Einstellungen gespeichert

Datenschutz­einstellungen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Analysetools von Drittanbietern. Cookies, Tracking- und (Re‑)Targeting-Technologien werden erst mit Ihrer ausdrücklichen Zustimmung verwendet.

Cyberattacken im Bereich der Telekommunikation

Ungehinderter Imformationsaustausch birgt neue Risiken im Kommunikationsumfeld

Im Telekommunikationsbereich beginnt jeder neuer Auftrag mit einer ausführlichen Internet-Recherche. Anders als bei Banken oder dem öffentlichen Sektor müssen dabei alle Domains, also auch die mit geringerem Sicherheitsstatus, erreichbar sein. Dabei können Schadsoftware oder Viren oft schnell auf die hauseigenen Systeme übertragen werden. Nur ausgeklügelte Datenschutzsysteme können hier noch Einhalt gebieten.

Hier liegt der Fokus des Datenschutzes auf der Sicherung des internen Netzes. Diese Datensegmente sind am sensibelsten und werden oft nicht nachhaltig genug gegen Cyberbedrohungen geschützt.

Aktuelle IT-Risiken im Telekommunikationsbereich

Die üblichen Technologien können den Datenverkehr verlangsamen

Firewall, Virenscanner, Filter und verschlüsselte Ports reichen nicht mehr aus, um hinreichend auf die Cyberbedrohungen zu reagieren. Da auch höherstufige Dienste nicht genügend Schutz bieten, ist eine Kombination aus Firewall und honeyBox zu empfehlen.

Zudem gibt es das Problem, dass aktive Lösungen die Zirkulation der Daten verlangsamen können und den Datenstrom beeinträchtigen. Herkömmliche IDS können zu Geschwindigkeitsproblemen bei der Internetverbindung führen. Die Honeypot-Appliance hingegen bietet als passive Lösung einwandfreien Schutz ohne den Netzwerkverkehr zur beeinträchtigen.

Wo eine Absicherung durch die honeyBox® nötig wird

Um die nötige Absicherung zu leisten, ist ein anderer Ansatz gefragt

Die zunehmende Vernetzung der Datenkommunikation gerade im Bereich der Medien ist eine Herausforderung für die IT Sicherheit. Der Datenverkehr sollte ungehindert und sensible Datensegmente vor Angriffen aus dem Cyberspace gut geschützt sein. Dabei sollte die Komplexität der Daten durch die Abschirmung mittels einer IT Sicherheits-Lösung nicht zusätzlich erhöht werden. Am besten werden die Bedürfnisse des Behördenbereich also durch eine passive Lösung abgedeckt, die wenig Installations- und Bedienungsaufwand erfordert. Durch deren Aktivität im Hintergrund wird die Datenkommunikation nicht gestört. Die Lösung sollte ohne tiefgehendes IT-Sicherheits- Know-how zu bedienen sein und möglichst keine Fehlalarme abgeben.

Diese Bedinungen werden von der Honeypot-Appliance honeyBox ausnahmslos erfüllt. Es wird daher für den nachhaltigen Schutz ihrer IT der Einsatz der honeyBox® in Ihrem Netzwerk von Sicherheitsexperten empfohlen.

Die Honeypot-Technologie überzeugt durch ihre Vorteile basierend auf einem untypischenAnsatz. Honeypots, oder „Hönigtöpfe“ funktionieren nach einem einfachen Prinzip: Sie locken unerwünschte Besucher ihres Netzwerkes, die durch eine Firewall oder IDS/IPS nicht erkannt werden, in eine virtuelle Falle.

Im Gegensatz zu einer Firewall, die für Angreifer aus dem Cyberspace eine überwindbare Hürde darstellt, sind Honeypots simulierte Server, die im Vergleich zu den Übrigen über einen niedrigeren Sicherheitsstatus verfügen. Dadurch erscheinen die sie leicht zugänglich und somit für den Angreifer attraktiv. Ohne es zu wissen ist der Angreifer schließlich aber eine virtuelle Falle getappt, das übrige System bleibt geschützt und ein Alarm wird ausgesendet.

APT - Die unterschätzte Cyberbedrohung

Das APT (Advanced Persistant Threat) bezeichnet den gezielten Angriff gut ausgebildeter Hacker auf große Netzwerke oder Systeme und den damit verbundenen Datenklau oder Systemmanipulation über einen längeren Zeitraum.

Die Angriffsmethodik ist dabei so gezielt durchdacht sowie langfristig angelegt und komplex ausgeführt, dass solche Angriffe sehr schwer zu erkennen sind. Laut BSI sprechen Studien durchschnittlich von 87-229 Tagen bis zur Feststellung des Angriffs. Im Extremfall sogar 2-3 Jahre.

Der Einsatz der honeyBox® kann dieses Szenario verhindern. Die honeyBox® ist fähig jene Attacken zu enttarnen und zu melden. Dabei werden unerwünschte Besucher in eine virtuelle Falle gelockt und es wird Alarm ausgelöst.

Eine Überwachung Ihres LANs mit IDS/IPS reicht nicht aus

Unternehmen benötigen verlässliche Daten über den Sicherheitsstatus Ihres Netzwerks. Mit IDS/IPS ist das in der Fläche nicht realisierbar. Im Gegensatz dazu können mit Honeypots auch in der Fläche unerlaubte Zugriffe erkannt warden.

Situation: Sie haben keine flächendeckende Überwachung in Ihrem LAN im Einsatz. Angriffe auf Ihre internen Systeme können jedoch großen Schaden anrichten.

Umsetzung: Mit dem Einsatz der Honeypot Appliances erhalten Sie in kurzer Zeit eine Lösung, die speziell zum Erkennen interner Angriffe in Ihrem LAN eingesetzt wird. Veränderungen an der Netzwerkstruktur sind dabei nicht notwendig.

Ergebnis: Über die Erkennung und mögliche Aufzeichnung von Angriffen erhalten Sie jederzeit einen aktuellen Informationsstand, ob sich Angreifer in Ihrem Netzwerk betätigen. Sie können dann gegebenenfalls Maßnahmen einleiten, um den Angriff einzudämmen und zu analysieren.