CyberTrap: Gib dem Hacker Honig

Im April 2015 nahm das Josef Ressel Zentrum an der Fachhochschule St. Pölten seine Arbeit auf. Seither forschen Wissenschaft und Wirtschaft gemeinsam am Projekt "Unified Threat Intelligence on Targeted Attacks", um die Wirksamkeit der IT-Sicherheit bei gezielten Angriffen auf Unternehmen zu erkunden. Security-Berater SEC Consult fördert das Forschungszentrum und stellt mit seiner Honeynet-Technologie "CyberTrap" einen der beiden zentralen Forschungsschwerpunkte. [...]

Das interdisziplinäre Forschungsteam, bestehend aus Wissenschaftlern der FH St. Pölten und Mitarbeitern von SEC Consult, arbeitet derzeit an der frühzeitigen Erkennung schadhafter Codes und kompromittierter Applikationen. Hierfür kommt das moderne high-interactive Honeynet CyberTrap von SEC Consult zum Einsatz, mittels dem wichtige Informationen über die Hacker gesammelt werden können. Das Ziel: Mehr über Motive, Absichten sowie verwendete Tools in Erfahrung zu bringen. Die Forschungsergebnisse wiederum dienen der Entwicklung von Cyber-Security-Strategien und der Weiterentwicklung von IT-Sicherheitslösungen wie CyberTrap.    

KENNE DEINEN FEIND    

Ganz nach dem Prinzip „Know your Enemy“ verfolgt SEC Consult mit CyberTrap einen eher unkonventionellen Ansatz: Den Angreifern wird ein verwundbares und somit attraktives IT-System vorgetäuscht, das sogenannte „Honeypot“-Prinzip (Honigtopf). Tatsächlich handelt es sich bei dem ungeschützt wirkenden System um eine isolierte und kontrollierbare Netzwerk-Kopie, in die der Angreifer einbricht. Sobald dies passiert, löst die Honeynet-Lösung einen Real-Time-Alert aus und CyberTrap-Nutzer können via Live-Monitoring dabei zusehen, wie sich der Hacker im „falschen“ System ausbreitet. Damit dieser in der Falle bleibt, wird er laufend mit scheinbar kostbaren Daten versorgt. Über einen längeren Zeitraum ist es dadurch möglich, das Verhalten und die Vorgehensweise des Hackers unter realen Bedingungen systematisch zu analysieren. So dreht CyberTrap den Spieß um und forscht stattdessen den Angreifer – bis zu den Hintermännern und Auftraggebern – aus.    

Tägliche Hacker-Angriffe sind bereits für Wirtschaft und Industrie Realität: Sowohl Großkonzerne als auch KMU werden vermehrt Opfer illegaler Spionageakte und Sabotagen. „Solche Angriffe dauern durchschnittlich 229 Tage  – genug Zeit, um unentdeckt Kundendaten oder Baupläne zu stehlen und somit Unternehmen in existenzbedrohende Situationen zu bringen“, erklärt Markus Robin, General Manager SEC Consult. „Sicherheitslösungen wie CyberTrap fangen den Hacker schon davor ab und generieren gleichzeitig wertvolle Informationen, die Unternehmen für die eigene Cyber-Security-Strategie nutzen können.“    

Von der gemeinsamen Zusammenarbeit im Josef Ressel Zentrum profitieren Wissenschaft und Wirtschaft gleichermaßen: Wissenschaftler können mit „echten“ Daten an einem „echten Produkt“ arbeiten, SEC Consult wiederum erhält verifizierte Forschungsergebnisse, die innovative Produktweiterentwicklungen ermöglichen. „Durch die Zusammenarbeit mit dem Josef Ressel Zentrum sind wir in der Lage, das hohe Niveau unserer IT-Security-Lösungen laufend zu verbessern und die Innovationskette von Forschung über akademische Ausbildung bis hin zum tatsächlichen Produkt vollständig abzudecken“, so Robin über die Kooperation. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*