ESET Glossary – Inhaltsverzeichnis

Honeypot

Ein Honeypot ist ein Cybersicherheitsmechanismus, der zur Erkennung (insbesondere Früherkennung von Malware) und zur Analyse von Versuchen des unbefugten Zugriffs auf Informationssysteme verwendet wird. Dabei kann es sich um ein Computersystem, einen Server, einen Netzwerkdienst oder ein anderes digitales Asset handeln, das als Köder dient, um potenzielle Angreifer anzuziehen, so dass es so konzipiert ist, dass es wie ein legitimes Ziel für Cyberangriffe aussieht.

Wie funktioniert ein Honigtopf?

Ein Honeypot ist absichtlich sichtbar und zugänglich, um Cyberkriminelle anzulocken. Es ist so aufgebaut, dass es wie ein verwundbares System aussieht, was Angreifer dazu motiviert, einzudringen. Wenn ein Angreifer versucht, in den Honeypot einzudringen, werden alle seine Aktionen sorgfältig überwacht und aufgezeichnet. Dies liefert wertvolle Informationen über Angriffsmethoden und -techniken, die Sicherheitsexperten dabei helfen, das Verhalten von Angreifern besser zu verstehen, neue Schwachstellen zu identifizieren und bessere Verteidigungsstrategien zu entwickeln. Honeypots können auch dazu dienen, Angreifer von echten Systemen und Daten abzulenken. Damit bieten sie zusätzlichen Schutz für kritische Systeme.

Welche Arten von Honeypots gibt es?

Server-Honeypots – Diese Honeypots werden neben echten Servern eingesetzt, um als Köder zu fungieren, Angreifer von wertvollen Systemen abzuziehen und es Sicherheitsteams zu ermöglichen, ihre Taktiken zu überwachen und zu analysieren.

Client-Honeypots: Simulieren Sie einen normalen Systembenutzer und surfen Sie im Internet. Sie erkennen Veränderungen in der Integrität und ermöglichen es Ihnen, Informationen über Malware zu erhalten, die auf keine andere Weise abgefangen werden kann.

Honeynet – Fasst mehrere Honeypots in einem Netzwerk zusammen und teilt Malware-Daten und -Trends. Dabei kann es sich um ein Netzwerk handeln, das die gesamte Produktionsumgebung des Unternehmens nachahmt.

Produktions-Honeypots – Werden in echten Netzwerken als zusätzliche Verteidigungsschicht verwendet. Sie könnten interaktiver sein, und ihr Hauptziel ist es, echte Angriffe zu identifizieren und abzuschwächen.

Forschungs-Honeypots: Diese werden zu Forschungszwecken eingesetzt. Sie sind hochgradig interaktiv und darauf ausgelegt, Informationen über die Methoden und Motive der Angreifer zu sammeln.

Honeypots mit einem geringen Maß an Interaktion – Sie imitieren nur bestimmte Dienste, Anwendungen oder Teile des realen Unternehmenssystems. Daher können Angreifer sie leichter erkennen.

Honeypots mit einem hohen Maß an Interaktion – Sie imitieren sehr genau die Produktionssysteme des Unternehmens einschließlich ihrer Anwendungen und Services oder reale Systeme und Services werden durch präzises Monitoring in einer virtuellen Umgebung bereitgestellt.