Cybersicherheit | Bildquelle: Hessen schafft Wissen - Jürgen

Projekt an der TU Darmstadt Hacker lockt man mit "Honigtöpfen"

Stand: 21.07.2017 11:43 Uhr

Seit heute steht ein mutmaßlicher Hacker vor Gericht, der die Telekom lahm gelegt haben soll - ein Fall mit gravierenden Folgen. An der TU Darmstadt versucht man, Hackern auf die Spur zu kommen. Dabei helfen "Honigtöpfe" und eine interessante Website.

Von Christiane Junker, HR

Es war ein Schock für Tausende Telekom-Kunden im November vergangenen Jahres: Nichts ging mehr am Rechner. Schuld daran war "Spiderman" - so nennt sich der Hacker aus Großbritannien. Er hatte mit einem massiven Hacker-Angriff auf Internet-Router der Deutschen Telekom alles lahmgelegt. Seit heute steht er vor Gericht.

Wie "Spiderman" und andere Cyberkriminelle arbeiten, wollen Forscher der TU Darmstadt herausfinden. Dafür legen sie sogenannte "Honigtöpfe" aus, die - wie der Honig den Bären - Hacker anlocken sollen. Dafür geben sie sich selber als Alltagsrechner aus oder als Webserver und lassen sich attackieren.

Größtes Forschungszentrum für Cybersicherheit

Telekom | Bildquelle: dpa
galerie

Die Telekom war im November Ziel eines Hackerangriffs.

Auf der ganzen Welt sind sie mit Rechnern verbunden - eben den "Honigtöpfen" - die eine spezielle Software haben. Für Handys haben die Forscher eine eigene App ("HosTaGe") entwickelt, durch die man mit seinem eigenen privaten Smartphone ein solcher "Honigtopf" werden kann. Werden PC oder Handy zufällig von einem Hacker angegriffen, senden sie die Informationen dazu nach Darmstadt.

"Wir wollen wissen, wie die Datenströme laufen, wie die Angreifer vorgehen und ob unsere Modelle stimmen", so Max Mühlhäuser der das Fachgebiet Telekooperation am Center for Research in Security an Privacy leitet. Es gilt als das größte Forschungszentrum für Cyber-Sicherheit in Europa.

Center for Research in Security und Privacy

Das Center for Research in Security und Privacy ist ein Zusammenschluss der TU Darmstadt, der Hochschule Darmstadt, Fraunhofer Institut für Sichere Informationstechnologien und für Graphische Datenverarbeitung. Mehr als 450 Forscher arbeiten hier zusammen.

"Die vierte Art der Kriegsführung"

Die Angreifer agieren heute anders vor als noch vor Jahren: Früher wurden Computer direkt mit Viren angegriffen. Heute schleichen sich die Hacker unbemerkt in die Computer und versuchen Netzwerke zu bilden, sogenannte Botnetze - wie eben besagter "Spiderman".

Alleine in Deutschland sind mehr als die Hälfte der Unternehmen bereits Opfer von digitaler Wirtschaftspionage, Sabotage oder Datendiebstahl geworden. Rund 51 Milliarden Euro Schaden pro Jahr verursachen die Vorfälle.

Von "Cybersoldaten" und "der vierten Art der Kriegsführung" spricht Mühlhäuser. Angefangen habe mal alles mit Hackern, die zeigen wollten, wie angreifbar die digitalisierte Welt ist. Heute steckten dahinter das organisierte Verbrechen und Terroristen. In Darmstadt will man Verteidigungsstrategien gegen die Attacken aus dem Netz entwickeln.

Hacker werden mit "Honigtöpfen" gelockt
nachtmagazin 00:30 Uhr, 22.07.2017, Chritiane Junker, HR

Download der Videodatei

Wir bieten dieses Video in folgenden Formaten zum Download an:

Hinweis: Falls die Videodatei beim Klicken nicht automatisch gespeichert wird, können Sie mit der rechten Maustaste klicken und "Ziel speichern unter ..." auswählen.

Video einbetten

Nutzungsbedingungen Embedding Tagesschau: Durch Anklicken des Punktes „Einverstanden“ erkennt der Nutzer die vorliegenden AGB an. Damit wird dem Nutzer die Möglichkeit eingeräumt, unentgeltlich und nicht-exklusiv die Nutzung des tagesschau.de Video Players zum Embedding im eigenen Angebot. Der Nutzer erkennt ausdrücklich die freie redaktionelle Verantwortung für die bereitgestellten Inhalte der Tagesschau an und wird diese daher unverändert und in voller Länge nur im Rahmen der beantragten Nutzung verwenden. Der Nutzer darf insbesondere das Logo des NDR und der Tageschau im NDR Video Player nicht verändern. Darüber hinaus bedarf die Nutzung von Logos, Marken oder sonstigen Zeichen des NDR der vorherigen Zustimmung durch den NDR.
Der Nutzer garantiert, dass das überlassene Angebot werbefrei abgespielt bzw. dargestellt wird. Sofern der Nutzer Werbung im Umfeld des Videoplayers im eigenen Online-Auftritt präsentiert, ist diese so zu gestalten, dass zwischen dem NDR Video Player und den Werbeaussagen inhaltlich weder unmittelbar noch mittelbar ein Bezug hergestellt werden kann. Insbesondere ist es nicht gestattet, das überlassene Programmangebot durch Werbung zu unterbrechen oder sonstige online-typische Werbeformen zu verwenden, etwa durch Pre-Roll- oder Post-Roll-Darstellungen, Splitscreen oder Overlay. Der Video Player wird durch den Nutzer unverschlüsselt verfügbar gemacht. Der Nutzer wird von Dritten kein Entgelt für die Nutzung des NDR Video Players erheben. Vom Nutzer eingesetzte Digital Rights Managementsysteme dürfen nicht angewendet werden. Der Nutzer ist für die Einbindung der Inhalte der Tagesschau in seinem Online-Auftritt selbst verantwortlich.
Der Nutzer wird die eventuell notwendigen Rechte von den Verwertungsgesellschaften direkt lizenzieren und stellt den NDR von einer eventuellen Inanspruchnahme durch die Verwertungsgesellschaften bezüglich der Zugänglichmachung im Rahmen des Online-Auftritts frei oder wird dem NDR eventuell entstehende Kosten erstatten
Das Recht zur Widerrufung dieser Nutzungserlaubnis liegt insbesondere dann vor, wenn der Nutzer gegen die Vorgaben dieser AGB verstößt. Unabhängig davon endet die Nutzungsbefugnis für ein Video, wenn es der NDR aus rechtlichen (insbesondere urheber-, medien- oder presserechtlichen) Gründen nicht weiter zur Verbreitung bringen kann. In diesen Fällen wird der NDR das Angebot ohne Vorankündigung offline stellen. Dem Nutzer ist die Nutzung des entsprechenden Angebotes ab diesem Zeitpunkt untersagt. Der NDR kann die vorliegenden AGB nach Vorankündigung jederzeit ändern. Sie werden Bestandteil der Nutzungsbefugnis, wenn der Nutzer den geänderten AGB zustimmt.

Einverstanden

Zum einbetten einfach den HTML-Code kopieren und auf ihrer Seite einfügen.

"Lieschen Müller kriegt man nicht dazu"

Wichtig sei ein kollektiver Schutz, eine kollektive Abwehr. Denn einzelne Rechner zu schützen, vor allem im Privatbereich, wird immer schwieriger - auch wenn das Bewusstsein in der Bevölkerung dafür steigt. Was aber sei zum Beispiel mit SmartTV? "Lieschen Müller kriegt man nicht dazu, Zertifikate zu überprüfen", sagt Mühlhäuser.

Den Kunden werde es mit der schönen Funktionalität verkauft, aber es führt zu einer zunehmenden Vernetzung der Gesellschaft. Also entwickeln die Darmstädter ihr Erkennungssystem immer weiter: Unter www.tracingmonitor.org kann man live Cyber-Attacken mit verfolgen und erkennen, mit welchen Codes die Hacker arbeiten.

Botnetze sind wahre Goldesel

Alle Angriffe werden aufgezeichnet und ausgewertet und gegebenenfalls auch mit den Strafverfolgungsbehörden wie Europol zusammengearbeitet. Erstaunlich viele Angriffe gebe es aus China oder Südamerika und natürlich den hoch entwickelten westlichen Ländern, so Mühlhäuser. Angegriffen werden am häufigsten Europa und die USA. Hier ist offenbar am meisten abzugreifen.

Das Hacken hat sich zu einem Industriezweig entwickelt. Botnetze sind wahre Goldesel. Firmen werden damit erpresst, denn durch die Netzwerke, die man sogar von Hackern mieten oder kaufen kann, kann man Firmen komplett lahm legen. Und nicht nur die: Auch kritische Infrastrukturen wie zum Beispiel das Stromnetz, Verkehrssteuerung oder das Finanztransaktionsnetz sind gefährdet.

Noch werde da zu wenig getan, um Angriffe fernzuhalten, warnt Mühlhäuser. Selbst wenn man 99,9 Prozent der Hacker-Angriffe abwehre, könne das verbleibende 0,1 Prozent noch immer Schaden anrichten. "Wir brauchen hier systematisch einen Plan B", so der Experte. Auch daran forscht man in Darmstadt.

Über dieses Thema berichtete Inforadio am 21. Juli 2017 um 07:09 Uhr.

Darstellung: