CIO und CSO im Inteview

Telekom installiert eigene Lockvögelsysteme

Horst Ellermann ist Herausgeber des CIO-Magazins und Ambassador für CIOmove in Deutschland.
Simuliert ein schlecht geschütztes Smartphone: Honeypot der Telekom.
Simuliert ein schlecht geschütztes Smartphone: Honeypot der Telekom.
Foto: Deutsche Telekom

Die Telekom hat weltweit mehr als 90 Lockvogelsysteme im Einsatz, sogenannte Honeypots.

Tschersich: Es sind 97. Und 100 weitere sind gerade im Roll-out.

Wie genau funktionieren diese Honeypots?

Tschersich (zückt einen handtellergroßen roten Apparat): Das sind diese kleinen Geräte, die beispielsweise leicht angreifbare SmartphonesSmartphones simulieren. Zu Demonstrationszwecken haben wir noch ein Display angebaut, das sofort anzeigt, von welcher IP-Adresse ein Angriff erfolgt. Wir sammeln diese IP-Adressen und setzen sie auf eine Blacklist. Alles zu Smartphones auf CIO.de

Müller: Wir lernen dabei auch extrem viel. Wenn zum Beispiel MicrosoftMicrosoft ein neues Update bringt, können wir erkennen, wie oft es angegriffen wird. Daraus sehen wir dann, wie schnell wir mit dem Einspielen von Software-Updates reagieren müssen. Alles zu Microsoft auf CIO.de

Tschersich: Gelegentlich stirbt auch mal ein Honeypot. Die Angreifer arbeiten natürlich auch mit Blacklists, und wenn die merken, dass einzelne IP-Adressen dazu führen, dass ihre MalwareMalware geblockt wird, kommen sie nicht mehr vorbei. Wir geben dem Honeypot dann eine neue IP-Adresse und sind wieder im Geschäft. Alles zu Malware auf CIO.de

Wie schnell können Sie die Erkenntnisse aus den Honeypots in die eigene Organisation einfließen lassen?

Tschersich: In Sekunden. Wenn wir Angreifer identifizieren, können wir sie sofort aussperren. Aber wir müssen natürlich aufpassen, dass Angreifer das automatische Aussperrungsverfahren nicht dazu nutzen, ganz viele Angriffe zu simulieren und die Telekom mit dem eigenen Warnsystem lahmzulegen.

Dax-Arbeitskreis - Selbstschutz der Großen

Um Intrusion-Muster schneller zu erkennen, treffen sich im Juni zum dritten Mal CIOs und Sicherheitsbeauftragte aus DAX-30-Unternehmen. Der Arbeitskreis hat das Ziel, sich gegenseitig im Kampf gegen digitale Angriffe zu unterstützen. Die Telekom steuert dazu das Online-Lagebild www.sicherheitstacho.eu über globale Sicherheitsangriffe bei. Telekom-CIO Markus Müller wünscht sich noch Mitstreiter aus der Liga der großen Anwenderunternehmen. Netzwerkmitglieder von cio.de erreichen ihn über http://premium.cio.de/cio-netzwerk/profil/markus-mueller

Zur Startseite