?>
Honeypot
Author
Robin Laufenburg, Mi, 9. Jun. 2021
in IT-Sicherheit

Honeypot

Wie Sie Honigtöpfe als digitale Köder erkennen

Nicht nur Winnie Puuh, sondern alle Bären sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch für „Honigtopf“) entwickelt. Er beschreibt einen digitalen Köder, der Benutzer wie Bären anlockt und einfängt.

Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich schützen.

Was ist ein Honeypot oder Honigtopf?

Ein Honeypot bzw. Honigtopf ist erst einmal – recht abstrakt – eine digital aufgestellte Falle, die bestimmte Personen einfangen soll. Der Begriff nimmt dabei Bezug auf die Bärenjagd, bei der Fallen mit Honig-Köder eingesetzt werden. Der Clou an Honeypots ist aber, dass die unterschiedlichsten Personen und Personengruppen als Bärenjäger agieren können. Genauso können auch alle Personen, die bestimmte messbare Ziele haben, als Bären gejagt werden, indem entsprechende Scheinziele aufgebaut werden.

Honeypots werden traditionell als IT-Sicherheitsmaßnahme eingesetzt. Wahrscheinlich hat sich der Begriff Honeypot etabliert, da chinesische Hackergruppen oft einen Namen mit Panda und russische einen mit Bear haben. Bekannte APT-Gruppen sind beispielsweise Wicked Panda und Fancy Bear. Heute stammen aber immer mehr Honeypots von Cyberkriminellen selbst. Sowohl Honeypots, die Hacker einsetzen, um an die Daten von leichtgläubigen Personen zu kommen, als auch Honeypots, die Hacker gezielt gegen Unternehmen einsetzten, sind beliebte Social-Engineering-Methoden.

Honeypot

Beim Honeypot handelt es sich um einen Köder, der eingesetzt wird, um bestimmte Personen einzufangen. Montage: PC-SPEZIALIST

1. Honeypot als IT-Sicherheitsmaßnahme

Ursprünglich kommt der Begriff Honeypot aus dem Bereich der Cybersicherheit. Er beschreibt Fallen, die professionell agierende Hacker und deren Bots einfangen. Nach dem in dieser Tradition stehenden Honeypot-Prinzip agieren meistens isolierte Computersyteme als Honeypots. Sie wirken von außen wie tatsächliche Rechner, aber beherbergen keine sensiblen Daten und sind nicht in Netzwerke eingebunden. Die als Honeypot fungierenden Rechner sind mit Absicht verhältnismäßig leicht zu hacken und Programme weisen bewusst Schwachstellen auf. Aber nicht nur PCs, sondern auch fingierte Softwarelösungen, Serversysteme oder Netzwerkkomponenten können als Honeypots eingesetzt werden. Beliebte Honeypot-Arten, die als IT-Sicherheitsmaßnahmen eingesetzt werden:

  • E-Mail-Traps oder Spam-Traps können als verborgene E-Mail-Adressen nur durch sogenannte E-Mail-Harvestern entdeckt und kontaktiert werden. Jede Nachricht, die bei einer Trap-Adresse eingeht, ist mit Sicherheit Spam.
  • Malware-Honeypots provozieren als Programmimitate Angriffe durch Schadsoftware. Malware, die auf entsprechende Systeme gelangt, kann analysiert werden.
  • Spider-Honeypots erstellen Websites und Links, die nur für Webcrawler, sogenannten Spidern, zugänglich sind. Durch eine Analyse können Sicherheitsexperten schädliche Spider und Bots ausfindig machen.
  • Datenbankattrappen können eingesetzt werden, um Zugriffs- und somit Angriffsversuche zu identifizieren.

Angreifer glauben, mit dem entsprechenden leichten Ziel ein leichtes Fressen gefunden zu haben und schlagen meistens direkt zu. Sicherheitsexperten können dann nicht nur direkt zurückverfolgen, woher die Cyberangriffe kommen, sondern auch neue Erkenntnisse zum Vorgehen gewinnen. Unwissentlich tappen die Angreifer in die Falle und geben wichtige Informationen über sich Preis.

2. Honeypot als Waffe gegen Privatpersonen

Leider haben Cyberkriminelle die Strategie mittlerweile jedoch adaptiert und setzen heute ebenfalls Lockmittel ein, um Personen, die bestimmte Ziele haben, zu überführen. Meistens werden dabei Profile in sozialen Netzwerken, die objektiv als körperlich attraktiv beschreibbare Personen zeigen, als Honeypots eingesetzt.

Oft simulieren die Kriminellen mit entsprechend fingierten Frauen und Männern dabei, eine romantische oder sexuelle Beziehung führen zu wollen, um im nächsten Schritt an die personenbezogenen oder sensiblen Daten ihrer Opfer zu kommen. Dieses Vorgehen wird auch Romance Scamming genannt und ist besonders in Dating-Apps wie Tinder beliebt. Aber die kriminellen Fieslinge nutzen nicht nur die Einsamkeit von Personen, sondern auch das menschliche Grundbedürfnis nach Vernetzung aus. Zum Teil schreiben sie mit fingierten Profilen Nachrichten, die auf individuelle Interessen zugeschnitten sind.

3. Honeypot als Waffe gegen Unternehmen

Honeypots, die sich gegen Unternehmen richten, sehen sehr ähnlich aus, wie die, die gegen Privatpersonen eingesetzt werden. Meistens fingieren Kriminelle dabei aber nicht nur körperlich gut aussehenden Personen, sondern agieren vor allem als wirtschaftlich attraktive Personen. Sie treten mit ihren Profilen oder Nachrichten als potentielle Kunden, Partner oder Mitarbeiter eines konkurrierenden oder vernetzten Unternehmens auf und simulieren meistens, eine Geschäftsbeziehung initiieren zu wollen.

Ziel der Kriminellen ist es, sensible Unternehmensdaten zu sammeln. Die Daten und Geschäftsgeheimnisse werden dann entweder verkauft und genutzt, um die Unternehmen zu erpressen. Häufig nutzen Kriminelle die Daten aber auch, um mithilfe von weiteren Social-Engineering-Angriffen ins Unternehmensnetzwerk zu gelangen.

Schutz vor Honeypots

Sie sollten sichergehen, dass Sie vor Honeypots privat und geschäftlich komplett geschützt sind. Lassen Sie sich nicht vom Honig blenden. Bild: Pexels/ArchanaGS

Schutzmaßnahmen gegen Honeypots

Sowohl Privatpersonen als auch Firmen aller Größen und Branchen sollten sich unbedingt vor Hackerangriffen im Generellen und insbesondere auch vor Social-Hacking-Angriffen mit Honeypots schützen. Das ist vor allem für kleinere Betriebe schwierig, die weder eine eigene IT-Abteilung noch einen IT-Verantwortlichen beschäftigen. Besonders, weil Sie Ihr Unternehmen vor Social Engineering nicht mit standardisierten IT-Sicherheitslösungen schützen können, sollten Sie sich Maßnahmen überlegen, die über einfache Softwarelösungnen hinausgehen.

Denken Sie direkt einen Schritt weiter und besuchen Sie mit Ihren Mitarbeitern professionelle Schulungen zur Sensibilisierung. Ziehen Sie PC-SPEZIALIST in Ihrer Nähe heran. Er übernimmt die Rolle des IT-Beauftragten gern für Sie. Mit unserem IT-Basisschutz, den wir ganz nach Ihren individuellen Wünschen, Vorstellungen und Bedürfnissen anpassen, können Sie ganz stressfrei Ihrer täglichen Arbeit nachgehen. PC-SPEZIALIST in Ihrer Nähe kümmern sich um Ihre professionelle IT-Ausstattung, notwendige Updates und die stetige Sicherheit Ihrer Daten.

_______________________________________________

Weiterführende Links: Kaspersky, Security-Insider, t3n, IT-SERVICE.NETWORK

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare