Fast jeder Internetnutzer ist schon mit dessen Schattenseiten in Berührung gekommen – sei es durch unerwünschte Spam- oder Phishing-Nachrichten, Infektionen mit Schadsoftware oder ähnlichen Angriffen im Netz. Solche Angriffe laufen häufig unbemerkt im Hintergrund ab, die Angreifer übernehmen meist unerkannt Kontrolle über den gekaperten Rechner. IT-Forscher locken solche Angreifer jetzt mit elektronischen Ködern in die Falle.
Forscher der Ruhr-Universität Bochum um Thorsten Holz entwickeln spezielle Ködersysteme, mit denen sie mehr über Angriffe auf IT-Systeme und die Schwachstellen der Angreifer lernen. Die sogenannte Honeypots tarnen sich als leicht zu kapernde Netzwerks-Komponenten, spionieren aber in Wirklichkeit das Verhalten der Angreifer aus. Mit den so gewonnenen Daten können die Forscher dann ihrerseits Botnetze ausspionieren und sogar lahmlegen. Das Wissen hilft zudem, zukünftige IT-Systeme widerstandsfähiger gegen Schadsoftware und andere Bedrohungen zu machen.
Inhalt:
- Gekaperte Rechner
Von Bots, Botnetzen und DdoS-Angriffen - Elektronischer Honigtopf als Köder
Wie funktionieren Honeypots? - Nur scheinbar verwundbar
System beobachtet und analysiert Angreifer in Echtzeit - Der Gegenangriff
Spione im gegnerischen Netz - Kontrolle über 120.000 Rechner
Forscher knacken Spam-Botnetz
Thorsten Holz / RUBIN – Wissenschaftsmagazin der Ruhr-Universität Bochum
Stand: 16.11.2012