Breadcrumbs
- IT Security
- Bachelorarbeiten
- IoT Honeypots - Ein Leitfaden zur Auswahl von IoT Honeypotsoftware
IoT Honeypots - Ein Leitfaden zur Auswahl von IoT Honeypotsoftware
Bachelor-Studiengang IT SecurityIng. Kevin Wolf, BSc
Betreuer: FH-Prof. Prof. (h.c.) Dipl.-Ing. (FH) Thomas Brandstetter, MBA
Ausgangslage
Das sogenannte Internet of Things (IoT) ist in der Mitte der Gesellschaft angekommen. Für so gut wie alle Lebensbereiche ist eine “smarte” Lösung verfügbar. Diese sollen der Nutzerin oder dem Nutzer Informationen liefern oder bestimmte Aufgaben erleichtern. Beispielhafte Einsatzbereiche für diese neuen Technologien umfassen Smart-Home Steuerungen, Fitnesstracker, Lautsprecher mit integrierter Sprachsteuerung oder mit der Cloud verbundene Küchengeräte.
Beim Einsatz dieser Technologien muss auch die Sicherheit der verarbeiteten Daten und der Schutz der Geräte vor Malware beachtet werden. Diese werden mit der immer größeren Verbreitung auch immer öfter gezielt attackiert. Auch Sicherheitsforscherinnen und Sicherheitsforscher lenken ihre Aufmerksamkeit immer stärker auf diese Gerätetypen und Anwendungen.
Ein übliches Werkzeug für die Angriffserkennung, Klassifizierung und Analyse sind Honeypots. Im IoT Sektor wird, aufgrund der speziellen Einsatzzwecke, besondere Hard- und Software eingesetzt. Diese Anforderungen müssen auch bei der Auswahl eines geeigneten Honeypotsystems bedacht werden, um mit diesem sinnvolle Ergebnisse zu erzielen.
Ziel
Ziel dieser Arbeit ist es, einen Überblick über vergangene Angriffe auf IoT Systeme zu geben und aus diesen Daten Kriterien für die Auswahl von Honeypotsystemen zu erarbeiten. Mithilfe dieser Kriterien werden exemplarisch verschiedene, bestehende Honeypot-Softwareprodukte auf deren Eigenschaften und Funktionsweisen analysiert und eingeteilt. Abschließend findet eine Gewichtung der Kriterien statt, um diese Systeme auf deren Tauglichkeit als IoT Honeypot zu überprüfen.
Ergebnis
Aus der Analyse von Angriffen auf IoT Systeme und Statistiken über Attacken im IoT Bereich konnten interessante Daten über die Verbreitungsmethoden und verwendeten Mechanismen von IoT Malware gewonnen werden.
Aus dem Vergleich von aktuell verfügbaren IoT Honeypotprodukten ging kein klarer Sieger hervor, jedoch konnten die geeigneten Produkte eingegrenzt werden. Je nach Einsatzzweck und gewünschten Ergebnisdaten konnten auch Empfehlungen abgegeben werden.