Wenn Ihnen bei dem Begriff „Honeypot“ das Wasser im Mund zusammenläuft und Sie direkt an den leckeren Honig in Ihrem Vorratsschrank denken, liegen Sie gar nicht so falsch. Denn auch im Bereich der Informationssicherheit dienen Honeypots (deutsch: Honigtopf) oder sogenannte Honeynets dazu, ganz gezielt Angreifer anzulocken.
Honeypots oder Honeynets sind in einem Unternehmensnetzwerk platzierte Systeme, die ausschließlich dem Sinn und Zweck dienen, einen potenziellen Hacker in die Irre zu führen und ihm eine Falle zu stellen. Sie imitieren dabei einen scheinbar wichtigen, jedoch schlecht abgesicherten Server, Computer oder auch eine Netzwerkkomponente.
Da ein Honeypot keinen produktiven Nutzen hat und lediglich Fake-Services und Daten beinhaltet, ist jegliche Aktivität auf dem System mit einem Angriff gleichzusetzen. Für Außenstehende sollten sich die Systeme demnach wie echte Server verhalten. Nach innen sollten sie jedoch von der Produktivumgebung isoliert sein und eine besondere Überwachung genießen.
Im Falle eines realen Hacker-Angriffs zeichnet eine speziell auf dem Honeypot installiere Software die Aktivitäten des Eindringlings auf, um so Rückschlüsse auf dessen Vorgehensweise, Methoden und Techniken sowie Herkunft schließen zu können.
Vor- und Nachteile von einem Honeypot
Obwohl die Nutzung von Honeypots und/oder Honeynets für mehr Sicherheit in Ihrem Unternehmen sorgen kann, ist eine einwandfreie Implementierung und absolut fehlerfreie Umsetzung unumgänglich. Im Falle einer nicht ordnungsgemäßen Installation, kann es ansonsten zu verehrenden Auswirkungen kommen. Auch die Kompromittierung des gesamten Netzwerkes ist hier denkbar.
Um Ihnen die Entscheidung für oder gegen diese Sicherheitsmaßnahme zu erleichtern, haben wir die Vor- und Nachteile von Honeypots unten noch einmal zusammengefasst:
Vorteile:
- Sofortige Information über einen möglichen Angriff
- Erkenntnisse über Angriffsmethoden und Techniken des Angreifers
- Ablenkung des Angreifers von den echten Zielen bzw. den Produktivsystemen
- Eventuell Rückschlüsse auf die Herkunft des Angriffs möglich
Risiken:
- Durch unzureichende Isolation des Honeypots von den Produktivsystemen, kann es zu eklatanten Sicherheitsrisiken kommen
- Angreifer werden möglicherweise durch die eingesetzten Honeypots angezogen, da diese als leichtes Ziel erscheinen
- Wird der Honeypot von einem Angreifer als solches erkannt, kann dieser mit fingierten Attacken von einem echten Angriff auf die Produktivsysteme ablenken
- Die Implementierung eines Honeypots und der dazugehörige Arbeitsaufwand ist relativ hoch
Fazit
Abschließend ist zu sagen, dass die Vorteile eines Honeypots oder eines Honeynets die Nachteile deutlich überwiegen. Eine solche Sicherheitsmaßnahme kann Ihre Informationssicherheitsstrategie allerdings nicht ersetzen, sondern diese nur ergänzen. Sie sollten parallel und in regelmäßigen Abständen Schwachstellenanalysen und Mitarbeiter Awareness Schulungen durchzuführen. Nur so sind Sie auf die stetig wachsenden Cyber-Gefahren vorbereitet und können sich gegen diese schützen.