Forscher entdecken alle 15 Minuten 20.000 Cyber-Angriffe mit Cyber-Honeypots

Cyber-Angriffe werden immer raffinierter. Solange Sie mit dem Internet verbunden sind, können Sie angegriffen werden. Es ist an der Zeit, diese nutzlose Überzeugung aufzugeben, dass Sie für Cyberkriminelle nicht interessant sind. ALLE Informationen sind auf dem Schwarzmarkt wertvoll. Wenn Sie also ein mit dem Internet verbundenes Gerät verwenden, kann dieses Gerät beschädigt werden, auch wenn es sich nur um Ihren Kühlschrank handelt .

Tatsächlich rückt das Internet der Dinge langsam in den Fokus der Cybersicherheit, da auf solchen Geräten nur selten Sicherheitssoftware installiert werden kann. Daher sind sie möglicherweise anfälliger für verschiedene Cyberangriffe. Um diese Infektionen zu entdecken, setzen Sicherheitsspezialisten Honeypots ein und geben ein ziemlich klares Bild davon, wie ernst die Situation ist. Nach Angaben von Kaspersky- Forschern verzeichneten ihre Honigtöpfe innerhalb von etwas mehr als einem Jahr alle 15 Minuten 20.000 Infektionssitzungen.

Die Anzahl der Cyber-Angriffe ist deutlich schwankend, aber Sie fragen sich wahrscheinlich, was ein Honeypot ist? Aus diesem Grund werden wir uns mit dieser Honeypot-Praxis befassen und anschließend die grundlegenden Aspekte von Cyber-Angriffen auf IoT-Geräte und deren Schutz vor Hacks erläutern.

Was ist ein Honigtopf?

Der Name selbst klingt gut, nicht wahr? Fast wie etwas, das Sie definitiv untersuchen möchten. Das ist eigentlich der Punkt, der dahintersteckt, denn das ist es: Honeypot ist ein Computersicherheitsmechanismus, der wie ein Köder für Cyberkriminelle wirkt und sie ins Freie lockt. Sicherheitsforscher nutzen diese Mechanismen, um Angreifer zu jagen und zu entdecken.

Es mag schwer sein, sich einen Honeypot visuell vorzustellen, aber es reicht zu verstehen, dass es sich um ein Informationssystem handelt, das wie ein legitimer Teil einer bestimmten Site aussieht. Im Gegensatz zum tatsächlichen Standort wird ein Honigtopf jedoch isoliert und regelmäßig überwacht. Wenn sich also jemand in einen Honeypot hackt, wird dieser Angriff automatisch blockiert und protokolliert.

David Chismon von F-Secure sagt, dass Honigtöpfe eine Lösung für das Problem „Nadel im Heuhaufen“ darstellen. Wenn Sie beispielsweise einen Angriff auf Ihr Netzwerk erkennen möchten, müssen Sie alle Verbindungen innerhalb des Netzwerks überprüfen und ermitteln, welche Verbindungen vorhanden sind, um Ihre Daten zu stehlen. Ein Honigtopf ist jedoch ein isoliertes System, und die einzigen Verbindungen, die darauf aufgezeichnet werden, sind diejenigen, die Sie entweder blockieren oder untersuchen müssen.

Es gibt drei Haupttypen von Honigtöpfen. Erstens gibt es Honeypots mit hoher Interaktion . Diese Honeypots sind nicht so isoliert wie normale Honeypots. Es ist ein tatsächliches System, und die Aktivitäten auf diesem System finden nicht im luftleeren Raum statt. Dies bedeutet, dass ein erkannter Cyberangriff so eingeschränkt werden muss, dass er keine Auswirkungen auf andere Systeme hat. Honeypots mit hoher Interaktion sind eindeutig "wartungsintensiv", aber das Gute daran ist, dass es schwieriger ist, die Hosts mithilfe von Techniken zu identifizieren, wodurch es einfacher wird, die angreifenden Skripte davon zu überzeugen, dass ein Honeypot ein echtes Gerät ist.

Dann haben wir Honeypots mit mittlerer Interaktion . Dem Namen nach zu urteilen, können wir feststellen, dass diese Honeypots eine geringere Funktionalität aufweisen als Honeypots mit hoher Interaktion, aber dennoch mehr bieten als Honeypots mit geringer Interaktion . Diese Mechanismen werden erstellt, um Dienste wie Telnet und Webserver zu simulieren. Der Angreifer glaubt, dass der Honeypot ein anfälliges System ist, und führt seine böswillige Nutzlast aus. Der Nachteil eines Honeypots mit geringer Interaktion ist, dass Cyberkriminelle sie leicht identifizieren können, sobald sie feststellen, dass die Infektion nicht real war. Es gibt sogar Listen von Honeypot-IPs, die im Darknet gemeinsam genutzt werden, was zeigt, dass Cyberkriminelle diese Systeme so weit wie möglich vermeiden möchten. Immerhin bedeutet ein Trick, einen Honigtopf anzugreifen, nicht nur einen fehlgeschlagenen Cyberangriff. Es könnte auch zu einer Enthüllung der Identität führen, auf die ein Verbrecher nicht abzielt.

Wie Honeypots dem Internet der Dinge helfen

Wenn jetzt klarer ist, was ein Honeypot ist, kehren wir zum Kaspersky-Bericht zurück und sehen, wie die Bereitstellung des Honeypot dazu beitragen kann, Cyber-Angriffe auf unsere Smart-Geräte zu vermeiden. Wie bereits erwähnt, war die Anzahl der Angriffe auf die Honeypots von Kaspersky erstaunlich, sodass wir uns nur vorstellen können, wie oft Cyberkriminelle versuchen, unsere tatsächlichen Geräte zu beschädigen.

Einer der Gründe, warum IoT-Geräte für Cyberkriminelle so attraktiv sind, ist, dass sie viel einfacher sind als Computer und Mobiltelefone. Um den Mangel an Sicherheitssoftware zu erhöhen, ist der Benutzer häufig nachlässig, die Firmware zu aktualisieren und zusätzliche Sicherheitsoptionen zu verwenden. Es gibt jedoch eine Sache, wenn ein Benutzer die Gerätesicherheit nicht verbessern kann, und eine andere, wenn er dies nicht tut. Abgesehen von bestimmten Geräten, mit denen wir nichts anfangen können, gibt es einen großen Mittelweg, auf dem wir tatsächlich bestimmte Sicherheitsmaßnahmen anwenden können, um Cyberangriffe zu vermeiden, aber wir tun dies nicht.

Denken Sie an all Ihre Drucker, Kameras, Router und anderen Geräte, die weiterhin die Standardanmeldeinformationen verwenden. Wenn ein Gerät über eine Anmeldung und ein Kennwort verfügt, sollten Sie die Standardanmeldeinformationen IMMER in eine sichere und eindeutige Form ändern. Belassen Sie nicht nur Passwörter wie "admin" oder "default" auf Ihrem Gerät. Das brutale Erzwingen solcher Passwörter ist ein Kinderspiel. Wenn Sie also Anmeldeinformationen und Passwörter auf Ihren Smart-Geräten ändern können, sollten Sie dies so bald wie möglich tun.

Wenn Sie über eine Vielzahl von Geräten verfügen und die Eingabe neuer Kennwörter für alle zu lästig ist, können Sie die kostenlose Testversion von Cyclonis Password Manager 30 Tage lang testen . Mit diesem Tool können Sie sichere Kennwörter erstellen und für Sie speichern, sodass Sie sie nirgendwo notieren müssen. In der Tat ist das Aufschreiben Ihrer Passwörter auf einem Blatt Papier ein großes Nein. Denken Sie also nie daran, dies zu tun.

Um dies zu berücksichtigen, arbeiten Forscher rund um die Uhr daran, Cyber-Angriffe zu verhindern und uns dabei zu helfen, mehr über sie zu erfahren. Ebenso müssen wir unseren Teil zu diesem ewigen Aufholspiel beitragen. Es ist nicht so schwierig, die grundlegendsten Sicherheitsmaßnahmen wie das regelmäßige Aktualisieren von Software und Firmware sowie die Verwendung sicherer Kennwörter anzuwenden. Wenn wir das tun, werden wir es Cyberkriminellen auf jeden Fall erschweren, uns zu erreichen.

January 13, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.