Leistungen für kleine & mittelständische Unternehmen
Ob Telekommunikation, IT-Betreuung und IT-Management oder Cloud Computing – wir halten für jeden Bedarf die passenden IT-Lösungen bereit.
Smarte & komplett digitale Businesstelefonie.
Hochmodern, schnell und langlebig.
Arbeiten von wo und wann Sie möchten.
Leistungen für Gründer & Start-ups
Starten Sie professionell und schnell ins Business.
Immer erreichbar. Kompetent und Seriös.
Passende Ausstattung für noch besseres Arbeiten.
Telekommunikation, IT-Betreuung und -Management
Für Ihre interne IT.
Damit nichts liegen bleibt.
Monitoring, Lizenzmanagement uvm.
Microsoft 365 und Starface Cloud Telefonie
Unsere Lieblingsprodukte
Die Tage, an denen noch in vielen Unternehmen die Meinung vorherrschte, dass Datendiebstahl, Spionage und Manipulation keinerlei ernstzunehmende Bedrohung darstellen, sind längst passé. Mittlerweile reagieren zunehmend mehr Unternehmen auf die angespannte IT-Sicherheitslage und investieren in die Optimierung ihrer IT-Sicherheitsstrategie sowie die Weiterentwicklung der IT- Sicherheitsmaßnahmen.
Nur im Jahr 2021 haben knapp 54 Prozent der Betriebe, entsprechend der eco-IT-Sicherheitsumfrage 2022, die Unkosten für die IT-Sicherheit angehoben.
Auch wenn die Bemühungen um mehr IT-Sicherheit wachsen, reicht es angesichts der alarmierenden Schnelligkeit mit der neue Angriffsmethoden erfunden sowie eingesetzt werden, keinesfalls mehr aus, lediglich auf rein präventive, detektive sowohl reaktive IT-Sicherheitsmaßnahmen zu setzen. Besser gesagt bedarf es einer IT-Sicherheitsstrategie, welche über die Tatsache hinaus IT-Sicherheitsmechanismen vorsieht, um Internetganoven auf „frischer Tat“ zu erwischen – etwa durch den Einsatz von sogenannten „Honeypots“.
Bei „Honeypots“ dreht es sich um virtuelle Fallen - zu vergleichen mit Honigködern für Bären- in Gestalt von allem Anschein nach verwundbaren IT-Systemen oder Unternehmensnetzwerken.
Im Unterschied zu anderweitigen IT-Sicherheitslösungen sollen Honeypots Internetangriffe vor allem nicht abwehren. Im Gegensatz: Sie fungieren als Köder, um Internetkriminelle anzulocken, deren Angriffsmuster und Angriffsverhalten zu analysieren und sie im Idealfall zu identifizieren.
Damit das gelingt, müssen die verwendeten Honeypots unter anderem authentisch scheinende Unternehmensprozesse abwickeln, gängige Protokolle einsetzen, die gewöhnlichen Ports offen halten plus Geschäftsdaten enthalten, welche sie erscheinen lassen, wie reale Systeme.
Immer häufiger werden IT-Systeme sowie Unternehmensnetzwerke von Internetganoven attackiert. Um diesem entgegenzuwirken, setzen immer mehr Unternehmen digitale Lockfallen als ergänzende Sicherheitsmaßnahme ein. Je nachdem, welches Ziel mit dem Honeypot verfolgt werden soll, kann die Implementierung serverseitig oder clientseitig geschehen:
Die Grundidee eines serverseitigen Honeypots ist es, Bedrohungsakteure innerhalb eines Systems in einen isolierten Bereich zu ködern und sie so von den eigentlichen interessanten und kritischen Netzwerkkomponenten fernzuhalten. Wird durch den Honeypot zum Beispiel ein simpler Server gekünstelt, schlägt dieser bei einem Internetangriff Alarm, versendet Warnungen und zeichnet sämtliche feindliche Aktivitäten auf. Auf diese Weise bekommt die Unternehmens-IT Informationen darüber, wie die Angriffe vonstattengehen und können auf selbiger Datengrundlage deren reale IT-Infrastruktur noch ausgereifter schützen.
Bei einem clientseitigen Honeypot werden Netzwerkkomponenten oder Nutzungen vorgetäuscht, die Server-Dienste brauchen. Paradebeispiel hierfür ist die Simulation eines Webbrowsers, der ganz gezielt unsichere Internetseiten aufruft, um Informationen über Sicherheitsrisiken zu sammeln. Geschieht über einen dieser Punkte ein Angriff, wird jener für eine spätere Auswertung protokolliert.
Honeypots zählen zu den spannendsten IT-Sicherheitskonzepten in der IT-Welt.Deren vorrangiges Ziel ist es die Attackierenden hinters Licht zu führen und unterdies unentdeckt zu verbleiben.Denn je länger sich ein Attackierender blenden lässt, desto mehr Informationen können die „Honeypots“ über dessen Angriffsstrategie wie auch das Angriffsverhalten sammeln.
Eine der wichtigsten Faktoren zur Klassifizierung von Honeypots ist daher das Ausmaß der Interaktivität mit den Angreifern. Man differenziert in diesem Rahmen sowohl serverseitig als auch clientseitig zwischen Low-Interaction-Honeypots wie auch High-Interaction-Honeypots.
Bei Low-Interaction-Honeypots handelt es sich um Lockfallen mit einem geringen Grad an Aktivität. Sie basieren im Wesentlichen auf der Nachahmung realer Systeme oder auch Anwendungen. Dabei werden Dienste und Funktionen meist nur so weit nachgeahmt, dass ein Angriff möglich wäre.
Bei High-Interaction-Honeypots dagegen, handelt es sich um Lockfallen mit einem hohen Grad der Interaktivität. Es werden in der Regel reale Systeme eingesetzt, welche Server-Dienste zur Verfügung stellen. Das wiederum verlangt eine gute Überwachung wie auch Absicherung. Ansonsten besteht die Gefährdung, dass Angreifer die Honeypots übernehmen, das zu beschützende System infiltrieren oder von diesem startend Angriffe auf andere Server im Netzwerk einleiten.
Die Vorteile von Honeypots sprechen für sich:
Doch auch beim Einsatz von Honeypots ist nicht alles Gold was glänzt. Die größte Gefahr besteht darin, dass Honeypots bei mangelhafter Implementation durch Internetkriminelle übernommen sowie ausgenutzt werden könnten, um die Unternehmens-IT mit falschen Informationen zu füttern und weitere bösartige Angriffe auf andere Systeme im Partnernetzwerk einleiten werden.
Internetkriminalität zählt mittlerweile zu den größten Geschäftsrisiken.Umso entscheidender ist es, dass Firmen neben hochwertigen Firewalls, wirksamen Netzwerk-Intrusion-Detection- sowie Prevention-Lösungen wie auch leistungsfähigen Multi-Faktor-Authentifizierung-Lösungen plus Verschlüsselungsverfahren ergänzende IT-Sicherheitsmaßnahmen ergreifen, um Angreifer auf frischer Mission zu ergreifen. Und exakt hier kommen Honeypots zum Tragen. Diese können, wenn sie richtig verwendet werden, wertvolle Bestandteile einer mehrschichtig konzipierten IT-Sicherheitsstrategie werden und das Unternehmen vor ausgeklügelten Internetangriffen, doch ebenso vor Insiderbedrohungen schützen.
Δ