Page 25 - xpress_Ausgabe 20.3
P. 25
bunt gemixxt
Was ist eigentlich … EIN HONEYPOT
Ein Honeypot lockt mit vermeintlich interessanten Daten Hacker an, um sie bei ihrem Einbruchsversuch
in ein Computernetz vom eigentlichen Ziel abzulenken. Das Täuschungsmanöver soll außerdem dabei
helfen, den Angreifer zu identifizieren.
Unternehmen und Behörden sind pausenlos Eindringling vor. Er kann aber die IP-Adresse Ein Honeypot birgt aber auch Risiken. Ob-
Hackerangriffen ausgesetzt. Neben den übli- und das Angriffsmuster an andere Sicherheits- wohl das Fake-Netz besonders gesichert und
chen Abwehrmaßnahmen gibt es auch die Stra- systeme weiterleiten, die den Angreifer blo- getrennt vom eigentlichen Netzwerk betrieben
tegie, Angreifer gezielt in eine Falle zu locken. ckieren. Das Ziel des Honeypots besteht aber wird, könnte es eine Schwachstelle enthalten,
Analog zu einem Topf voller Honig, der dazu nicht nur darin, einen Angriffsversuch zu ent- über die ein Angreifer doch in das Produk-
dient, Bären von einem potenziellen Opfer ab- decken und zu verhindern. Er soll in erster tivsystem vordringen kann. Außerdem können
zulenken oder sogar zu fangen, legen IT-Sicher- Linie den Angreifer austricksen und ablenken. Honeypots die kriminellen Hacker auf das
heitsexperten in ihren Netzwerken Honigfallen Netzwerk aufmerksam machen.
aus – sogenannte Honeypots. Dennoch verwenden viele Unternehmen
Honeypots sind präparierte Netzwerke, die heutzutage Honeypots. Um sich die Dimension
einem Angreifer vorgaukeln, aus realen Com- der Honeypots und Angriffe zu verdeutlichen:
putern zu bestehen und wichtige Daten zu Die Telekom zum Beispiel hat rund 3 000
enthalten. Oft handelt es sich aber nur um einen Honeypots ausgelegt – um sich und ihre Kun-
einzigen Server, der dem Angreifer ein kom- den zu schützen. Im April 2019 registrierte das
plettes Netzwerk vorgaukelt. Dass alles nur ein Unternehmen nach eigenen Angaben durch-
Fake ist, weiß der Eindringling nicht. Auch die schnittlich 31 Millionen Angriffe auf seine
Daten sind nicht echt. Deshalb greift kein in- Honeypots – in der Spitze waren es sogar 46
terner Nutzer auf dieses Netzwerk zu. Jegliche Das Fake-Ziel kann ein Computer, eine Soft- Millionen. Den Aufzeichnungen der Systeme
Aktivität bedeutet, dass ein Unbefugter in das ware oder eine Netzwerkkomponente sein. zufolge zielten 51 Prozent aller Angriffe auf die
System eingedrungen ist. Absichtlich eingebaute Sicherheitslücken sol- Netzwerksicherheit, und 26 Prozent der Atta-
Eine spezielle Software erkennt jeden An- len den Angreifer anlocken. Es ist sogar mög- cken hatten den Zweck, die Kontrolle über ei-
griff. Sie protokolliert alle Aktivitäten des An- lich, dem Angreifer ein komplettes Netzwerk nen fremden Rechner zu erlangen. Durch die Abb.: iStock.com © Le_Mon
greifers und versucht, die Attacke zurückzu- als Ziel anzubieten. In diesem Fall werden Honeypots lernt die Telekom ständig neue
verfolgen und den Angreifer zu identifizieren. mehrere Honeypots zu einem Honeynet zu- Angriffstechniken kennen. Jeden Monat kom-
Der Honeypot geht selbst nicht aktiv gegen den sammengeschlossen. men rund 250 neue hinzu.<
Das medatixx-Quiz APP AKTUELL CLUE
Fruchtbarkeit. Die App Clue zeichnet den Mens-
A) Wer entwickelte ein Heilserum für Diphterie truationszyklus auf. Sie ist nicht zur Empfängnisver-
und Tetanus? hütung gedacht, sondern eher für Frauen geeignet,
1. Robert Koch die schwanger werden oder ihren eigenen Zyklus bes-
2. Emil von Behring ser verstehen möchten. Die Benutzerinnen können
3. Paul Ehrlich mit der App Gesundheitsdaten erfassen, beispiels-
B) Die Software Zoom wird genutzt für weise Körpertemperatur, Schlaf, Schmerz, Sex,
Krämpfe oder Verdauung. Mit diesen Daten wird ein
1. Digitale Mikroskopie Algorithmus gefüttert, der mit jedem neuen Datensatz hinzulernt und ge- Abb.: BioWink
2. Laboruntersuchungen nauere Angaben macht. Die App berechnet den Beginn der nächsten frucht-
3. Videokonferenzen
baren Phase und der Periode und zeigt das Ergebnis in einem Kalender oder
C) Wer spielt in der TV-Serie Charité den einer Grafik an. Zusätzlich kann die App an die nächste Periode oder an Ver-
hütung erinnern. Die Benutzerinnen können sich bei Clue registrieren las-
Dr. Sauerbruch? sen und ihre Daten entweder beim Unternehmen oder auf dem Smartphone
1. Ulrich Tukur sichern. Das Unternehmen versichert, dass es die Registrierungsdaten (Vor-
2. Ulrich Matthes name, Nachname, E-Mail-Adresse und Passwort) getrennt von den Nutzer-
3. Ulrich Noethen
daten speichert.< C HELLOCLUE.COM
C) 3. Ulrich Noethen
B) 3. Videokonferenzen
A) 2. Emil von Behring
x.press 20.3 25