{"type":"presetElement", "config":{"type":"header"}}
{"type":"template", "config":{"type":"preset", "templateType":"detail", "templateName":"detail"}}
{"type":"media","config":{"type":"image","fileId":2353}}
{"config":{"type":"imageBound", "config":{}}}
{"type":"media","config":{"type":"image","fileId":2353}}
{"type":"media","config":{"type":"image","fileId":2353}}

{"config":{"type":"attribute", "attribute":"name"}} Paper | Untersuchung verschiedener Angriffsvorgehen auf einen klassischen Honeypot und Empfehlungen zur Erkennung von komprimittierten Systemen

{"config":{"type":"attribute","attribute":"longDescription"}}

Unternehmen unterliegen multiplen Risiken durch digitale Angriffe, wie bspw. Schadsoftware, DDOS- oder Passwort-Attacken mit der Aussicht, dass sich die Bedrohungslage durch Cyberangriffe auch zukünftig vergrößert (1). Die aus Cyberangriffen resultierenden möglichen Umsatzeinbußen von 2019 bis 2023 werden von Accenture auf ca. 5,2 Billionen US-Dollar kalkuliert. Die daraus folgenden möglichen Risiken – bspw. Verletzung der Schutzziele als auch negative monetäre Auswirkungen – zeigen die globale Relevanz der Thematik und die Notwendigkeit für Unternehmen neben der Schaffung von Awareness für Cybersicherheit auch präventive Maßnahmen zur Systemhärtung zu ergreifen.

Um aktuelle Angriffsvorgehen zu eruieren und daraus resultierende Empfehlungen zur Erkennung von kompromittierten Systemen darzulegen, soll im Rahmen dieses Papers ein klassischer Honeypot eingesetzt werden. Ein Honeypot ist ein System, welches ein attraktives Opfer für einen Angriff darstellen soll und über ausnutzbare Schwachstellen verfügt (2). Der Honeypot selbst stellt keine produktiven Dienste bereit oder speichert produktionsrelevante Daten, sondern ist mit Analyse- und Protokollierungsmechanismen ausgestattet, die eine genaue Verfolgung der Aktivitäten des Angreifers auf dem System ermöglichen.

(1) Vgl. Statista (2021), S. 20, S. 23, S. 27.
(2) Vgl. hierzu und zum Folgenden Haber/Hibbert (2018), S. 180; Schwenkler (2006), S. 317; Wendzel (2018), S. 202-203.

Hier geht es zum Paper-Download Honeypot

Veröffentlicht: {"config":{"type":"date"}} 31.3.2022

Mehr aus Forschung und Lehre

{"type":"template", "config":{"type":"html", "objectType":"article","objectExtension":"blogpost", "templateType":"listing", "templateName":"filter"}}
Ansicht
{"type":"listingFilter","config":{"listingId":"blogposts","generic":true,"label":"","separator":false,"filter":{"type":"tag","tagType":"blogPostCategory"},"all":{"position":"before","label":"Alle News"},"style":{"type":"list"}}}
Alle NewsHSWLaufende ProjektePapersPublikationenAbgeschlossene Projekte
{"type":"listing","config":{"objectType":"article","extension":"blogpost","pagination":false,"config":{"presetId":"matrix","filtered":[],"visible":[0],"limit":6,"orderByNumber":"date","orderBy":"date","order":"desc"},"listingId":"blogposts"}}
{"config":{"type":"previewImage", "fallback":1529}}

{"config":{"type":"attribute", "attribute":"name"}} KI und IT-Sicherheit: Chatbot-Projekt der HSW-Forschungsgruppe bei heise online

{"config":{"type":"attribute", "attribute":"description"}} KI im Systemhaus: Bei heise.de erläutert ein Beitrag ausführliche Hintergründe zu dem Projekt von IT-Security Experten bei AirITSystems und Informatik-Studierenden der Hochschule Weserbergland mehr...

{"config":{"type":"previewImage", "fallback":1529}}

{"config":{"type":"attribute", "attribute":"name"}} Projektabschluss „KI im Systemhaus-Umfeld“

{"config":{"type":"attribute", "attribute":"description"}} Erneut hat eine Gruppe Studierender eine Projektarbeit bei AirIT abgeschlossen. Im Kern geht es um die prototypische Entwicklung eines Chatbots und dem Einsatz von künstlicher Intelligenz (KI). mehr...

{"config":{"type":"previewImage", "fallback":1529}}

{"config":{"type":"attribute", "attribute":"name"}} Projektleitung Michel Kellner gibt kurzen Einblick in das laufende Projekt zum Thema KI.

{"config":{"type":"attribute", "attribute":"description"}} Das studentische Team hat es sich zur Aufgabe gemacht, ein nutzbares Large Language Model (LLM) in einer geeigneten Plattform zu entwickeln, welches dann per Web GUI von Security Analysten im SOC-Betrieb angesprochen werden kann. Michel erzählt über das Projekt: mehr...

{"config":{"type":"previewImage", "fallback":1529}}

{"config":{"type":"attribute", "attribute":"name"}} iX veröffentlicht weitere Forschungsergebnisse der HSW-Projektgruppe

{"config":{"type":"attribute", "attribute":"description"}} HSW-Studierende gelingt es weiteren Fachartikel zu platzieren. Alles zum Thema Cyberangriffe auf KMU – ist Hacking so einfach? in der Ausgabe 10/22 mehr...

{"config":{"type":"previewImage", "fallback":1529}}

{"config":{"type":"attribute", "attribute":"name"}} Forschung der HSW-Studierenden im Rahmen der Projektwerkstatt wird in der Fachpresse veröffentlicht!

{"config":{"type":"attribute", "attribute":"description"}} Der Heise Verlag veröffentlicht in der Fachzeitschrift iX 07/2022 einen Artikel in der Rubrik IT-SICHERHEIT mit der Headline: Automatisierte Incident Respond. mehr...

{"config":{"type":"previewImage", "fallback":1529}}

{"config":{"type":"attribute", "attribute":"name"}} Bachelorthesis mit Auszeichnung

{"config":{"type":"attribute", "attribute":"description"}} Carlas Arbeit, Entwicklung eines Servicekataloges für die Infrastructure as a Service (IaaS)-Angebote der AirIT, wurde durch die Hochschule Weserbergland mit 1,0 bewertet. Die Autorin wurde zudem mit einem Förderpreis für die beste Bachelor-Thesis im Bereich Wirtschafsinformatik 2022 ausgezeichnet! mehr...