Definition Honeypot und Honeynet

Was ist ein Honeypot?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Honeypot und Honeynet sind ein Computersystem oder ein Netzwerk zum gezielten Anlocken von Angriffen. Als Scheinziele sind sie Fallen für Hacker und Cyberkriminelle.
Honeypot und Honeynet sind ein Computersystem oder ein Netzwerk zum gezielten Anlocken von Angriffen. Als Scheinziele sind sie Fallen für Hacker und Cyberkriminelle. (Bild: Pixabay / CC0)

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.

Der Begriff Honeypot lässt sich mit Honigtopf ins Deutsche übersetzen. Es handelt sich um ein Computersystem, das gezielt Angriffe anlocken soll. Bildlich gesehen soll der Angreifer wie an einem Honigtopf kleben bleiben. Ziel des Honeypots ist es, den Angreifer in die Irre zu führen, ihn vom eigentlichen Angriffsziel abzulenken, seine Angriffsmethoden zu protokollieren und zu analysieren oder den Angreifer zu identifizieren. Das Scheinziel kann eine Software, ein PC, ein Server oder eine Netzwerkkomponente sein. Es stellt sich nach außen als ein interessantes Angriffsziel dar und ist unter Umständen wissentlich mit Sicherheitslücken versehen.

Von den produktiven IT-Systemen und Netzwerken ist der Honeypot isoliert, so dass durch das Eindringen eines Angreifers kein Schaden entstehen kann. Mit Hilfe der auf einem Honeypot analysierten Angriffe und daraus gewonnenen Erkenntnisse lassen sich die produktiven Systeme besser schützen. Wird ein Honeypot attackiert, erhält der Bereitstellende eine Nachricht und die Aufzeichnung der Aktivitäten beginnt. Angreifer können einen Honeypot nicht ohne weiteres von den normalen Systemen unterscheiden. Oft machen sich die Honeypots für Angriffe künstlich interessant, indem sie vorgeben, Zugang zu besonderen Daten oder Diensten zu ermöglichen. Mehrere Honeypots lassen sich zu einem Honeynet verbinden. Das Honeynet stellt ein angreifbares komplettes Netz dar, das als Lockmittel dient.

Hacker jagen mit dem Honeypot Deluxe

Security-Startups im Blickpunkt: Cybertrap

Hacker jagen mit dem Honeypot Deluxe

18.08.17 - Unternehmen müssen heute eine Vielzahl an Schutzmechanismen auffahren um Hacker, Malware und Insider-Bedrohungen abwehren zu können. Das österreichische Startup Cybertrap hat einen ganz eigenen Ansatz, um Hacker wirksam zu bekämpfen: Man sperrt sie nicht aus, sondern öffnet ihnen die Türen! lesen

Funktionsweise eines Honeypots

Ein Honeypot oder ein Honeynet sollte sich nach außen wie ein realer Rechner oder ein echtes Netzwerk verhalten. Nach innen sind die Systeme isoliert und besonders überwacht. Durch die Installation spezieller Software auf den Systemen ist es möglich, Angriffe zu erkennen, Aktivitäten aufzuzeichnen und die Herkunft der Attacken zurückzuverfolgen. Zweck dieser Software ist es, einen Hacker zu identifizieren oder Erfahrungen zu den unterschiedlichen Angriffsmethoden zu sammeln.

Damit ein Honeypot für den Angreifer möglichst real wirkt und für Angriffe attraktiv ist, sind echte Services und Anwendungen oder Fake-Daten auf dem System zu finden. Da diese Anwendungen allerdings nicht von normalen Usern genutzt werden, ist davon auszugehen, dass jede Kontaktaufnahme mit den Services oder jede Nutzung der Anwendungen mit hoher Wahrscheinlichkeit missbräuchlichen Hintergrund hat. Ein virtuelles Honeynet ist auf einem einzigen Server realisiert, der sich nach außen wie ein komplettes Netzwerk verhält. Dadurch benötigt man für die Simulation eines angreifbaren Netzes nur ein einziges und nicht mehrere Systeme.

Vor- und Nachteile eines Honeypots oder Honeynets

Folgende Vorteile hat der Einsatz eines Honeypots oder Honeynets:

  • Ablenkung der Angreifer von echten Zielen
  • Sammlung von Daten über verschiedene Angriffsmethoden
  • weiterverwendbare Sicherheitserkenntnisse durch Analyse der Angriffsmethoden
  • Rückverfolgung von Angreifern

Diese Nachteile können Honeypots und Honeynets verursachen:

  • Gefahr für produktive Systeme durch mangelnde Isolation des Honeypots
  • großer Aufwand für die Installation und Überwachung des Systems sowie die Analyse der Angriffe
  • Honeypots und Honeynets können Hacker anlocken, die anschließend versuchen die produktiven Systeme anzugreifen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

NTT Security: Ein SOC muss stets abwehrbereit sein

Kai Grunwitz im Interview

NTT Security: Ein SOC muss stets abwehrbereit sein

Ein Security Operations Center (SOC) erkennt nicht nur Bedrohungen. Im Angriffsfall muss es, wie Kai Grunwitz, EMEA-Chef von NTT Security betont, wirkungsvoll reagieren können. Systemhäusern empfiehlt der Experte, bei der Früherkennung und Abwehr von Cyber-Gefahren mit etablierten Dienstleistern zu kooperieren. lesen

Führungskräfte im Visier der Cyberkriminellen

Verizon Data Breach Investigations Report (DBIR) 2019

Führungskräfte im Visier der Cyberkriminellen

C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon Data Breach Investigations Report (DBIR) 2019. Die zwölfte Ausgabe des Reports enthält Daten von 73 mitwirkenden Unternehmen und Organisationen, die höchste Anzahl seit dem Erscheinen des Reports. lesen

Testsieger, Marktführer und was dahinter steckt

Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an. lesen

Honigtöpfe in der Cloud

Angriffe auf Webcams oder NAS-Server

Honigtöpfe in der Cloud

In einem Versuch von Sophos dauerte es nicht mal eine Minute, bis es einen ersten Angriff auf Cloud-Server-Honeypots gab, die sich als Webcams oder NAS-Server ausgaben. Im Laufe des 30-tätigen Testzeitraumes mit zehn Test-Servern in der Cloud ging es ziemlich rund. lesen

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Bitcoin-Nodes und Projekt Heisenberg

Verdächtige Aktivitäten im Bitcoin-Netzwerk

Immer mehr Produkte und Anwendungen nutzen Blockchain-basierte Technologien, der Handel mit Kryptowährungen boomt. Ihre Beliebtheit macht diese Technologien auch attraktiv für Hacker. Ein neuer Report von Rapid7 hat jetzt verdächtige Aktivitäten im Zusammenhang mit Bitcoin-Nodes im Internet untersucht. lesen

Mit intelligenten Honeypots Hacker fangen

Künstliche Intelligenz

Mit intelligenten Honeypots Hacker fangen

Seit langem betätigt sich die Cyber Security schon als Fallensteller. Mit einem Honeypot sollen Hacker in eine Falle gelockt werden, in der sie ihre Angriffsmöglichkeiten und Absichten zeigen, ohne dass sie Schaden anrichten können Mit Künstlicher Intelligenz werden Honeypots noch interessantere virtuelle Köder für Angreifer. lesen

Wie funktioniert ein Captcha?

Testsystem zur Bot-Erkennung

Wie funktioniert ein Captcha?

Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und Mensch klar von Maschine unterscheiden zu können. Aber wie so oft bei neuen Methoden, gibt es unbeabsichtigte Nebeneffekte und Sackgassen. lesen

Intelligente Sicherheit spart Kosten!

Security-Startups im Blickpunkt: CS FOG

Intelligente Sicherheit spart Kosten!

Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu schützen muss man einiges an Aufwand betreiben und ein signifikantes Budget einplanen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45238955 / Definitionen)