A Honigtopf in der Cybersicherheit bezieht sich auf eine Strategie, die verwendet wird, um Cyberkriminelle beim Versuch, eine Schwachstelle auszunutzen und ein Unternehmen zu kompromittieren. Ein Honeypot kann ein angreifbares Softwarepaket, ein angreifbarer Computer oder in einigen komplexen Fällen ein angreifbares Netzwerksegment sein. Diese Dinge sind so konstruiert, dass sie die tatsächlichen Ziele von Cyber- Attacke von Hackern, wenn sie jedoch kompromittiert werden, haben sie keine Auswirkungen auf Produktionsnetzwerke oder Daten und, wichtig, lösen sie einen Alarm bei dem angegriffenen Unternehmen aus.
In der Praxis kennen wir solche Operationen als Polizeiaktionen, bei denen sich ein verdeckter Ermittler als Käufer illegaler Waren ausgibt, sich mit dem Kriminellen trifft und ihn mit Unterstützung nach dem Kauf der illegalen Ware festnimmt. In der Cybersicherheit können ähnliche Aktivitäten vorkommen, wobei die Möglichkeiten zur Festnahme der Täter stark eingeschränkt sind. In der Cybersicherheit werden Honeypots meist eingesetzt, um Angriffe raffinierter Hacker zu erkennen, die möglicherweise nicht wissen, dass es sich bei dem angegriffenen System um eine Manipulation handelt. In anderen Fällen werden Honeypots eingesetzt, um Angriffe von legitimen Zielen abzuwehren. Honeypots dienen stets dazu, wertvolle Informationen darüber zu gewinnen, wie Cyberkriminelle vorgehen und wen und wie sie versuchen, Systeme anzugreifen.
Quelle: Norton/Symantec
Zugehöriges Lesen: Ransomware, Schnüffelei und versuchte Shutdowns
Im Allgemeinen sind Honeypots großen Unternehmen und Sicherheitsorganisationen vorbehalten, die sie zum Sammeln von Malware und zur Identifizierung neuartiger Angriffe verwenden, darunter „Zero-Day-SicherheitslückenUnd um die Aktivitäten von Hackern im Auge zu behalten. CyberHoot sieht in den meisten KMU-Umgebungen keinen Bedarf oder Nutzen für Honeypots. Sie sind zwar keine schlechte Idee, bieten aber möglicherweise nicht die gleiche Rendite, wenn das Geld nicht für die Schulung und Kontrolle Ihrer Mitarbeiter zur Verfügung steht.
Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.
Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...
Weiterlesen
Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…
Weiterlesen
Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...
WeiterlesenBehalten Sie die menschlichen Risiken im Blick – mit dem positiven Ansatz, der herkömmlichen Phishing-Tests überlegen ist.
