honeypot

Honig ist klebrig und zieht an. Ein honeypot (Honigtopf) soll bewusst Hacker und Cyberkriminelle anlocken. Was hier etwas komisch klingt kann durchaus Sinn machen, um sein Sicherheitssystem auf Lücken zu überprüfen.

Das flüssige Glück: Honig

Ein Gedankenexperiment

Stell dir vor du baust einen Zaun um dein Haus, um somit potentielle Einbrecher abzuhalten.
Du fragst Dich, ob der Zaun hoch genug ist und die Stärke des Drahts ausreicht, um einer Kneifstange stand zu halten.
Außerdem ist die Haustür defekt und lässt sich einfach aufhebeln.

Du entschließt dich dazu, deine Sicherheitsvorkehrungen zu testen und stellst einen Tresor in deinen Garten. In den Tresor legst Du ein paar Schoko-Goldtaler und etwas Monopolygeld.
Damit möchtest Du die Einbrecher anlocken und schauen, ob dein Zaun tatsächlich stark genug ist.
Den Tresor positionierst Du im Garten weit weg von der vorderen Haustür, welche ja defekt ist.
Du möchtest vermeiden, dass diese Schwachstelle entdeckt wird und sich jemand Zugang zum Haus verschafft.

In der ersten Nacht bemerkst du Bewegung auf dem Grundstück. Der Tresor funktioniert in seiner verlockenden Wirkung und einige Diebe sind auf dein Grundstück eingebrochen.
Kleine Überraschung für Dich: Niemand hat den Zaun durchtrennt.

Folgende Sicherheitslücken lassen dich erstarren:

  • Ein Dieb hat sich als deine Oma verkleidet, welche du noch am selben Abend hereingelassen hast.
  • Ein Dieb buddelte sich einfach unter dem Zaun her.
  • Ein Dieb kam mit dem Helikopter und ließ sich auf das Grundstück abseilen.
  • Ein weiterer arbeitet mit starken Magneten, um garnicht erst auf das Grundstück zu müssen.

Einmal angelockt, beobachtet man die Eindringlinge beim Einbrechen und deckt somit die Sicherheitslücken auf. Grundvoraussetzung ist natürlich, dass man den Prozess aktiv überwacht und nicht verschläft.

Im Idealfall hat man fiktive Inhalte und Strukturen eingesetzt, sodass ein Angriff nicht den Verlust von wertvollen Daten die Folge hätte.
Die Kunst dabei ist, die Eindringlinge lange im Glauben zu lassen, dass sich der Einbruch lohnt und ein Maximum an wertvollen Daten zum Einbruch sammelt.

Wichtige Faktoren

Arrow image
  • Welche Wege geht der Eindringling?
  • Welche Tools werden verwendet?
  • Wie lange dauert der Diebstahl?
  • Wer ist der oder die HackerIn?

Honeypot Facts

01

Ein Honeypot soll anlocken. Er ist attraktiv gestaltet und suggeriert den Eindruck: Hier ist was zu holen.

02

Ein Honeypot kann von Schwachstellen ablenken. So wird die Gefahr gemindert, dass potentielle Angreifer das Produktivsystem in Gefahr bringen.

03

Mit dem Honeypot ist es möglich, den Angreifer und seine Methoden zu analysieren. Das hilft einem dabei das eigene System sicherer zu machen.

Am Ende gibt es Antworten auf die eine wichtige Frage:

Wie sicher ist mein System?

Ein Honeypot ist also ein digitales Ablenksystem und kann in seiner Form durchaus variabel sein. So ist es denkbar, dass der Honigtopf eine Software, ein PC, ein Server oder eine Netzwerkkomponente suggeriert, die für HackerInnen ein Angriffsziel darstellen sollen.

In der Regel ist es nicht möglich, dass ein Angreifer den Honigtopf vom normalen System unterscheiden kann.
Je attraktiver die Beute, desto höher ist die Wahrscheinlichkeit eines Diebstahls. Daher ist das System mit Anwendungen, Services oder fiktiven Daten gefüttert.
Somit gibt es auf diesem System keine normalen User und es ist davon auszugehen, dass eine Aktivität einen illegalen Hintergrund hat.

Vorteile des Honigtopfes

  • HackerInnen werden von anderen potentiellen Schwachstellen abgelenkt
  • Verschieden Angriffsmethoden können studiert und protokolliert werden
  • Schließen von Sicherheitslücken
  • Identifizierung von AngreiferInnen

Nachteile des Honigtopfes

  • Honeypots ködern die bösen Buben und Mädels. Die Möglichkeit besteht, dass HackerInnen einmal angelockt weiteren Schaden am Produktivsystem anrichten
  • Enormer Aufwand für die Installation, Überwachung, Analyse und Auswertung des Systems und der Angriffe

Durchaus kann ein Honeypot eine Möglichkeit sein, nützliche Infos über Cyberattacken zu sammeln und das Sicherheitssystem zu testen.
Wie in unserer kleinen Geschichte ist die Erkenntnis, dass ein Sicherheitssystem zwar läuft, es jedoch buchstäblich umgangen werden kann, gold wert.

Gefährlich wird es dann, wenn der Honeypot nicht wie geplant funktioniert und die AngreiferInnen Zugriff auf das Produktivsystem bekommen.