Internetkriminalität zählt inzwischen zu den bedeutendsten Geschäftsrisiken. Umso entscheidender ist es für Unternehmen, die Taktiken, Techniken und Verhalten der Angreifer zu begutachten, um geeignete IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten treffen zu können. Ein bewährtes Tool dafür sind Honeypots. Was sich dahinter versteckt, wie sie funktionieren und weshalb es sich lohnt über deren Einsatz nachzudenken, erfahren Sie in dem nachfolgenden Blogbeitrag.
Die Zeiten, in welchen noch in den meisten Unternehmen die Meinung vorherrschte, dass Datendiebstahl, Spionage und Sabotage keinerlei ernstzunehmende Bedrohung darstellen, sind schon lange vorbei. Inzwischen reagieren immer mehr Unternehmen auf die bedrohliche IT-Sicherheitslage und investieren in die Verbesserung der IT-Sicherheitsstrategie und den Ausbau der IT- Sicherheitsmaßnahmen.
Allein 2021 haben knapp 54 Prozent der Unternehmen, laut der eco-IT-Sicherheitsumfrage 2022, die Ausgaben für die IT-Sicherheit angehoben.
Auch wenn die Bemühungen um mehr IT-Sicherheit wachsen, reicht es hinsichtlich der alarmierenden Schnelligkeit mit der neue Angriffsmethoden erfunden und gebraucht werden, keinesfalls mehr aus, bloß auf absolut präventive, detektive sowohl reaktive IT-Sicherheitsmaßnahmen zu vertrauen. Vielmehr bedarf es einer IT-Sicherheitsstrategie, die über die Tatsache hinaus IT-Sicherheitsmechanismen vorsieht, um Internetganoven auf „frischer Tat“ dingfest zu machen – etwa durch den Einsatz von allgemein sogenannten „Honeypots“.
Bei „Honeypots“ handelt es sich um fiktive Fallen – zu vergleichen mit Honigködern für Bären- in Gestalt von allem Anschein nach verwundbaren IT-Systemen oder auch Unternehmensnetzwerken.
Im Gegensatz zu anderweitigen IT-Sicherheitslösungen sollen Honeypots Internetangriffe in erster Linie nicht abblocken. Im Gegensatz: Sie fungieren als Lockmittel, um Internetkriminelle anzulocken, ihre Angriffsmuster sowie Angriffsverhalten zu analysieren und sie im besten Fall zu erkennen.
Mit dem Ziel, dass das gelingt, müssen die eingesetzten Honeypots unter anderem echt scheinende Geschäftsprozesse ausführen, gängige Protokolle einsetzen, die gewöhnlichen Ports offen halten plus Geschäftsdaten enthalten, die sie erscheinen lassen, wie reale Systeme.
Immer häufiger werden IT-Systeme sowie Unternehmensnetzwerke von Internetganoven attackiert. Um diesem entgegenzuwirken, setzen zunehmend mehr Betriebe digitale Lockfallen als weitere Sicherheitsmaßnahme ein. Je nachdem, welcher Zweck mit einem Honeypot verfolgt werden möchte, kann die Implementierung serverseitig oder clientseitig geschehen:
Honeypots zählen zu den spannendsten IT-Sicherheitskonzepten in der IT-Welt. Deren höchstes Ziel ist es die Attackierenden in die Irre zu führen und dabei geheim zu verbleiben. Denn je länger sich ein Attackierender blenden lässt, desto mehr Informationen können die „Honeypots“ über die Angriffsstrategie wie auch das Angriffsverhalten erfassen.
Eine der wichtigsten Faktoren zur Klassifikation von Honeypots ist daher der Grad der Interaktivität mit den Angreifern. Man differenziert in dem Rahmen sowohl serverseitig als auch clientseitig zwischen Low-Interaction-Honeypots wie auch High-Interaction-Honeypots.
Die Vorteile von Honeypots sprechen für sich:
Doch auch beim Gebrauch von Honeypots ist nicht alles Gold was glänzt. Die größte Gefährdung liegt darin, dass Honeypots bei mangelhafter Umsetzung durch Internetkriminelle gekapert sowie ausgenutzt werden können, um die Firmen-IT mit gefälschten Daten zu versorgen sowie noch mehr bösartige Angriffe auf andere Systeme im Partnernetzwerk einleiten werden.
Fazit: Mit digitalen Ködern Internetkriminelle abwehren!
Internetkriminalität gehört heutzutage zu den bedeutendsten Geschäftsrisiken.
Umso entscheidender ist es, dass Unternehmen neben hochwertigen Firewalls, effektiven Netzwerk-Intrusion-Detection- sowie Prevention-Lösungen wie auch leistungsfähigen Multi-Faktor-Authentifizierung-Lösungen sowie Verschlüsselungsverfahren ergänzende IT-Sicherheitsmaßnahmen ergreifen, um Angreifer auf frischer Tat zu ertappen. Und genau an dieser Stelle kommen Honeypots zum Tragen. Diese können, wenn sie richtig verwendet werden, bedeutende Bestandteile einer mehrschichtig konzipierten IT-Sicherheitsstrategie werden und das Unternehmen vor ausgeklügelten Internetangriffen, aber ebenso vor Insiderbedrohungen bewachen.