Grundlagen: Überwachungssysteme in Netzwerken

Honeypots - Honigtöpfe für gierige Datendiebe

Honeypots stellen eine gute Möglichkeit dar, um die Anomalieerkennung zu verfeinern. Dabei handelt es sich um dezidierte Systeme im Netzwerk, die keine kritische Funktion erfüllen. Sie sind Fallen für Angreifer, täuschen sicherheitskritische und produktive Systeme vor.

Verlockend: Honeypots und Honeynets sammeln Informationen über Angreifer und deren Methoden.
Verlockend: Honeypots und Honeynets sammeln Informationen über Angreifer und deren Methoden.

Ein Honigtopf hat ein einfaches Normalverhalten: Es gibt nur wenige, vordefinierte Zugriffe auf das System, somit ist jeder Zugriff außer den vordefinierten anormal. Auf diese Art lassen sich Angriffe prima aufzeichnen und nachuntersuchen. Eine Prüfung der verschiedenen Angriffe deckt Fehlverhalten des eigenen Systems auf, die Schwachstellen können besser nachvollzogen und gegebenenfalls beseitigt werden.

Mehr rund um das Thema Honeypots haben wir für Sie in unserem Artikel „Der Einsatz von Honeypots“ zusammengestellt. Darin erfahren Sie Wissenswertes über die beiden Honeypot-Lösungen Tiny Honeypot und honeyd. Zudem erklären wir Ihnen die Installation und Verwendung.