Honeypots – Täuschung der Angreifer für mehr IT-Sicherheit

Fachbeitrag

Jeder kennt klassische Sicherheitslösungen mit denen Hacker abgewehrt werden sollen. Beispiele dafür sind Firewalls oder Virenscanner. Honeypots hingegen funktionieren anders, hier soll der Angreifer vom eigentlichen Ziel abgelenkt und gleichzeitig Informationen über ihn gesammelt werden.

Was sind Honeypots?

Ein Honeypot ist ein Computerprogramm oder ein Server, der einen Computer oder ein ganzes Computernetzwerk simuliert. Bei einem Zugriff durch den Angreifer auf ein solches System werden alle getätigten Aktionen protokolliert und in manchen Fällen wird sogar ein Alarm ausgelöst. Der Honeypot ist meistens schlechter gesichert als das reale Netzwerk des Betreibers und kann auch ein virtueller Server sein.

Welche Vorteile bietet diese Sicherheitslösung?

Honeypots bieten zwei wesentliche Vorteile. Zum einen wird der Angreifer, wenn ihm die Unterscheidung zwischen Honeypots und realen Servern nicht gelingt, von seinem eigentlichen Ziel abgelenkt. Er kann somit weder Informationen zum realen Netzwerk sammeln, noch an Daten dieses Systems gelangen.

Gleichzeitig werden aber die Spuren seines Angriffs protokolliert. Da auf Honeypots keine relevanten Dienste laufen, ist eine Protokollierung wesentlich einfacher als auf realen Servern.

Durch die erlangten Informationen kann der Betreiber des Dienstes das eigentliche Netzwerk effizienter sichern, da er auf ein bestimmtes Angriffsmuster vorbereitet ist. Im Gegensatz zu klassischen Sicherheitslösungen kann sich der Betreiber so einen zeitlichen Vorteil verschaffen und rechtzeitig handeln bevor es zu spät ist.

Einsatz gegen Urheberrechtsverletzungen

Honeypots werden aber nicht nur zum Schutz von Netzwerken und dort liegenden Daten eingesetzt. Ein weiterer Einsatzbereich ist die Aufdeckung von Urheberrechtsverletzungen. In diesen Fällen werden urheberrechtlich geschützte Werke nur angeboten um anschließend unvorsichtige Erwerber zu fassen.

Kombination von Sicherheitsmaßnahmen

Um als Netzwerkbetreiber ein hohes Maß an Sicherheit gegen Zugriffe von außen zu erreichen ist eine Kombination von Honeypot-Diensten mit klassischen Sicherheitslösungen zweckmäßig. Auf diese Weise können die Vorteile der verschiedenen Lösungen kombiniert werden.

Zu beachten ist allerdings, dass für die Einrichtung solcher Dienste vertiefte Kenntnisse und viel Zeit erforderlich sind. Bei laienhafter Einrichtung besteht sogar die Gefahr, dass der Einsatz von Honeypots zu einem einfacheren Zugriff auf geschützte Netzstrukturen führt.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.