Rechenzentrumsbetreiber und Hosting-Provider haben nicht immer 100prozentige Kontrolle über die eingesetzte Software und Webapplikationen. Dies führt häufig dazu, dass Software nach einiger Zeit nicht mehr Up-To-Date ist. Damit wächst auch das Risiko, dass Webseiten und Server durch neu auftauchende Exploits gehackt und für bösartige Zwecke mißbraucht werden. Abhilfe verspricht "IP-Reputation-Control“, ein Service von 8ack der via Honeypots gesammelte Daten überprüft, ob registrierte Netze/IPs auffällig werden und einen Hinweis auf aktiven Missbrauch liefern.
Sicherheitslücken und Exploits werden häufig auf einschlägigen Plattformen und Mailinglisten publiziert, noch bevor Sicherheitsupdates bereitstehen (so genannte Zero-Day-Exploits). Die Zeitspanne zwischen Veröffentlichen einer Lücke und Beginn der Exploit-Versuche liegt bei 6 bis 24 Stunden, damit bleibt den Webseitenbetreibern nur wenig Zeit, um Updates einzuspielen. Ein Einbruch in populäre Webapplikationen oder "vergessene" Installationen findet häufig unbemerkt, da ohne erkennbare äußere Anzeichen, statt.
Abhilfe kann hier ein externes Monitoring via „IP Reputation Control“ schaffen, dass automatisierte Einbrüche und darauf folgenden Server-Missbrauch erkennen und melden kann.
Dazu betreibt das Unternehmen 8ack Honeypots in Rechenzentren auf der ganzen Welt und sammelt 24/7-Informationen über automatisierte Angriffe und kann dadurch erkennen, ob Server oder Webapplikationen kompromittiert wurden und aktiv missbraucht werden. Unterscheiden lassen sich dabei verschiedene Arten von Attacken:
Im Laufe des Jahres 2015 sollen zudem die Honeypot-Infrastrukturen weiter ausgebaut und die Detektoren verfeinert werden, um eine breitere Datenbasis zu erlangen.
8ack auf der CeBIT 2015
Schleswig-Holstein Gemeinschaftsstand
http://www.cebit.de/exhibitor/8ack/T236213" target="_blank"> Halle 6, Stand A28