Suchen

Definition Honeypot und Honeynet Was ist ein Honeypot?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.

Firmen zum Thema

Honeypot und Honeynet sind ein Computersystem oder ein Netzwerk zum gezielten Anlocken von Angriffen. Als Scheinziele sind sie Fallen für Hacker und Cyberkriminelle.
Honeypot und Honeynet sind ein Computersystem oder ein Netzwerk zum gezielten Anlocken von Angriffen. Als Scheinziele sind sie Fallen für Hacker und Cyberkriminelle.
(Bild: Pixabay / CC0 )

Der Begriff Honeypot lässt sich mit Honigtopf ins Deutsche übersetzen. Es handelt sich um ein Computersystem, das gezielt Angriffe anlocken soll. Bildlich gesehen soll der Angreifer wie an einem Honigtopf kleben bleiben. Ziel des Honeypots ist es, den Angreifer in die Irre zu führen, ihn vom eigentlichen Angriffsziel abzulenken, seine Angriffsmethoden zu protokollieren und zu analysieren oder den Angreifer zu identifizieren. Das Scheinziel kann eine Software, ein PC, ein Server oder eine Netzwerkkomponente sein. Es stellt sich nach außen als ein interessantes Angriffsziel dar und ist unter Umständen wissentlich mit Sicherheitslücken versehen.

Von den produktiven IT-Systemen und Netzwerken ist der Honeypot isoliert, so dass durch das Eindringen eines Angreifers kein Schaden entstehen kann. Mit Hilfe der auf einem Honeypot analysierten Angriffe und daraus gewonnenen Erkenntnisse lassen sich die produktiven Systeme besser schützen. Wird ein Honeypot attackiert, erhält der Bereitstellende eine Nachricht und die Aufzeichnung der Aktivitäten beginnt. Angreifer können einen Honeypot nicht ohne weiteres von den normalen Systemen unterscheiden. Oft machen sich die Honeypots für Angriffe künstlich interessant, indem sie vorgeben, Zugang zu besonderen Daten oder Diensten zu ermöglichen. Mehrere Honeypots lassen sich zu einem Honeynet verbinden. Das Honeynet stellt ein angreifbares komplettes Netz dar, das als Lockmittel dient.

Funktionsweise eines Honeypots

Ein Honeypot oder ein Honeynet sollte sich nach außen wie ein realer Rechner oder ein echtes Netzwerk verhalten. Nach innen sind die Systeme isoliert und besonders überwacht. Durch die Installation spezieller Software auf den Systemen ist es möglich, Angriffe zu erkennen, Aktivitäten aufzuzeichnen und die Herkunft der Attacken zurückzuverfolgen. Zweck dieser Software ist es, einen Hacker zu identifizieren oder Erfahrungen zu den unterschiedlichen Angriffsmethoden zu sammeln.

Damit ein Honeypot für den Angreifer möglichst real wirkt und für Angriffe attraktiv ist, sind echte Services und Anwendungen oder Fake-Daten auf dem System zu finden. Da diese Anwendungen allerdings nicht von normalen Usern genutzt werden, ist davon auszugehen, dass jede Kontaktaufnahme mit den Services oder jede Nutzung der Anwendungen mit hoher Wahrscheinlichkeit missbräuchlichen Hintergrund hat. Ein virtuelles Honeynet ist auf einem einzigen Server realisiert, der sich nach außen wie ein komplettes Netzwerk verhält. Dadurch benötigt man für die Simulation eines angreifbaren Netzes nur ein einziges und nicht mehrere Systeme.

Vor- und Nachteile eines Honeypots oder Honeynets

Folgende Vorteile hat der Einsatz eines Honeypots oder Honeynets:

  • Ablenkung der Angreifer von echten Zielen
  • Sammlung von Daten über verschiedene Angriffsmethoden
  • weiterverwendbare Sicherheitserkenntnisse durch Analyse der Angriffsmethoden
  • Rückverfolgung von Angreifern

Diese Nachteile können Honeypots und Honeynets verursachen:

  • Gefahr für produktive Systeme durch mangelnde Isolation des Honeypots
  • großer Aufwand für die Installation und Überwachung des Systems sowie die Analyse der Angriffe
  • Honeypots und Honeynets können Hacker anlocken, die anschließend versuchen die produktiven Systeme anzugreifen

(ID:45238955)

Über den Autor