Page 25 - xpress_Ausgabe 20.3
P. 25

bunt gemixxt



        Was ist eigentlich … EIN HONEYPOT



        Ein Honeypot lockt mit vermeintlich interessanten Daten Hacker an, um sie bei ihrem Einbruchsversuch
        in ein Computernetz vom eigentlichen Ziel abzulenken. Das Täuschungsmanöver soll außerdem dabei
        helfen, den Angreifer zu identifizieren.

        Unternehmen und Behörden sind pausenlos  Eindringling vor. Er kann aber die IP-Adresse   Ein Honeypot birgt aber auch Risiken. Ob-
        Hackerangriffen ausgesetzt. Neben den übli-  und das Angriffsmuster an andere Sicherheits-  wohl das Fake-Netz besonders gesichert und
        chen Abwehrmaßnahmen gibt es auch die Stra-  systeme weiterleiten, die den Angreifer blo-  getrennt vom eigentlichen Netzwerk betrieben
        tegie, Angreifer gezielt in eine Falle zu locken.  ckieren. Das Ziel des Honeypots besteht aber  wird, könnte es eine Schwachstelle enthalten,
        Analog zu einem Topf voller Honig, der dazu  nicht nur darin, einen Angriffsversuch zu ent-  über die ein Angreifer doch in das Produk-
        dient, Bären von einem potenziellen Opfer ab-  decken und zu verhindern. Er soll in erster  tivsystem vordringen kann. Außerdem können
        zulenken oder sogar zu fangen, legen IT-Sicher-  Linie den Angreifer austricksen und ablenken. Honeypots die kriminellen Hacker auf das
        heitsexperten in ihren Netzwerken Honigfallen                          Netzwerk aufmerksam machen.
        aus – sogenannte Honeypots.                                               Dennoch verwenden viele Unternehmen
        Honeypots sind präparierte Netzwerke, die                              heutzutage Honeypots. Um sich die Dimension
        einem Angreifer vorgaukeln, aus realen Com-                            der Honeypots und Angriffe zu  verdeutlichen:
        putern zu bestehen und wichtige Daten zu                               Die Telekom zum Beispiel hat rund 3 000
        enthalten. Oft handelt es sich aber nur um einen                         Honeypots ausgelegt – um sich und ihre Kun-
        einzigen Server, der dem Angreifer ein kom-                            den zu schützen. Im April 2019 registrierte das
        plettes Netzwerk vorgaukelt. Dass alles nur ein                        Unternehmen nach eigenen Angaben durch-
        Fake ist, weiß der Eindringling nicht. Auch die                        schnittlich 31 Millionen Angriffe auf seine
        Daten sind nicht echt. Deshalb greift kein in-                           Honeypots – in der Spitze waren es sogar 46
        terner Nutzer auf dieses Netzwerk zu.  Jegliche   Das Fake-Ziel kann ein Computer, eine Soft-  Millionen. Den Aufzeichnungen der Systeme
        Aktivität bedeutet, dass ein Unbefugter in das  ware oder eine Netzwerkkomponente sein.  zufolge zielten 51 Prozent aller Angriffe auf die
        System eingedrungen ist.            Absichtlich eingebaute Sicherheitslücken sol-  Netzwerksicherheit, und 26 Prozent der Atta-
           Eine spezielle Software erkennt jeden An-  len den Angreifer anlocken. Es ist sogar mög-  cken hatten den Zweck, die Kontrolle über ei-
        griff. Sie protokolliert alle Aktivitäten des An-  lich, dem Angreifer ein komplettes Netzwerk  nen fremden Rechner zu erlangen. Durch die  Abb.: iStock.com © Le_Mon
        greifers und versucht, die Attacke zurückzu-  als Ziel anzubieten. In diesem Fall werden  Honeypots lernt die Telekom ständig neue
        verfolgen und den Angreifer zu identifizieren.  mehrere Honeypots  zu einem Honeynet zu-  Angriffstechniken kennen. Jeden Monat kom-
        Der Honeypot geht selbst nicht aktiv gegen den  sammengeschlossen.     men rund 250 neue hinzu.<

        Das medatixx-Quiz                                   APP AKTUELL         CLUE



                                                              Fruchtbarkeit. Die App Clue zeichnet den Mens-
        A)  Wer entwickelte ein Heilserum für Diphterie       truationszyklus auf. Sie ist nicht zur Empfängnisver-
           und Tetanus?                                       hütung gedacht, sondern eher für Frauen geeignet,
        1. Robert Koch                                        die schwanger werden oder ihren eigenen Zyklus bes-
        2. Emil von Behring                                   ser verstehen möchten. Die Benutzerinnen können
        3. Paul Ehrlich                                       mit der App Gesundheitsdaten erfassen, beispiels-

        B) Die Software Zoom wird genutzt für                 weise Körpertemperatur, Schlaf, Schmerz, Sex,
                                                              Krämpfe oder Verdauung. Mit diesen Daten wird ein
        1. Digitale Mikroskopie                               Algorithmus gefüttert, der mit jedem neuen Datensatz hinzulernt und ge-  Abb.: BioWink
        2. Laboruntersuchungen                                nauere Angaben macht. Die App berechnet den Beginn der nächsten frucht-
        3. Videokonferenzen
                                                              baren Phase und der Periode und zeigt das Ergebnis in einem Kalender oder
        C)  Wer spielt in der TV-Serie Charité den            einer Grafik an. Zusätzlich kann die App an die nächste Periode oder an Ver-
                                                              hütung erinnern. Die Benutzerinnen können sich bei Clue registrieren las-
           Dr. Sauerbruch?                                    sen und ihre Daten entweder beim Unternehmen oder auf dem Smartphone
        1. Ulrich Tukur                                       sichern. Das Unternehmen versichert, dass es die Registrierungsdaten (Vor-
        2. Ulrich Matthes                                     name, Nachname, E-Mail-Adresse und Passwort) getrennt von den Nutzer-
        3. Ulrich Noethen
                                                              daten speichert.<                       C HELLOCLUE.COM
                                                    C)    3. Ulrich Noethen
                                                    B)  3. Videokonferenzen
                                                    A)    2. Emil von Behring
                                                                                                             x.press 20.3   25
   20   21   22   23   24   25   26   27   28