Honeypot

Glossar

Honeypot (englisch für „Honigtopf“) bezeichnet spezielle, abgesicherte Netzwerke, die als Falle für kriminelle Hacker eingerichtet werden. So wie ein Honigtopf Wespen anlockt, soll der digitale Honeypot Cyberkriminelle anziehen. Diese werden von anderen Zielen abgelenkt und demonstrieren zugleich ihre Vorgehensweise – ohne Schaden anzurichten.

 

Wie sieht ein Honeypot im Detail aus?

Honeypots bieten eine gute Möglichkeit, Informationen über das Vorgehen von Hackern zu sammeln, um bestehenden Systeme und Sicherheitsmaßnahmen zu verbessern. Daher werden Sie u. a. von Behörden, Militär, großen Forschungsinstituten und Unternehmen genutzt. Aber wie sieht so ein digitaler Honeypot aus? Von außen zumeist unspektakulär. Es kann sich um einen separaten Server handeln oder um einen isolierten Netzwerkbereich, der nur diesem Zweck dient. Ein Honeypot wird so eingerichtet, dass er aus Sicht eines Hackers möglichst verheißungsvoll wirkt. Zum Beispiel weist er fingierte Sicherheitslücken auf oder simuliert den Besuch unsicherer Websites. Da niemand dieses System nutzt, bedeutet jeder Zugriff einen Angriffsversuch und wird durch eine spezielle Software genau protokolliert.
Von höchster Wichtigkeit ist bei einem Honeypot, dass Hacker von hier aus keinen Schaden anrichten können. Sie dürfen keinen Zugriff auf andere Server oder Netzwerkbereiche des Unternehmens erhalten oder die vorhandenen Ressourcen für sich nutzen können. Der Einsatz eines Honeypots ist daher nur Experten zu empfehlen und sollte gut begründet sein.

 

Wo begegnen mir Honeypots im Arbeitsalltag?

So lange Sie kein professioneller Hacker sind, werden Ihnen in Ihrem Arbeitsalltag keine digitalen Honeypots begegnen. Dennoch profitieren Sie indirekt von den existierenden Honeypots: Üblicherweise werden die so ermittelten Informationen geteilt, damit auch andere Unternehmen, Anbieter und die Allgemeinheit sich besser schützen können. Wenn Sie z. B. das nächste Mal Ihren Internet-Browser aktualisieren, schließt dieses Update wahrscheinlich Sicherheitslücken, die durch den Einsatz von Honeypots erkannt wurden.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Wir raten entschieden davon ab, Honeypots selbst einzurichten. Sprechen Sie uns gerne auf das Thema an. Dann wägen wir gemeinsam ab, ob Ihr Erkenntnis-Risiko-Verhältnis den Einsatz eines Honeypots rechtfertigt.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen