Cyberattacken in Echtzeit erkennen, unmittelbar reagieren und wertvolle Informationen erlangen: Honeypots locken Hacker mit virtuellen Ködern in die Falle. Die sächsische Landesverwaltung hat eine solche Lösung bereits im Einsatz.
Honeypots werden prominent in Netzwerken platziert, die ein potenzielles Angriffsziel darstellen
(Bild: Gina Sanders_Onidji_Fotolia_ [M]_Büchner)
Bei der Deutschen Bahn fallen Anzeigetafeln und Ticketautomaten aus, in Frankreich stehen die Fließbänder beim Autobauer Renault teilweise still, und in Großbritannien müssen Krankenhäuser Operationen streichen: Der weltweite Hackerangriff auf die Datennetze von Behörden und Unternehmen Mitte Mai war heftig. Die europäische Polizeibehörde Europol sprach von einem „beispiellosen Ausmaß“ und geht von mehr als 200.000 befallenen Rechnern in mindestens 150 Ländern aus. Den Hackern gelang es, Computer mit der Erpressungssoftware „WannaCry“ zu infizieren, die Daten verschlüsselt und betroffenen Institutionen den Zugang zu den eigenen Daten nur gegen Lösegeld möglich macht. In einem Interview mit der ARD sagte Steven Wilson, Chef der Ermittlergruppe des europäischen Cybercrime-Zentrums: „Das ist der größte Cyberangriff, den wir weltweit bisher gesehen haben, und wir können sein Ausmaß auf die Wirtschaft nicht vorhersagen.“
Gewiss ist nur, dass es nicht der letzte Angriff war. Denn die ökonomische Bedeutung von Daten im digitalen Zeitalter ist enorm gestiegen. Wie kostbar solche Daten sind, zeigen nicht zuletzt die Stunden nach dem Angriff. In zahlreichen Fällen floss Lösegeld – obwohl Behörden ausdrücklich dazu aufrufen, nicht zu zahlen. Allein in den ersten 24 Stunden nach Beginn der Attacke überwiesen 70 betroffene Unternehmen insgesamt rund 20.000 Dollar in der Digitalwährung Bitcoin an die Kriminellen. Das berichtet die Badische Zeitung unter Berufung auf die Sicherheitsforscher von Kaspersky Lab.
Über 1.400 Angriffe aufs Verwaltungsnetz
Die jüngste Hackerattacke war auch in Sachsen zu spüren. „Bitte Aushangfahrplan beachten“ mussten Bahnfahrer auf den digitalen blauen Anzeigetafeln an den Hauptbahnhöfen in Dresden und Leipzig lesen – anstatt sich dort wie üblich über die Fahrpläne informieren zu können. Auch die Videoüberwachung an Bahnhöfen funktionierte nicht einwandfrei. Was die Deutsche Bahn irritierte und viele Reisende verstörte, kam für die sächsische Landesverwaltung vermutlich weniger überraschend. Auch wenn die sächsischen Landesbehörden vom Angriff im Mai nicht betroffen waren: Die Zahlen zur Sicherheitslage des Sächsischen Verwaltungsnetzes (SVN) verdeutlichen, dass auch die Landesverwaltung immer häufiger Ziel von Cyberangriffen ist.
Demnach konnten Sicherheitsspezialisten 2016 mehr als 1.400 Angriffe auf das SVN erkennen und abwehren – fast fünfmal so viel wie 2014. Darüber hinaus gelang es, rund 79 Millionen Spam-eMails bereits frühzeitig abzufangen. In den restlichen 26 Millionen eingegangenen eMails fanden die Fachleute mehr als 75.000 Schadprogramme – und machten sie unschädlich. Gegenüber dem Vorjahr hat sich die Anzahl damit fast verdreifacht.
Aber deshalb zurück zu staubigen Aktenbergen? Ausgeschlossen. Ohne Computer funktioniert eine moderne Verwaltung heute nicht mehr. Im Gegenteil: Die Länder planen, Angebote für Bürger im Internet weiter auszubauen und interne Geschäftsprozesse auf elektronische Akten und digitale Kommunikationskanäle umzustellen. Das Problem lässt sich also nur auf eine Weise lösen: mit optimierter Informationssicherheit.
Sicherheitsmaßnahmen wie Firewalls und Virenscanner gehören in Behörden und Unternehmen heute zwar zur Grundausstattung. „Aber Angriffe krimineller Hacker werden immer raffinierter“, sagt Bernhard Rohleder, Hauptgeschäftsführer des IT-Verbands Bitkom. Da können die digitalen Schutzmauern noch so hoch sein: „Mit den normalen Sicherheits-Tools wie Virenscannern oder Firewalls kommen Unternehmen oft nicht mehr aus.“
Virtuelle Köder
Um die ausgeklügelten Angriffe frühzeitig zu erkennen, lockt die sächsische Landesverwaltung Hacker inzwischen selbst in eine Falle – mithilfe sogenannter Honeypots. Die digitalen Honigtöpfe dienen als eine Art virtueller Köder und locken Angreifer an, um deren Verhalten und Vorgehensweise zu studieren. Experten platzieren die Honeypots dazu prominent in Netzwerken, die ein potenzielles Angriffsziel darstellen. Damit lenken sie vom eigentlichen Ziel ab und leiten Angreifer in Bereiche weiter, in denen sie keinen Schaden anrichten können.
Sobald ein Hacker den Honeypot angreift, schnappt die Falle zu. Das System protokolliert sofort alle Datenströme und wertvolle Informationen über den Angriff: Woher kam die Attacke? Was war das Ziel des Angriffs? Anwender können daraufhin unmittelbar Gegenmaßnahmen einleiten – und das eigene System mithilfe des neu gewonnenen Wissens gegen diese Art von Attacken stärken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Sächsische Staatsministerium des Innern (SMI) entwickelte dazu gemeinsam mit der Technischen Universität Dresden das System „HoneySens“ – ein zusammengesetzter Begriff aus den Wörtern Honeypot und Sensoren. Der Prototyp wurde daraufhin von der Telekomtochter T-Systems Multimedia Solutions in ein marktreifes Produkt überführt.
Dabei lassen sich die Honeypots auf zwei unterschiedliche Wege im Netzwerk einbauen: entweder als virtuelle Sensoren in Rechenzentren oder als physikalische Hardware in allen anderen Umgebungen. „In den Sensoren ist eine LED eingebaut, die einen Angriff sofort anzeigt“, sagt Karl-Otto Feger. Der Referatsleiter für Informations- und Cybersicherheit im sächsischen Innenministerium hat HoneySens in Zusammenarbeit mit Pascal Brückner von der TU Dresden entwickelt.
Innere Bedrohungen
Die Sensoren stärken die IT-Sicherheit nicht nur zuverlässig gegen gezielte Angriffe von außen, sondern spüren auch innere Bedrohungen auf. So ertappen sie zum Beispiel Mitarbeiter, die sich über geltende Sicherheitsbestimmungen hinwegsetzen und Daten aus dem Netzwerk abziehen wollen. Weit hergeholt sind solche Szenarien nicht – im Gegenteil: Der „Cyber Security Intelligence Index“ von IBM kommt etwa zu dem Ergebnis, dass mehr als die Hälfte (55 Prozent) aller Cyberattacken auf Unternehmen aus den eigenen Reihen kommen.
Anwender erhalten mit HoneySens eine Übersicht über interne und externe Bedrohungen in Echtzeit. Erkannte Angriffe leitet das System unmittelbar an den Server weiter und informiert den Administrator darüber per eMail. Alle gewonnen Informationen bereitet das System in einer benutzerfreundlichen Anwendung verständlich und grafisch auf. Die Benutzeroberfläche bietet zum Beispiel eine Übersicht über die Alarme und eine Historie der Attacken. Darüber hinaus lassen sich Sensoren konfigurieren und Updates für die Geräte durchführen.
Automatische Gegenmaßnahmen
Die Lösung wird ohne größere Veränderungen der bestehenden IT-Infrastruktur einfach in ein Netzwerk integriert. Die Hackerfallen lassen sich zudem genau auf die Bedürfnisse von Verwaltungen und Unternehmen anpassen. Selbst weniger finanzkräftige Kommunen erhalten auf diesem Wege eine kostengünstige Lösung, um die Informationssicherheit spürbar zu erhöhen.
Im Fall der weltweiten Hackerattacke hätte zwar auch ein System wie HoneySens nicht verhindern können, dass Computer mit der Erpressungssoftware „WannaCry“ infiziert werden. Doch das Ausmaß hätte sich abschwächen lassen: Denn die Schadsoftware wurde von den infizierten Rechnern aus weiterverbreitet. Ein Honeypot-System bemerkt solche Verbreitungen – und leitet Gegenmaßnahmen automatisch ein.