Zum Inhalt springen Zur Navigation springen
Honeypots – Täuschung der Angreifer für mehr IT-Sicherheit

Honeypots – Täuschung der Angreifer für mehr IT-Sicherheit

Jeder kennt klassische Sicherheitslösungen mit denen Hacker abgewehrt werden sollen. Beispiele dafür sind Firewalls oder Virenscanner. Honeypots hingegen funktionieren anders, hier soll der Angreifer vom eigentlichen Ziel abgelenkt und gleichzeitig Informationen über ihn gesammelt werden.

Was sind Honeypots?

Ein Honeypot ist ein Computerprogramm oder ein Server, der einen Computer oder ein ganzes Computernetzwerk simuliert. Bei einem Zugriff durch den Angreifer auf ein solches System werden alle getätigten Aktionen protokolliert und in manchen Fällen wird sogar ein Alarm ausgelöst. Der Honeypot ist meistens schlechter gesichert als das reale Netzwerk des Betreibers und kann auch ein virtueller Server sein.

Welche Vorteile bietet diese Sicherheitslösung?

Honeypots bieten zwei wesentliche Vorteile. Zum einen wird der Angreifer, wenn ihm die Unterscheidung zwischen Honeypots und realen Servern nicht gelingt, von seinem eigentlichen Ziel abgelenkt. Er kann somit weder Informationen zum realen Netzwerk sammeln, noch an Daten dieses Systems gelangen.

Gleichzeitig werden aber die Spuren seines Angriffs protokolliert. Da auf Honeypots keine relevanten Dienste laufen, ist eine Protokollierung wesentlich einfacher als auf realen Servern.

Durch die erlangten Informationen kann der Betreiber des Dienstes das eigentliche Netzwerk effizienter sichern, da er auf ein bestimmtes Angriffsmuster vorbereitet ist. Im Gegensatz zu klassischen Sicherheitslösungen kann sich der Betreiber so einen zeitlichen Vorteil verschaffen und rechtzeitig handeln bevor es zu spät ist.

Einsatz gegen Urheberrechtsverletzungen

Honeypots werden aber nicht nur zum Schutz von Netzwerken und dort liegenden Daten eingesetzt. Ein weiterer Einsatzbereich ist die Aufdeckung von Urheberrechtsverletzungen. In diesen Fällen werden urheberrechtlich geschützte Werke nur angeboten um anschließend unvorsichtige Erwerber zu fassen.

Kombination von Sicherheitsmaßnahmen

Um als Netzwerkbetreiber ein hohes Maß an Sicherheit gegen Zugriffe von außen zu erreichen ist eine Kombination von Honeypot-Diensten mit klassischen Sicherheitslösungen zweckmäßig. Auf diese Weise können die Vorteile der verschiedenen Lösungen kombiniert werden.

Zu beachten ist allerdings, dass für die Einrichtung solcher Dienste vertiefte Kenntnisse und viel Zeit erforderlich sind. Bei laienhafter Einrichtung besteht sogar die Gefahr, dass der Einsatz von Honeypots zu einem einfacheren Zugriff auf geschützte Netzstrukturen führt.

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 31.12.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.