Die deutsche Telekom informiert auf einem neuen Portal über von ihr identifizierte Angriffe. Dabei nutzt sie die Daten von “über 90 Sensoren”. Dabei handelt es sich um Lockvogel-Systeme – so genannte Honeypots, die sich als leicht anzugreifende Ziele tarnen. Sicherheitstacho.eu wurde auf der CeBIT in Hannover vorgestellt.
“Unsere Honeypot-Systeme zeigen, dass Angreifer das Bekanntwerden von Schwachstellen blitzschnell ausnutzen”, sagt Thomas Kremer, Telekom-Vorstand für Datenschutz, Recht und Compliance. “Kündigt ein Anbieter zum Beispiel eine Aktualisierung für sein Betriebssystem an, stürzen sich Angreifer regelrecht auf das Altsystem, um die Lücke zu finden, die das Update schließen soll. Kunden sollten Aktualisierungen deshalb umgehend installieren – dadurch lassen sich 90 Prozent der Angriffe erfolgreich abwehren. Neben einem aktuellen Virenschutz ist das die wichtigste Sicherheitsvorkehrung für alle IT-Anwender.”
Auf einer Landkarte wird bei Sicherheitstacho.eu visualisiert, woher gerade die meisten Attacken kommen. Diese Informationen finden sich rechts daneben auch als Tabelle, gefolgt von den Top 5 der Angriffsarten des Vormonats. Als Diagramme gibt es außerdem die Zahl der Angreifer wie auch der Angriffe pro Tag und die Verteilung der Angriffsziele zu sehen.
Als Grund für den Start des Angebots gibt die Telekom “mehr Transparenz” an. Sie stellt ihre Daten dort Sicherheitsforschern und Privatleuten zur Verfügung. Die Site steht zudem unter dem Motto “Life is for Sharing” (“Das Leben ist zum Teilen da”), in dem das diesjährige CeBIT-Thema “Shareconomy” anklingt.
Man nutze die Daten aber auch selbst, betont das Unternehmen. Bis zu 450.000 Angriffe auf seine lokalen Systeme verzeichnet es täglich. Außerdem, benötige man diese Daten zum Schutz der Kunden. Bis zu 10.000 Nachrichten gehen laut Pressemeldung an einem Tag an Telekom-Kunden, deren Anschlüsse für Spam-Versand missbraucht werden. Die wesentlich aussagekräftigeren Durchschnittswerte nennt sie leider nicht.
Die Initiative ist außerdem aus einer Allianz für Cyber-Sicherheit hervorgegangen, an der auch der Branchenverband Bitkom sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI) beteiligt sind. Die Telekom verspricht einen weiteren Ausbau. Unter anderem könnten Sensoren von Partnern integriert werden.
Tipp: Sind Sie ein CeBIT-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…