Suchen

Definition Was ist Honeypot?

Autor / Redakteur: Christian Schreiber / Heidemarie Schuster

Für viele Nutzer von IT-Systemen ist der Schutz ihrer Daten von existenzieller Bedeutung. Kommt es zu Angriffen, sollen Hacker möglichst schnell ermittelt und haftbar gemacht werden. Die sogenannte Honeypot-Strategie ist hierfür eine praktikable Lösung.

Firma zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Mit dem Voranschreiten der Digitalisierung nimmt auch die Zahl von kriminellen Angriffsversuchen auf IT-Netzwerke zu. Ob Produktionsbetrieb, Person des öffentlichen Lebens oder Privathaushalt ist dabei einerlei, denn mittlerweile gibt es praktisch überall lukrative Daten, deren Abgriff sich lohnt. Neben einem effektiven Schutz vor dem Abfluss von Informationen oder dem Verlust gespeicherter Daten möchten immer mehr Nutzer die Angreifer aber auch dingfest machen. Schließlich lassen sich nur so künftige Wiederholungsattacken verhindern und mögliche Schadenersatzforderungen durchsetzen. Eine gute Möglichkeit, diese Ziele zu erreichen, ist der sogenannte Honeypot. Mit dieser „süßen Falle“ (Honeypot = deutsch: Honigtopf) werden IT-Ganoven durch das gezielte Auslegen eines Köders, eben des Honeypot, auf eine falsche Fährte gelockt und durch entsprechende Interaktion ermittelt. Die Honeypot-Strategie gilt als eine der ältesten Schutzmaßnahmen im Bereich der IT-Sicherheit.

Cyberangriffsziele emulieren

Technisch betrachtet werden als Honeypot entweder Einzelcomputer oder aber Computersysteme bezeichnet, mit denen häufige Cyberangriffsziele emuliert werden. Um zu erreichen, dass sich Hacker für die in Aussicht gestellte Beute (z. B. Kunden- oder Bankdaten, Passwörter, Wirtschaftsinformationen) interessierten, werden beim Honeypot oft absichtlich bekannte Schwachstellen konfiguriert, die als verlockendes und einfach zu knackendes Ziel erscheinen. Honeypots enthalten selbstverständlich keinerlei echte Daten und nehmen auch nicht am tatsächlichen Datenverkehr im Netzwerk teil. Auf diese Weise kann sichergestellt werden, dass sämtliche Aktivitäten innerhalb des Honeypot-Systems eine Folge des Angriffs sind.

Die Aktivitäten der Hacker werden überwacht

Mit spezieller Überwachungssoftware ist es möglich, das Vorgehen von Hackern im Honeypot-System nachzuverfolgen. Ist die Interaktion aussagekräftig genug, können Sicherheitsbehörden eingeschaltet und damit beauftragt werden, die Angreifer festzunehmen. Insofern bieten Honeypots eine sehr gute Chance, Cyberkriminelle effektiv aus dem Verkehr zu ziehen. Allerdings ist die Sache nicht vollkommen risikolos. So kann es beispielsweise passieren, dass die Angreifer den Honeypot für eigene Zwecke nutzen, indem sie ihn als Staging-Server verwenden. Um eine solche Entwicklung zu verhindern, sollte die Überwachung von Honeypots ausschließlich erfahren IT-Sicherheitsprofis vorbehalten bleiben.

Honeypots zur Erfassung der globalen Bedrohungslage

Honeypots werden nicht nur von Unternehmen oder Regierungsbehörden aufgebaut. Vielmehr dienen Sie auch einer Erfassung der aktuellen globalen Bedrohungslage. So lässt sich beispielsweise feststellen, mit welchen technologischen Schritten die Hacker moderne Systeme infiltrieren oder Netzwerke zerstören. Derartige Überwachungsszenarien werden meist in speziellen Laborumgebungen eingerichtet und von Wissenschaftlern oder IT-Sicherheitsexperten betreut.

(ID:46613366)