Skip to main content

Honeypot

Ein Honeypot soll Hacker und Schadsoftware dazu verleiten, ein falsches Ziel zu attackieren und so Informationen über die Angreifer und deren Methode liefern.

Der süße Honigtopf kann den Blick von den eigentlichen Zielen ablenken. Die verführerische Lockwirkung zieht eine Zielgruppe an (Honeypot als touristisches Ziel) oder lockt Verbrecher und stellt sie bloß (z. B. in Form von sogenannten Köderautos, die als Honigtopf Autodiebe täuschen). Das Prinzip stammt als Ansatz, um Bären abzulenken und in die Falle zu locken.

Was ist ein Honeypot?

In der modernen Cybersecurity bezeichnet ein Honigtopf das Prinzip, welches Hacker in die Falle locken soll. Es gibt verschiedene Arten von Honeypots, welche dazu dienen, direkte Angriffe auf Systeme abzuwehren, Malware abzufangen oder Spams zu blocken.

Mit einem Honeypot locken Sie Hacker und andere Angreifer bewusst auf die falsche Spur und tricksen sie aus. Damit analysieren Sie Angriffsmethoden und entdecken die Schwächen Ihres Systems vor dem Angreifer.
www.pcwelt.de

Wie funktionieren Honeypots

Ein Honeypot ist die Kopie des eigentlichen Netzwerks, welches die sensiblen Daten enthält. Wird das kopierte System von Angreifern attackiert, geben diese gewisse Informationen zu ihrem Vorgehen, ihrer Methode und Technik oder im besten Fall über sich selbst Preis.

Tipp!

Die simulierten Kopien erfüllen zudem die Funktion, dass Sicherheitslücken im echten System offenbart werden.

Nutzen Hacker eine Schwachstelle in der Kopie, wird sie im Original beseitigt, ohne dass Schäden entstanden sind. Eine weitere Art der Nutzung von Honeypots zeigt sich in der Forschung.

Dort werden in künstlichen, abgegrenzten Systemen verschiedene Arten von Malware wie Viren oder Würmer analysiert. Anhand des Verhaltens der Malware sollen mögliche Ziele und Methoden der Bekämpfung der Schadsoftware determiniert werden.

Weitere Informationen zu Honeypots in Unternehmen

www.kes.info

Welche Gründe für Honeypots gibt es?

  • Angriffe vom eigentlichen System abwehren
  • Informationen gewinnen
  • Art von Angriffen determinieren
  • Arten von Schadsoftware, deren Funktion und Ausbreitung analysieren

Welche Arten von Honeypots gibt es?

Eine Unterscheidung der verschiedenen Arten erfolgt, ob die Honeypots Anbieter (Server) oder Nutzer (Internetuser mit Webbrowser) von Daten simulieren und wie intensiv der Aufwand gestaltet wird, echte Systeme nachzustellen.

Dieser Honigtopf simuliert Dienste zur Erkennung von Würmern oder automatisierten Angriffen und protokolliert diese. Für Angreifer ist er im Vergleich zu anderen Honeypots einfacher zu erkennen.
Mit dem Fokus auf die Sicherheit von Nutzern besuchen diese Honeypots Webseiten und prüfen, ob die Anbieter Angriffe auf den Browser und Rechner von Besuchern ausführen.
Bei diesen Honeypots handelt es sich um Server, welche das Vorgehen von manuellen Angriffen beobachten sollen, sodass dieses später analysiert werden kann. High-Interaction Server Honeypots simulieren ein System, hinter dem ein hoher Wert für die Angreifer steckt.
Im Gegensatz zu den Low-Interaction Client Honeypots basieren die High-Interaction Varianten auf der Verwendung echter Browser, um Angriffe auf diese zu erkennen.

Fazit des OM Optimiser Teams

In simulierten Systemen über die Gefahren und die Sicherheit echter Informationen lernen – das funktioniert mit den sogenannten Honigtöpfen. Die Methode eignet sich, um Angriffe auf sensible Daten zu verhindern, Sicherheitslücken zu finden und es Hackern schwerer zu machen.

YouTube Anleitung

Anleitung für Erstellung eines Honeypots in WordPress für Contact Form 7 gegen Spam-Anfragen:

https://www.youtube.com/watch?v=ZmjyrrTJHVU

 


Sie haben noch Fragen?

Kontaktieren Sie uns


Weitere Inhalte