Honeypot

Honeypot | Was man darunter versteht und wie man digitale Köder erkennt

Honeypot wird heutzutage angewendet, um Cyberkriminellen eine Falle zu stellen. Das Honeypot-Prinzip wird dabei oft mit Jägern verglichen, die damals den Honig als Falle für Bären verwendet haben. In der digitalen Welt spielt Honeypot eine wichtige Rolle in einer effektiven Cybersicherheitsstrategie. Wir erklären Dir in unserem Blogartikel alles Wissenswerte über den Honeypot und wie Du Dich selbst vor solchen Fallen schützen kannst.

  1. Honeypot Definition
  2. Arten von Honeypots
  3. Honeypot als Angrif
  4. Honeypot Schutzmaßnahmen

1.    Honeypot Definition

Unter einem Honeypot versteht man wort wörtlich einen Honigtopf. Wie bereits erwähnt wurde diese Methode bei der Bärenjagd eingesetzt. Heutzutage versteht man darunter eine digital aufgestellte Falle. Das Besondere an der Honeypot-Methode ist, dass nahezu jeder als Bärenjäger agieren oder sogar gejagt werden kann. Und das ist heutzutage ein Problem. Früher wurde Honeypot als IT-Sicherheitsmaßnahme eingesetzt, mittlerweile ist es leider so, dass immer mehr Honeypot-Angriffe von Cyberkriminellen selbst stammen und sowohl gegen Privatpersonen als auch gegen Unternehmen eingesetzt werden.

2.    Arten von Honeypots

Honeypot als IT-Sicherheitsmaßnahme wurde bzw. wird immer noch als Falle für Cyberkriminelle selbst eingesetzt. Unternehmen oder Privatpersonen besitzen dabei sogenannte isolierte Computersysteme, die absichtlich Schwachstellen in der Software oder im PC aufweisen. Nichtsdestotrotz sind diese Honeypots echten Computersystemen täuschend ähnlich. Dadurch dass keine Einbindung in Netzwerken vorhanden ist, ist ein Angriff mit keinen Kosten oder Datenverlusten verbunden. Ganz im Gegenteil sind solche PC’s, Softwarelösungen oder Server so konzipiert, dass sie absichtlich leicht zu hacken sind. Zwar werden authentische Daten wie beispielsweise Kundenabrechnungssysteme zur Verfügung gestellt, allerdings handelt es sich selbstverständlich um keine echten Daten.

Die unterschiedlichen Arten von Honeypots sehen dabei wie folgt aus:

Arten von Honeypots

  • Malware-Honeypots
    • Bei dieser Methode werden Malware-Angriffe durch spezielle Softwareanwendungen provoziert. Diese Malware-Angriffe werden anschließend analysiert und können so in Zukunft vermieden werden.
  • Spider-Honeypots
    • Diese Art ist speziell dazu da, um schädliche Bots oder Spider auffindig zu machen. Dazu wird eine gefälschte Webseite oder ein Link erstellt, welcher lediglich für Webcrawler zugänglich ist.
  • E-Mail-Traps
    • Hierbei handelt es sich um eine fiktive E-Mail-Adresse, welche lediglich von sogenannten E-Mail-Havestern gefunden werden kann. Da diese fiktive E-Mail-Adresse dazu konzipiert ist, um als Spam-Trap zu fungieren, kann man sich sicher sein, dass jede eingehende Mail Spam ist. Der Vorteil ist: jede im Postfach befindliche E-Mail mit gleichen oder ähnlichen Inhalten kann dabei ohne viel Aufwand als Spam abgestempelt und automatisch blockiert werden

Honeypots bringen dabei den Vorteil, dass die Hackerangriffe ausgewertet und effektivere Sicherheitsmaßnahmen für das echte Unternehmensnetzwerk abgeleitet werden können.

Ein paar Beispiele für absichtlich eingebaute Schwachstellen in Honeypots können zum einen sein:

  • Schwache Passwörter
  • Oder Ports

Wichtig dabei zu wissen ist, dass Honeypots nicht das Ziel verfolgen, ein spezifisches Problem zu lösen. Sie sind eher dazu da, allgemeine und umfassende Informationen zu gewinnen.

3. Honeypot als Angriff

Leider ist es mittlerweile so, dass Cyberkriminelle Honeypots als Methode adaptiert haben und selbst umfassend einsetzen. Beispielsweise werden immer öfter romantische Beziehungen auf Plattformen wie Tinder vorgetäuscht. Cyberkriminelle erstellen sich dabei ein „attraktives“ Profil und bauen über Wochen oder Monate eine Beziehung mit dem Opfer auf, um an sensible Daten zu kommen.

Allerdings werden Honeypot-Angriffe nicht nur gegen Privatpersonen ausgeübt, sondern auch Unternehmen. Der Unterschied ist lediglich der, dass sich Cyberkriminelle nicht als attraktive Person, sondern als wirtschaftlich-nutzvolle Person/Unternehmen ausgeben. Oft wird hierbei ein potenzieller Aufbau einer Partnerschaft oder Kundenbeziehung vermittelt und zwar mit dem Ziel, sensible Daten des Unternehmens zu sammeln. Die eroberten Daten werden anschließend zur Erpressung oder zum Verkauf eingesetzt.

4. Schutzmaßnahmen

Die Frage ist nun: wie kann ich mich vor Honeypot-Angriffen schützen?

Eins steht fest: es ist notwendig, die Sache in die Hand zu nehmen und sich vor solchen Angriffen zu schützen. Im schlimmsten Fall der Fälle steht nämlich gesamte Existenz des Unternehmens auf dem Spiel. Wir geben Dir hier ein paar Tipps, welche Dir die nötige Sicherheit gewährleisten:

  1. Schule Deine Mitarbeiter regelmäßig und vermittle ihnen die Wichtigkeit und Bedrohlichkeit solcher Angriffe
  2. Suche Dir einen IT-Spezialisten und überlasse ihm die Aufgabe. Mit der Methode bist Du auf der sichersten Seite. Wir von GCT passen alle IT-Sicherheitsmaßnahmen individuell an Dein Unternehmen an und betreuen Dich im Anschluss.
  3. Achte stets auf aktuelle Updates und Backups! Das kann Dir im schlimmsten Fall alles retten. Verschlafene Updates können nämlich immense Folgen nach sich ziehen.