DasSpiel

Das Spiel 1.4

Wie es euch gefällt...

Datum: 2024-06-01

Was Das Spiel zu bieten hat:

Neues

Stand: 2024-06-01

Aktuelles

Die Experimente zu Gegenmaßnahmen gegen Angriffe aus dem Netz laufen weiter. Relativ einfach ist dabei die Ausnutzung von Honigtöpfen, um in Echtzeit Angriffe zu erwidern, falls diese wirklich direkt von Menschen ausgeführt werden. In diesen Fällen gelingt es zumeist, dem im Honigtopf suchenden Angreifer ein getarntes Programm unterzuschieben, welcher alsdann dessen eigenen Rechner infiziert. Ein mit dem entwickelten Programm infizierter Rechner ist alsdann über geeignete Kanäle auskunftsfreudig über weitere Aktivitäten des Nutzers, kann zudem auch genutzt werden, um auf dem infizierten Rechner nach Daten zu suchen, welche es erlauben, den Angreifer zuzuordnen, weitere Aktivitäten zu verfolgen, aufzuzeichnen. Darüber kann es gegebenenfalls auch gelingen, ganze Botnetze des Angreifers mit geeigneten Programmen zu infizieren, welche es in weiteren Schritten erlauben, dortige Sicherheitslücken zu schließen, Schadprogramme des Botnetzes zu neutralisieren und alsdann weitere Angriffe abzuwehren.

Deutlicher kniffliger ist der Fall, wenn der Angriff auf den Honigtopf automatisch über ein Botnetz erfolgt. Die Bots finden nicht notwendig die als Fallen im Honigtopf ausgelegten Dateien mit getarnten Programmen attraktiv.

Wenn solch ein Bot allerdings solch ein getarntes Programm kopiert, kann dies im Weiteren immerhin diesen Rechner bereinigen, neutralisieren, im nächsten Schritt durch nachladen geeigneter weiterer Programme vor weiteren Infektionen schützen.

Gleichfalls schwierig ist der Fall, wenn es sich bei dem Angriff primär um den Versuch handelt, durch Verschlüsselung von Daten eine Erpressung von virtuellem Geld in einer Kryptowährung zu versuchen. In solchen Fällen werden nicht notwendig die getarnten Programme heruntergeladen, mit denen die Rechner der Angreifer infiziert werden sollen.

So oder so gelingt es bei Angriffen durch Menschen in Echtzeit häufig, diese Personen bis zum Quellrechner zurückzuverfolgen, dies zu protokollieren, daraufhin irgendwann einen Gegenangriff zu starten. Bei automatischen Angriffen eines Botnetzes bringt dies indes nur wenig, denn es gelingt nur in einigen Fällen, den Verursacher der Infektion des Bot-Rechners durch Analyse der Daten auf dem Bot-Rechner korrekt zuzuordnen, ausfindig zu machen - oder dies nicht zeitnah genug, um sogleich weitere Angriffe zu vermeiden.

Eine Strategie für solche Fälle liegt darin, dem Bot-Rechner eine geeignete Besonderheit im Honigtopf anzubieten, welche es attraktiv erscheinen läßt, daß der eigentliche Angreifer informiert wird, um persönlich nachzusehen, was der Bot gefunden hat, jedoch in der Verarbeitung überfordert ist.

So oder so geht die Forschung auf diesem Gebiet weiter. Immerhin gelingt es mit den aufgestellten Honigtöpfen sehr gut, Angreifer auf diese abzulenken, damit also unsere Aktivitäten gut vor Attacken zu schützen. Gleichzeitig hilft die Anmutung eines Erfolges im Honigtopf dabei, die Anfragen von Botnetzen, menschlichen Angreifern in Grenzen zu halten, daß der eigentliche Betrieb dadurch nicht weiter gestört wird.