Durch das Aktivieren der Social Funktionen wird eine Verbindung zu externen Servern (Drittanbietern) hergestellt, die Cookies und andere Tracking-Technologien verwenden, um die Benutzererfahrung zu personalisieren und zu verbessern. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.
IT-Systeme unterliegen nicht nur Bedrohungen aus dem Internet, sondern können ebenso zum Ziel von Angriffen aus dem internen Netzwerk werden. Typische Gefahrenquellen solcher Angriffe sind:
Von Schadsoftware betroffene Computer
Unbemerkt in das Netzwerk vorgedrungene Angreifer
Mitarbeiter, die sich über geltende Sicherheitsbestimmungen hinwegsetzen
Klassische Sicherheitsmaßnahmen - wie zentrale Firewalls - können auf eine Vielzahl von Gefahrenquellen nur eingeschränkt entgegenwirken. Mit HoneySens haben wir ein System entwickelt, um auf diese Bedrohungslage effektiv reagieren zu können.
Referenzstory HoneySens am Sächsischen Staatsministerium des Inneren
Hacker Abwehren und in die "Honigfalle" locken. Um Hacker und Malware künftig schneller aufzuspüren und unschädlich machen zu können, baut der Freistaat Sachsen eine leistungsfähige Infrastruktur für die Informationssicherheit auf. Dabei gilt es, ca. 40.000 PC-Arbeitsplätze in zahlreichen Unternetzen gegen unbefugte Zugriffe von außen zu stärken.
Design: Erkennung potentieller Angriffe durch Anpassung der Honeypot-Software an Ihre Bedürfnisse.
Realisierung: Entwurf eines autonomen Honeypot-Sensornetzwerkes und Platzierung mehrerer Honeypot-Sensoren innerhalb gefährdeter Teilnetze.
Einführung: Grafische Aufbereitung der Informationen für eine benutzerfreundliche Anwendung und eine intuitiv verständliche Benutzeroberfläche. Die Software wird in Form von virtualisierbaren und einfach integrierbaren Containern bereitgestellt.
Betrieb: Sicherstellung von Standardkonformität und einfacher Installation, sowie wartungsarmer und benutzerfreundlicher Betrieb. Weiterleitung von Informationen verdächtiger Datenpakete im Netzwerk und Auswertung aggregierter Daten mithilfe einer Web-Anwendung in Echtzeit.
Optimierung: Ermöglichung einer vollständigen verschlüsselten Kommunikation zwischen allen beteiligten Komponenten. Lernfähige und intelligente Auslegung des Systems zur Detektion neuer Angriffsvektoren und -muster.
Informationen über Angreifer, dessen Methoden und Motivation erhalten
Kern des HoneySens-Systems ist die Simulation von typischen Netzwerkdiensten mitsamt potentiell lukrativen Angriffszielen als „Hackerfallen“. Durch die Interaktion der Angreifer mit diesen „Hackerfallen“ gibt dieser Informationen preis, die Rückschlüsse auf seine Methoden und Motivation ermöglichen. Die Erkenntnisse können wiederum die Grundlage für eine zielgerichtete Prävention bilden.
Ablenkung und Vortäuschung von sensiblen Systemen in einer IT-Infrastruktur
Die Simulation von vorgetäuschten Netzwerkdiensten mit aussichtsreichen Zielen lockt den Angreifer an und lenkt ihn somit von realen, sensiblen Systemen in einer IT-Infrastruktur ab. Damit sinkt die Angriffsbelastung für das eigentlich angriffswertere Netzwerk.
Möglichkeit zur automatischen Reaktion auf Angriffe
Durch das Zusammenspiel mit einem Intrusion Detection System (IDS) ist eine automatische Reaktion auf Angriffe möglich: Sobald ein Honeypot einen Angriff registriert, kann sofort eine Signatur generiert werden. Diese kann vom IDS genutzt werden, um die betreffende Angriffsart zukünftig zu verhindern.
Stärkung der IT-Sicherheit gegen gezielte Angriffe von außen durch Schadsoftware (Malware) sowie gegen „Insider Threads“
Netzwerke unterliegen generell zwei verschiedenen Bedrohungstypen: Zum einen durch die Bedrohung von außen - durch Schadsoftware (Malware) und von gezielten Angriffen. Zum anderen durch sogenannte „Insider Threats“- beispielsweise durch Mitarbeiter. Durch HoneySens können beide Bedrohungslagen näher identifiziert und Gegenmaßnahmen zielgerichtet eingeleitet werden.
SENSORISCHE ÜBERWACHUNG - MADE IN GERMANY
Kosteneffizient, skalierbar und in Echtzeit
Der Einsatz von HoneySens bringt viele Vorteile: Die transparente Integration der Sensoren in bestehende Netzwerktopologien benötigt beispielsweise keine größeren Änderungen der IT-Infrastrukturen und ist daher besonders kosteneffizient. Zudem wird durch den Einsatz kostengünstiger Single-Board-Computer auch eine hohe Skalierbarkeit erzielt. HoneySens kann daher individuell an Ihre Bedürfnisse angepasst werden, sowohl in mittelständischen als auch in größeren Unternehmen. Ein wartungsarmer und benutzerfreundlicher Betrieb, eine Weboberfläche im responsive design und die Echtzeiterkennung von Angriffen ermöglichen eine komfortable Nutzung und eine hohe Reaktionsgeschwindigkeit auf Bedrohungsszenarien.
ENTDECKEN VON ANGRIFFEN IM INTERNEN NETZ MITHILFE VON HONEYSENS
Showcase Honeysens
Der HoneySens - Showcase ermöglicht die Visualisierung von simulierten Angriffen, sowohl aus dem internen, als auch aus dem externen Netzwerk. Hierfür wurde speziell ein System aufgebaut, welches die Implementierung des Sensornetzwerkes in eine bestehende Netzwerktopologie beispielhaft abbildet, bestehend aus einem HoneySens-Server und zwei Sensoren.
• Simulierung von verschiedener Angriffe (Netzwerkscans, SSH Login und weitere)
• Detaillierte Auswertung der Angriffsszenarien und Angriffsmuster
• Visualisierung der Eventdaten im Webinternface