Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Defensive Security Glossar

Honeypot

Einzelnes Köder-System, das Angreifer anlockt und ihr Verhalten dokumentiert. Jede Verbindung ist automatisch verdächtig - kein False Positive möglich. Honeypots sind die Basis: Deception Technology und honeypot-deception erweitern dieses Konzept auf Canary Tokens, Fake-Credentials und ganze Honeynet-Infrastrukturen.

Ein Honeypot ist ein Köder-System: Es sieht für Angreifer wie ein echter, wertvoller Server aus - ist aber ein überwachtes Locksystem, das die Aktivitäten des Angreifers dokumentiert und Alarme auslöst, sobald jemand es berührt.

Wie ein Honeypot funktioniert

Das Netzwerk enthält neben echten Produktions-Servern einen absichtlich “verletzlich” aussehenden Honeypot-Server. Wenn ein Angreifer den Honeypot berührt:

  • Alert an SOC/SIEM
  • Alle Aktivitäten werden protokolliert
  • Taktiken des Angreifers werden sichtbar

Grundprinzip: Niemand sollte einen Honeypot berühren - kein legitimer Nutzer hat Grund dazu. Jede Verbindung zum Honeypot ist automatisch verdächtig.

Honeypot-Typen

Low-Interaction Honeypots:

  • Simulieren bestimmte Dienste (z.B. SSH, HTTP) ohne echtes Betriebssystem
  • Einfach zu betreiben, geringes Risiko
  • Sammeln Basis-Intelligence: Wer scannt, welche Exploits werden versucht?
  • Tools: Honeyd, Cowrie (SSH/Telnet), Dionaea

High-Interaction Honeypots:

  • Echte Systeme mit echter Software, absichtlich schlecht gesichert
  • Angreifer kann tiefgehender interagieren - und wird detailliert beobachtet
  • Hohes Risiko: Angreifer könnten Honeypot als Sprungbrett nutzen
  • Benötigt striktes Netzwerk-Monitoring und Containment

Honeynets:

  • Ganzes gefälschtes Netzwerk aus mehreren Honeypots
  • Simuliert vollständige IT-Infrastruktur
  • Wissenschaftlicher Einsatz, um Angriffsmuster zu studieren

Deception Technology:

  • Moderne Weiterentwicklung: Fake-Zugangsdaten (Honeytoken), Fake-Dateien (Canary-Token), Fake-Datenbankeinträge
  • Einfacher zu deployen, hocheffektiv

Canary Tokens - Honeypots für jeden

Canary Tokens (canarytokens.org) ermöglichen kostenlos:

  • Fake DNS-Token: Ein Domain-Name der Alarm schlägt, wenn jemand ihn auflöst
  • Fake AWS-Keys: Fake-Credentials, die bei Nutzung alarmiern
  • Fake Word-Dokument: Öffnen löst Alarm aus
  • Fake Passwort-Datei (“passwords.xlsx”): Öffnen = Alert

Praxisbeispiel: Eine Datei namens “Passwörter_2026.xlsx” als Canary Token auf einem Dateiserver. Öffnet ein Angreifer (oder ein neugieriger Mitarbeiter) sie, sendet sie sofort eine Benachrichtigung.

Honeypots und Threat Intelligence

Honeypots sind wertvolle Quellen für Threat Intelligence:

  • Welche Exploits werden aktiv eingesetzt?
  • Welche IP-Adressen und Botnet-Infrastruktur wird genutzt?
  • Welche Malware wird dropped?
  • Welche Taktiken nutzen Angreifer nach dem ersten Zugang?

Sicherheitsfirmen betreiben globale Honeypot-Netzwerke (z.B. Shodan, GreyNoise) um Angriffstrends zu erkennen.

Rechtliche Überlegungen

In Deutschland: Honeypots sind legal - solange sie keine strafbaren Handlungen des Angreifers aktiv herbeiführen (keine “agent provocateur”-Situation). Das reine Beobachten und Dokumentieren von Angriffen ist zulässig. Honeypot-Betreiber sollten rechtliche Rahmenbedingungen mit einem Spezialisten klären, insbesondere wenn Honeypot-Daten für Strafverfolgung genutzt werden sollen.

Honeypots im Zero-Trust-Kontext

In einer Zero-Trust-Architektur ergänzen Honeypots und Deception-Technologien das klassische Sicherheits-Stack: Sie gehen davon aus, dass Angreifer bereits im Netzwerk sind - und nutzen Köder, um sie zu entdecken und zu verfolgen.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung