Mit immer neuen Angriffsmethoden und Künstlicher Intelligenz (KI) steigt die Komplexität für die IT-Sicherheit. Rechenzentrumsbetreiber stehen permanent in der Pflicht, ihre Abwehrmechanismen anzupassen. Eine davon hört auf die Bezeichnung „Honeypot“: Cyberkriminelle tappen in eine Falle und geben Sicherheitsteams die Gelegenheit, Informationen zu sammeln und Gegenmaßnahmen zu entwickeln.
Honeypots helfen Security-Teams bei der Früherkennung durch Analyse von Cyberangriffen, dienen aber auch als Ablenkung, um Angreifer von echten Systemen und Daten fernzuhalten.
(Bild: Dall-E / KI-generiert)
Die Risiken für IT-Systeme von Unternehmen und Behörden nehmen kontinuierlich zu: Angreifer suchen ständig nach neuen Schwachstellen, um in Netzwerke einzudringen, sensible Daten zu stehlen oder Systeme zu sabotieren. Um diesen Bedrohungen proaktiv begegnen zu können, greifen Sicherheitsexperten auf eine Vielzahl von Strategien und Werkzeugen zurück. Eine dieser Methoden ist der Honeypot, der Honigtopf. Dabei handelt es sich um einen technischen Trick, der dazu dient, Angreifer zu identifizieren, ihre Vorgehensweisen nachvollziehen zu können und Sicherheitsvorkehrungen gegen Attacken zu entwickeln.
Ablenkungsmanöver für Cyber-Angreifer
Mit dem Honeypot werden produktive Systeme simuliert. Potenziell leichte Angriffsziele lenken vom eigentlichen Produktivsystem ab, die Angriffsstrategie wird erkennbar.
(Bild: noris network)
Ein Honeypot ist im Wesentlichen also eine künstliche Falle, die von Sicherheitsteams entwickelt wurde, um Hacker anzulocken und ihre Aktivitäten zu überwachen. Die Besonderheit: Das Produktivnetzwerk oder reale sensible Daten werden keiner Gefahr ausgesetzt. Stattdessen simuliert der Honeypot ein attraktives Ziel, das für potenzielle Angreifer verlockend erscheint. Dies kann beispielsweise ein vermeintlich leicht angreifbarer Server oder eine Datenbank mit mutmaßlich sensiblen Informationen sein, die absichtlich bekannte Sicherheitslücken enthält. Greift ein Angreifer diesen Honeypot an, zeichnet das System alle Aktivitäten auf. Dabei kommen in der Praxis unterschiedliche Techniken wie Netzwerküberwachung, Protokollierung von Benutzeraktivitäten und Analyse des Datenverkehrs zum Einsatz. Jeder Schritt des Angreifers wird so sorgfältig dokumentiert, um Einblicke in Taktiken, Techniken und Ziele zu gewinnen.
Ein entscheidendes Element der Honeypot-Technologie ist die Authentizität. Ein gut gestalteter Honeypot sollte für einen Angreifer so realistisch wie möglich wirken, um Aufmerksamkeit zu erregen und ihn dazu zu verleiten, möglichst viel Zeit und Ressourcen auf das vermeintliche Ziel zu verwenden. Dies erfordert eine sorgfältige Konfiguration und regelmäßige Aktualisierung des Honeypots, um mit den neuesten Angriffstechniken und -trends Schritt zu halten. Dabei gibt es verschiedene Arten von Honeypots, die sich hinsichtlich ihrer Komplexität und Interaktionsebene unterscheiden. Low-Interaction-Honeypots bieten eine begrenzte Simulation der Umgebung und erfordern weniger Ressourcen, während High-Interaction-Honeypots eine umfassendere Nachbildung darstellen und detailliertere Informationen über Angreifer liefern können.
Früherkennung durch Analyse von Angriffen
Die von einem Honeypot gesammelten Daten lassen sich anschließend zur Nachkontrolle von Sicherheitsexperten und Incident-Response-Teams für die Optimierung des Netzwerks und die Entwicklung geeigneter Gegenmaßnahmen nutzen, um zukünftige Angriffe abzuwehren. So ist es möglich, eine Früherkennung von Angriffen für die IT-Infrastruktur zu etablieren, noch bevor sie in das Hauptnetzwerk eindringen. Eine Option: die Platzierung von Honeypots an verschiedenen Eingangspunkten des Netzwerks.
Aber Honeypots können noch mehr. Sie dienen auch als Ablenkung für Angreifer, weil sie sie von echten Systemen und Daten fernhalten können. Indem sie Angreifer in eine falsche Umgebung locken, verhindern Honeypots aktiv, dass Cyberkriminelle auf sensible Daten zugreifen oder echte Systeme kompromittieren. Honeypots müssen dafür kontinuierlich überwacht werden, um verdächtige Aktivitäten zu erkennen, und Sicherheitsteams bei Bedarf sofort zu alarmieren.
Aufwand für Honeypots ist relativ hoch
Doch Honeypots haben auch ihre Schattenseiten. Ihre Wirksamkeit hängt davon ab, wieviel Aufwand in die Früherkennung investiert wird. Darüber hinaus binden Honeypots zusätzliche IT-Ressourcen wie Speicherplatz, Rechenleistung und Netzwerkbandbreite. Je nach Anzahl und Komplexität der eingesetzten Honeypots kann die Abwehrstrategie mit Honigtöpfen also zu einem erhöhten Ressourcenverbrauch führen, der zusätzliche Kosten verursacht und die Leistung des Netzwerks beeinträchtigen kann. Zudem erfordert die Konfiguration eines Honeypots spezielle Kenntnisse und Erfahrung im Bereich der Cybersecurity, während gleichzeitig eine regelmäßige Wartung und Aktualisierung von Honeypots erforderlich ist, um eine kontinuierliche Wirksamkeit sicherzustellen.
SIEM: Honeypots unter ständiger Kontrolle
Um diese Herausforderungen mit Honeypots verringern zu können, greifen Unternehmen und Behörden zunehmend auf ein SIEM (Security Information and Event Management) zurück, das von einem SOC (Security Operations Center) gemanagt wird: Ein als Dienstleistung betriebenes SIEM dient Unternehmen dazu, sich nicht mehr um die Überwachung, Erfassung, Analyse und Korrelation von Sicherheitsereignissen und -informationen kümmern zu müssen. Stattdessen übernehmen die Aufgabe, potenzielle Bedrohungen zu erkennen, neue Sicherheitsvorfälle zu verwalten und entsprechend darauf zu reagieren – und das mitunter sogar in Echtzeit und mit Unterstützung von ML- und KI-Technologien. Das Prinzip: Ein SIEM sammelt Protokolldaten und Ereignisinformationen aus verschiedenen Quellen wie Netzwerkgeräten, Servern, Anwendungen und Sicherheitslösungen, also auch von Honeypots. Diese Daten werden zentralisiert gespeichert und mithilfe von Analysealgorithmen und Regeln verarbeitet, um verdächtige Aktivitäten schneller als bisher zu identifizieren. Durch die Korrelation von Ereignissen lassen sich selbst hoch komplexe Angriffsmuster erkennen. Im SOC stehen dann Sicherheitsanalysten rund um die Uhr in der Pflicht, die vom System ausgegebenen Warnmeldungen zu überprüfen, Sicherheitsvorfälle zu untersuchen, Gegenmaßnahmen zu ergreifen und Berichte zu erstellen. Damit schlagen Unternehmen und staatliche Einrichtungen gleich mehrere Fliegen mit einer Klappe, weil modernste Sicherheitsmechanismen zum Einsatz kommen, der Aufwand sich indes auf ein Minimum beschränken lässt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Patrick Wunder ist Team Lead Security Operations Center, Governance & Standards bei der noris network AG.