Honigtopf

21. Februar 2020 | Cybrary Honigtopf


A Honigtopf in der Cybersicherheit bezieht sich auf eine Strategie, die verwendet wird, um Cyberkriminelle beim Versuch, eine Schwachstelle auszunutzen und ein Unternehmen zu kompromittieren. Ein Honeypot kann ein angreifbares Softwarepaket, ein angreifbarer Computer oder in einigen komplexen Fällen ein angreifbares Netzwerksegment sein. Diese Dinge sind so konstruiert, dass sie die tatsächlichen Ziele von Cyber- Attacke von Hackern, wenn sie jedoch kompromittiert werden, haben sie keine Auswirkungen auf Produktionsnetzwerke oder Daten und, wichtig, lösen sie einen Alarm bei dem angegriffenen Unternehmen aus.

In der Praxis kennen wir solche Operationen als Polizeiaktionen, bei denen sich ein verdeckter Ermittler als Käufer illegaler Waren ausgibt, sich mit dem Kriminellen trifft und ihn mit Unterstützung nach dem Kauf der illegalen Ware festnimmt. In der Cybersicherheit können ähnliche Aktivitäten vorkommen, wobei die Möglichkeiten zur Festnahme der Täter stark eingeschränkt sind. In der Cybersicherheit werden Honeypots meist eingesetzt, um Angriffe raffinierter Hacker zu erkennen, die möglicherweise nicht wissen, dass es sich bei dem angegriffenen System um eine Manipulation handelt. In anderen Fällen werden Honeypots eingesetzt, um Angriffe von legitimen Zielen abzuwehren. Honeypots dienen stets dazu, wertvolle Informationen darüber zu gewinnen, wie Cyberkriminelle vorgehen und wen und wie sie versuchen, Systeme anzugreifen. 

Quelle: Norton/Symantec

Zugehöriges Lesen: Ransomware, Schnüffelei und versuchte Shutdowns

Sollten KMU HoneyPots einsetzen?

Im Allgemeinen sind Honeypots großen Unternehmen und Sicherheitsorganisationen vorbehalten, die sie zum Sammeln von Malware und zur Identifizierung neuartiger Angriffe verwenden, darunter „Zero-Day-SicherheitslückenUnd um die Aktivitäten von Hackern im Auge zu behalten. CyberHoot sieht in den meisten KMU-Umgebungen keinen Bedarf oder Nutzen für Honeypots. Sie sind zwar keine schlechte Idee, bieten aber möglicherweise nicht die gleiche Rendite, wenn das Geld nicht für die Schulung und Kontrolle Ihrer Mitarbeiter zur Verfügung steht.

Um mehr über den Einsatz von Honeypots zu erfahren, sehen Sie sich dieses kurze Video an:

Tun Sie genug, um Ihr Unternehmen zu schützen?

Melden Sie sich noch heute bei CyberHoot an und schlafen Sie besser, da Sie wissen,

Mitarbeiter sind im Cyberspace geschult und auf der Hut!


Jetzt anmelden!

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen