Honeypots bei der Telekom

Honig verführt Hacker

23.01.2013
Von 


Simon Hülsbömer betreut als Senior Project Manager Research Studienprojekte in der IDG-Marktforschung. Zuvor verantwortete er als Program Manager die Geschäftsentwicklung und die Inhalte des IDG-Weiterbildungsangebots an der Schnittstelle von Business und IT - inhaltlich ist er nach wie vor für das "Leadership Excellence Program" aktiv. Davor war er rund zehn Jahre lang als (leitender) Redakteur für die Computerwoche tätig und betreute alle Themen rund um IT-Sicherheit, Risiko-Management, Compliance und Datenschutz.

Weitere Analysemethoden

Neben Honeypots setzen deutsche Unternehmen, insbesondere die Zugangsprovider, weitere Verfahren ein, um Cyberattacken zu erkennen und zu analysieren. Bei der 1&1 Internet AG sind das beispielhaft die folgenden fünf:

  • Spamtraps: Das gezielte Einsammeln von Spam-Mails und der anschließende Abgleich der Absender-IP-Adressen sowie der Zeitstempel ermöglicht die Identifizierung von DSL-Systemen aus den 1&1-Netzbereichen, die möglicherweise als Spamschleudern missbraucht werden;

  • Auswertung von DDoS-Attacken: Durch die Analyse von DDoS-Angriffe lassen sich neben dem "verursachenden" Schädling auch die am Angriff beteiligten Systeme herausfinden;

  • Externe Beschwerden: 1&1 betreibt eine Abuse-Abteilung, die Hinweise aus Drittquellen auswertet, unter anderem aus den Landeskriminalämtern und dem Bundesamt für Sicherheit in der Informationstechnik;

  • Sinkholes: Das Unternehmen registriert gezielt Domains, die als Command & Control-Server für Botnetze missbraucht werden könnten. Sobald ein Malware-Algorithmus bekannt ist, lassen sich diese Domains nämlich identifizieren - wie einst beim "Conficker"-Virus. Die Zahl der Zugriffe auf die Domains gibt Rückschluss auf die Größe des Botnetzes;

  • Kooperationen: Projekte wie ProjectHoneyPot, Zeus-Tracker oder die ShadowServer Foundation analysieren neue Malware und unterwandern diese durch gezieltes Platzieren von Dronen. 1&1 unterstützt diese Projekte und erhält dafür im Gegenzug die Analysedaten zur internen Verwendung.