Definition Honeypot und Honeynet

Was ist ein Honeypot?

| Autor / Redakteur: Tutanch / Peter Schmitz

Honeypot und Honeynet sind ein Computersystem oder ein Netzwerk zum gezielten Anlocken von Angriffen. Als Scheinziele sind sie Fallen für Hacker und Cyberkriminelle.
Honeypot und Honeynet sind ein Computersystem oder ein Netzwerk zum gezielten Anlocken von Angriffen. Als Scheinziele sind sie Fallen für Hacker und Cyberkriminelle. (Bild: Pixabay / CC0)

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.

Der Begriff Honeypot lässt sich mit Honigtopf ins Deutsche übersetzen. Es handelt sich um ein Computersystem, das gezielt Angriffe anlocken soll. Bildlich gesehen soll der Angreifer wie an einem Honigtopf kleben bleiben. Ziel des Honeypots ist es, den Angreifer in die Irre zu führen, ihn vom eigentlichen Angriffsziel abzulenken, seine Angriffsmethoden zu protokollieren und zu analysieren oder den Angreifer zu identifizieren. Das Scheinziel kann eine Software, ein PC, ein Server oder eine Netzwerkkomponente sein. Es stellt sich nach außen als ein interessantes Angriffsziel dar und ist unter Umständen wissentlich mit Sicherheitslücken versehen.

Von den produktiven IT-Systemen und Netzwerken ist der Honeypot isoliert, so dass durch das Eindringen eines Angreifers kein Schaden entstehen kann. Mit Hilfe der auf einem Honeypot analysierten Angriffe und daraus gewonnenen Erkenntnisse lassen sich die produktiven Systeme besser schützen. Wird ein Honeypot attackiert, erhält der Bereitstellende eine Nachricht und die Aufzeichnung der Aktivitäten beginnt. Angreifer können einen Honeypot nicht ohne weiteres von den normalen Systemen unterscheiden. Oft machen sich die Honeypots für Angriffe künstlich interessant, indem sie vorgeben, Zugang zu besonderen Daten oder Diensten zu ermöglichen. Mehrere Honeypots lassen sich zu einem Honeynet verbinden. Das Honeynet stellt ein angreifbares komplettes Netz dar, das als Lockmittel dient.

Hacker jagen mit dem Honeypot Deluxe

Security-Startups im Blickpunkt: Cybertrap

Hacker jagen mit dem Honeypot Deluxe

18.08.17 - Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen! lesen

Funktionsweise eines Honeypots

Ein Honeypot oder ein Honeynet sollte sich nach außen wie ein realer Rechner oder ein echtes Netzwerk verhalten. Nach innen sind die Systeme isoliert und besonders überwacht. Durch die Installation spezieller Software auf den Systemen ist es möglich, Angriffe zu erkennen, Aktivitäten aufzuzeichnen und die Herkunft der Attacken zurückzuverfolgen. Zweck dieser Software ist es, einen Hacker zu identifizieren oder Erfahrungen zu den unterschiedlichen Angriffsmethoden zu sammeln.

Damit ein Honeypot für den Angreifer möglichst real wirkt und für Angriffe attraktiv ist, sind echte Services und Anwendungen oder Fake-Daten auf dem System zu finden. Da diese Anwendungen allerdings nicht von normalen Usern genutzt werden, ist davon auszugehen, dass jede Kontaktaufnahme mit den Services oder jede Nutzung der Anwendungen mit hoher Wahrscheinlichkeit missbräuchlichen Hintergrund hat. Ein virtuelles Honeynet ist auf einem einzigen Server realisiert, der sich nach außen wie ein komplettes Netzwerk verhält. Dadurch benötigt man für die Simulation eines angreifbaren Netzes nur ein einziges und nicht mehrere Systeme.

Vor- und Nachteile eines Honeypots oder Honeynets

Folgende Vorteile hat der Einsatz eines Honeypots oder Honeynets:

  • Ablenkung der Angreifer von echten Zielen
  • Sammlung von Daten über verschiedene Angriffsmethoden
  • weiterverwendbare Sicherheitserkenntnisse durch Analyse der Angriffsmethoden
  • Rückverfolgung von Angreifern

Diese Nachteile können Honeypots und Honeynets verursachen:

  • Gefahr für produktive Systeme durch mangelnde Isolation des Honeypots
  • großer Aufwand für die Installation und Überwachung des Systems sowie die Analyse der Angriffe
  • Honeypots und Honeynets können Hacker anlocken, die anschließend versuchen die produktiven Systeme anzugreifen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Bitcoin-Nodes und Projekt Heisenberg

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Immer mehr Produkte und Anwendungen nutzen Blockchain-basierte Technologien, der Handel mit Kryptowährungen boomt. Ihre Beliebtheit macht diese Technologien auch attraktiv für Hacker. Ein neuer Report von Rapid7 hat jetzt verdächtige Aktivitäten im Zusammenhang mit Bitcoin-Nodes im Internet untersucht. lesen

Mit intelligenten Honeypots Hacker fangen

Künstliche Intelligenz

Mit intelligenten Honeypots Hacker fangen

Seit langem betätigt sich die Cyber Security schon als Fallensteller. Mit einem Honeypot sollen Hacker in eine Falle gelockt werden, in der sie ihre Angriffsmöglichkeiten und Absichten zeigen, ohne dass sie Schaden anrichten können Mit Künstlicher Intelligenz werden Honeypots noch interessantere virtuelle Köder für Angreifer. lesen

Wie funktioniert ein Captcha?

Testsystem zur Bot-Erkennung

Wie funktioniert ein Captcha?

Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und Mensch klar von Maschine unterscheiden zu können. Aber wie so oft bei neuen Methoden, gibt es unbeabsichtigte Nebeneffekte und Sackgassen. lesen

Intelligente Sicherheit spart Kosten!

Security-Startups im Blickpunkt: CS FOG

Intelligente Sicherheit spart Kosten!

Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu schützen muss man einiges an Aufwand betreiben und ein signifikantes Budget einplanen. lesen

Hacker jagen mit dem Honeypot Deluxe

Security-Startups im Blickpunkt: Cybertrap

Hacker jagen mit dem Honeypot Deluxe

Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen! lesen

Hacker in der Honigfalle

IT-Sicherheit in Verwaltungen

Hacker in der Honigfalle

Cyberattacken in Echtzeit erkennen, unmittelbar reagieren und ­wertvolle Informationen erlangen: Honeypots locken Hacker mit ­virtuellen Ködern in die Falle. Die sächsische Landesverwaltung hat eine solche Lösung bereits im Einsatz. lesen

Was ist ein Intrusion Detection System (IDS)?

Definition IDS

Was ist ein Intrusion Detection System (IDS)?

Ein Intrusion Detection System, abgekürzt IDS, ist in der Lage, auf Computer, Server oder Netzwerke gerichtete Angriffe zu erkennen und darüber zu informieren. Oft ergänzt das Intrusion Detection System die üblichen Funktionen einer Firewall. lesen

Was bedeutet Netzwerksicherheit?

Definition Netzwerksicherheit

Was bedeutet Netzwerksicherheit?

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45238955 / Definitionen)