Was ist ein Honeypot?

Wenn Ihnen bei dem Begriff „Honeypot“ das Wasser im Mund zusammenläuft und Sie direkt an den leckeren Honig in Ihrem Vorratsschrank denken, liegen Sie gar nicht so falsch. Denn auch im Bereich der Informationssicherheit dienen Honeypots (deutsch: Honigtopf) oder sogenannte Honeynets dazu, ganz gezielt Angreifer anzulocken.

Honeypots oder Honeynets sind in einem Unternehmensnetzwerk platzierte Systeme, die ausschließlich dem Sinn und Zweck dienen, einen potenziellen Hacker in die Irre zu führen und ihm eine Falle zu stellen. Sie imitieren dabei einen scheinbar wichtigen, jedoch schlecht abgesicherten Server, Computer oder auch eine Netzwerkkomponente.

Da ein Honeypot keinen produktiven Nutzen hat und lediglich Fake-Services und Daten beinhaltet, ist jegliche Aktivität auf dem System mit einem Angriff gleichzusetzen. Für Außenstehende sollten sich die Systeme demnach wie echte Server verhalten. Nach innen sollten sie jedoch von der Produktivumgebung isoliert sein und eine besondere Überwachung genießen.

Im Falle eines realen Hacker-Angriffs zeichnet eine speziell auf dem Honeypot installiere Software die Aktivitäten des Eindringlings auf, um so Rückschlüsse auf dessen Vorgehensweise, Methoden und Techniken sowie Herkunft schließen zu können.

Vor- und Nachteile von einem Honeypot

Obwohl die Nutzung von Honeypots und/oder Honeynets für mehr Sicherheit in Ihrem Unternehmen sorgen kann, ist eine einwandfreie Implementierung und absolut fehlerfreie Umsetzung unumgänglich. Im Falle einer nicht ordnungsgemäßen Installation, kann es ansonsten zu verehrenden Auswirkungen kommen. Auch die Kompromittierung des gesamten Netzwerkes ist hier denkbar.

Um Ihnen die Entscheidung für oder gegen diese Sicherheitsmaßnahme zu erleichtern, haben wir die Vor- und Nachteile von Honeypots unten noch einmal zusammengefasst:

Vorteile:

Risiken:

Fazit

Abschließend ist zu sagen, dass die Vorteile eines Honeypots oder eines Honeynets die Nachteile deutlich überwiegen. Eine solche Sicherheitsmaßnahme kann Ihre Informationssicherheitsstrategie allerdings nicht ersetzen, sondern diese nur ergänzen. Sie sollten parallel und in regelmäßigen Abständen Schwachstellenanalysen und Mitarbeiter Awareness Schulungen durchzuführen. Nur so sind Sie auf die stetig wachsenden Cyber-Gefahren vorbereitet und können sich gegen diese schützen.

Für mehr Informationen zum Thema Schwachstellenanalysen oder Mitarbeiter Schulungen, klicken Sie hier.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.