Sicherheitstacho.eu: Neues Portal zeigt Cyber-Angriffe in Echtzeit
Wo greifen gerade Hacker an? Wie laufen die Cyber-Attacken ab? Und wer steht im Visier? Ein neues Internetportal der Telekom namens Sicherheitstacho.eu zeigt minutenaktuell, wie und wo Internet-Kriminelle weltweit zuschlagen.
Normalerweise setzen Unternehmen alles daran, Angriffen über das Internet aus dem Weg zu gehen. Da werden Firewalls installiert, Abwehrmechanismen aufgebaut, Datenbänke veschlüsselt. Die Telekom geht neuerdings einen anderen Weg. sie hat weltweit im Internet Fallen für Cbyer-Kriminelle aufgebaut. Honeypods, übersetzt Honigtöpfe, lautet der Fachbegriff für solche Fallen: Es handelt sich dabei um relativ schnell auffindbare Schwachstellen, die für Attacken wie gemacht scheinen. Hacker und ihre Systeme entdecken diese Stellen, greifen sie an – und werden so enttarnt.
Sicherheitstacho.eu: Angriffe auf die Honeypods
Das Ergebnis präsentiert die Telekom nun auf einem Portal namens Sicherheitstacho.eu. In Echtzeit werden dort die laufenden Angriffe auf die Honeypods angezeigt. Dazu gibt es aktuelle Zahlen: Aus welchen Ländern kommen die Cbyer-Angriffe? Welche Ziele haben die Kriminellen im Visier – Webseiten, Konsolen, Netzwerke oder Smartphones? Und welche Arten von Angriffen werden von den Verbrechern gestartet?
Viele Angriffe von Cyber-Kriminellen, das hat die Telekom ausgewertet, siond so genannte Brute-Force-Attacken. DAbei greifen die Täter passwortgeschützte Ziele an, indem sie einfach alle möglichen Passwortkombinationen durchprobieren, bis sie auf die richtige Kombination gestoßen sind. Bei Verwendung eines Standard-Passworts mit acht Stellen brauchten Angerifer gerade einmal vier Stunden, um Erfolg zu haben, so das Unternehmen (Bericht im pdf-Format).
Die meisten Cyber-Angriffe kommen aus Russland
Die meisten Cyber-Attacken, so die Auswertung aus dem Monat Februar, kamen aus Russland. Es folgten Taiwan und an dritter Stelle bereits Deutschland. Das heißt allerdings nicht, dass in diesen Ländern auch die Drahtzieher der Angriffe stecken. Eher ist davon auszugehen, dass in diesen Ländern mit Schadprogrammen infizierte Computer stehen, die von den eigentlichen Tätern ferngesteuert werden. Die Besitzer der Computer sind dabei ni der Regel völlig ahnungslos, dass ihre Rechner von Dritten missbraucht werden.
Wie man sich dagegen schützen kann, dass der eigene Computer von Kriminellen gekapert und ferngesteuert wird, lesen Sie in diesem Kapitel.