Honeypot (englisch für „Honigtopf“) bezeichnet spezielle, abgesicherte Netzwerke, die als Falle für kriminelle Hacker eingerichtet werden. So wie ein Honigtopf Wespen anlockt, soll der digitale Honeypot Cyberkriminelle anziehen. Diese werden von anderen Zielen abgelenkt und demonstrieren zugleich ihre Vorgehensweise – ohne Schaden anzurichten.
Wie sieht ein Honeypot im Detail aus?
Honeypots bieten eine gute Möglichkeit, Informationen über das Vorgehen von Hackern zu sammeln, um bestehenden Systeme und Sicherheitsmaßnahmen zu verbessern. Daher werden Sie u. a. von Behörden, Militär, großen Forschungsinstituten und Unternehmen genutzt. Aber wie sieht so ein digitaler Honeypot aus? Von außen zumeist unspektakulär. Es kann sich um einen separaten Server handeln oder um einen isolierten Netzwerkbereich, der nur diesem Zweck dient. Ein Honeypot wird so eingerichtet, dass er aus Sicht eines Hackers möglichst verheißungsvoll wirkt. Zum Beispiel weist er fingierte Sicherheitslücken auf oder simuliert den Besuch unsicherer Websites. Da niemand dieses System nutzt, bedeutet jeder Zugriff einen Angriffsversuch und wird durch eine spezielle Software genau protokolliert.
Von höchster Wichtigkeit ist bei einem Honeypot, dass Hacker von hier aus keinen Schaden anrichten können. Sie dürfen keinen Zugriff auf andere Server oder Netzwerkbereiche des Unternehmens erhalten oder die vorhandenen Ressourcen für sich nutzen können. Der Einsatz eines Honeypots ist daher nur Experten zu empfehlen und sollte gut begründet sein.
Wo begegnen mir Honeypots im Arbeitsalltag?
So lange Sie kein professioneller Hacker sind, werden Ihnen in Ihrem Arbeitsalltag keine digitalen Honeypots begegnen. Dennoch profitieren Sie indirekt von den existierenden Honeypots: Üblicherweise werden die so ermittelten Informationen geteilt, damit auch andere Unternehmen, Anbieter und die Allgemeinheit sich besser schützen können. Wenn Sie z. B. das nächste Mal Ihren Internet-Browser aktualisieren, schließt dieses Update wahrscheinlich Sicherheitslücken, die durch den Einsatz von Honeypots erkannt wurden.
Was kann ich tun, um meine Sicherheit zu verbessern?
Wir raten entschieden davon ab, Honeypots selbst einzurichten. Sprechen Sie uns gerne auf das Thema an. Dann wägen wir gemeinsam ab, ob Ihr Erkenntnis-Risiko-Verhältnis den Einsatz eines Honeypots rechtfertigt.
Verwandte Beiträge
-
Darknet
Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.
mehr lesen
Weitere Beiträge
-
Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden
GefahrenwarnungBei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.
mehr lesen