Definition von Honeypots
Im Bereich der Cybersicherheit versteht man unter einem Honeypot ein Computersystem, das Cyber-Angreifer anlocken soll, damit Sicherheitsforscher sehen können, wie sie arbeiten und was ihre Ziele sind. Der Honeypot ist in der Regel von der Hauptproduktionsumgebung des Unternehmens isoliert und dient als Köder, um Angreifer anzulocken, ohne die Daten des Unternehmens zu gefährden.
Geschichte der Honeypots
Honeypots (oder Honeynets) sind ein bewährtes Werkzeug im Cybersecurity-Arsenal vieler Unternehmen. Doch die Weiterentwicklung der grundlegenden Technologie hat zu einem ganz neuen Bereich der Cybersicherheit geführt. Dieser ist als „Täuschungstechnologien“ oder „Deception Technologies“ bekannt und umfasst Fallen und Köder, die strategisch außerhalb – und manchmal innerhalb – wichtiger Systeme platziert werden. Sobald ein Angreifer in einen Honeypot eindringt, beobachten und verfolgen diese Täuschungssysteme den Angriff und führen manchmal einen Gegenangriff aus.[1] Gartner Research bezeichnete die Täuschungstechnologie im Jahr 2016 als „aufstrebende Technologie“, die „marktfähig“ wird.[2]
Sicherheit & Täuschungstechnologien
Honeypot-Infrastrukturen und andere Täuschungslösungen können effektiv sein, um einen Eindringling aufzuspüren und weiteren Schaden zu verhindern. Jedoch müssen Unternehmen mehrere Schritte durchlaufen, bevor sie eine „Distributed Deception Platform (DDP)“ implementieren können, so Augusto Barros, Research Vice President bei Gartner.[3]
Für ein Unternehmen ist es zum Beispiel wichtig zu entscheiden, wann es in eine DDP statt in eine andere Sicherheitstechnologie investieren sollte, so Barros. Sie müssen sich auch fragen, ob es sinnvoll ist, Ressourcen von anderen Sicherheitsinitiativen in die Täuschungstechnologie umzuleiten. Auch versteht es sich von selbst, dass ein Unternehmen nicht mit dem Einsatz einer DDP beginnen sollte, bevor es eine vernünftige Schwachstellenanalyse durchgeführt hat.
Zukunft der Honeypot-IT-Security
Während mehrere Unternehmen Produkte zum Aufbau einer Täuschungstechnologie entwickelt haben, darunter Honeypot, haben Forscher von der University of Texas in Dallas erforscht, wohin sich die Täuschungstechnologien als nächstes entwickeln. Die UT Dallas hat die DeepDig-Technik (DEcEPtion DIGging) entwickelt, bei der Fallen und Köder auf realen Systemen platziert werden. Dann werden maschinelle Lerntechniken angewendet, um ein tieferes Verständnis für das Verhalten eines Malware-Angreifers zu gewinnen. Die Technik wurde entwickelt, um Cyberangriffe als kostenlose Quellen für Live-Trainingsdaten für Intrusion Detection Systeme (IDS) zu nutzen, die auf maschinellem Lernen basieren. Diese Täuschungssysteme sind so konzipiert, dass sie als Honeypot fungieren, sodass Sicherheitsteams nicht nur benachrichtigt werden, sondern auch zurückschlagen können, sobald ein Angreifer in ein Netzwerk eingedringt.[4]
[1] Varun Haran, BankInfoSecurity.com „Deception Technology in 2020“
[2] Lawrence Pingree, Gartner „Deception-related technology – it’s not just ‘nice to have’, it’s a new strategy of defense“
[3] Augusto Barros Gartner Research „New Research: Deception Technologies“
[4] John Leyden, The Daily Swig „AI-powered honeypots: Machine learning may help improve intrusion detection“
Was ist Endpoint-Security?
Endpoint-Security ist heute komplexer denn je, weil viele Mitarbeiter im Home Office arbeiten. Erfahren Sie mit Proofpoint, wie Sie Ihr Unternehmen schützen.
Woran erkennen Sie eine Kompromittierung Ihres Netzwerks?
Finden Sie heraus, wie Sie mithilfe von Indicators of Compromise (IoC) die Auswirkungen eines Cyberangriffs erkennen und Angriffe verhindern können.
Was sind Netzwerkbedrohungen?
Der Schutz vor E-Mail-Bedrohungen, die zu Netzwerkbedrohungen führen, ist für viele Unternehmen ein Risiko. Erfahren Sie mehr über Network Threat Protection.