutzt, nicht nur, um die Hackermentalität zu verstehen, sondern auch, um das Risiko von Angriffen abzulenken und zu minimieren. Produktions-Honeypots haben die Rolle eines Lockvogels, der in einem Produktionsnetzwerk mit anderen Produktionsservern platziert wird. Wenn auf sie zugegriffen wird, wird ein Signal an den Cyber-Sicherheitsexperten gesendet und der Honeypot blockiert den Hacker, Schwachstellen im System können identifiziert und behoben werden.
Die zweite Gruppe basiert auf den Kriterien des Designs. Dies sind einige der wichtigsten Arten von Honeypots:
Hohe Interaktion – Sie imitieren in der Regel die Aktivitäten eines Produktionssystems, was bedeutet, dass sie, anstatt Vorhersagen über das Verhalten des Hackers zu machen, eine Umgebung bieten, die alle Aktivitäten verfolgt und es ermöglicht, dass viele Dienste innerhalb eines Systems „ausgenutzt“ werden. Obwohl sie in den Augen des Hackers plausibler sind, sind sie auch komplexer in der Einrichtung und Nutzung eines größeren Risikos.
Low Interaction Honeypots – Im Gegensatz zu den High Interaction Honeypots stimulieren Low Interaction Honeypots nur Aktivitäten, die von Angreifern sehr geschätzt werden. Sie bieten begrenzte Aktivitäten, bergen aber auch ein geringeres Risiko und sind einfacher zu implementieren.
Andere Arten von Honeypots können sein: reine Honeypots, Malware Honeypots, Spam Honeypots, E-Mail Traps, Datenbank Honeypot, Client Honeypot, etc.
Eine kürzlich erfolgte Erweiterung der Cybersicherheitsumgebung an der Georgia Tech’s School of Electrical and Computer Engineering durch Forscher. Sie entwickelten einen Roboter, der die Funktionen eines Honeypots erfüllt, der so genannte HoneyBot. Es ist ein vierrädriger Köderroboter, der ähnlich wie ein normaler Honeypot dazu dient, Hackern als Köder zu dienen, indem er einen Fabrikroboter nachahmt. Anders als die typischen Fließbandroboter ist der HoneyBot mit allen notwendigen Sensoren ausgestattet, um ihn wie einen ferngesteuerten freistehenden Roboter aussehen zu lassen, der sich auf dem Werksgelände bewegen kann. Der Roboter wird angewiesen, unbeweglich zu bleiben, bis sich ein Hacker mit ihm verbindet, danach führt er einfache Aufgaben aus (z.B. das Aufheben von Gegenständen). Wenn der Eindringling jedoch eine Aktion anfordert, die für die Sicherheit gefährlich sein könnte, speisen die Sensoren des Roboters Informationen an den Cyber-Angreifer, die die Leistung der Aufgabe anzeigen, während HoneyBot im wirklichen Leben etwas anderes tut.
Am anderen Ende der Linie können Cyber-Sicherheitsexperten Daten des Roboters nutzen, um die Aktionen des Angreifers zu überwachen und ihn sogar potenziell zu identifizieren. Während sich der Roboter noch in der Erprobungsphase seiner Entwicklung befindet, ist es interessant zu sehen, wie die Prinzipien der Honeypots mit der Robotik kombiniert werden können, um neue Wege zur Sicherung von Produktionsprozessen zu finden.
Schließlich müssen wir erwähnen, dass Honeypots nicht perfekt sind – auch sie können eine Ursache für Cyber-Sicherheitsprobleme wie kaputte Firewall-Verschlüsselung und Fehler bei der Erkennung von Angriffen sein (wir müssen erwähnen, dass sie im Allgemeinen nicht in der Lage sind, Angriffe zu erkennen, die auf andere Systeme und nicht speziell auf einen Honeypot gerichtet sind). Einige Leute spekulieren, dass sie sogar für Cyberkriminelle hilfreich sein können, da sie ihnen eine Vorschau auf das System geben, die zu einem gut geplanten zweiten Angriff führen könnte. Andere Fragen, die sich aus ihrer Verwendung ergeben, sind die Frage, ob sie überhaupt ethisch und legal sind, um eine Person zur Begehung eines Verbrechens zu bewegen (auch wenn es sich um einen Computer handelt). Mit allem, was dazu gesagt wurde, hoffen wir, dass Ihnen dieser Artikel gefallen hat, und wenn Sie an weiteren Inhalten rund um das Thema Cybersicherheit interessiert sind – können Sie sich für unser kostenloses Cyber Security Briefing anmelden, das alle zwei Wochen erscheint und die neuesten und relevanten Nachrichten aus der Welt der Cybersicherheit enthält.