Was ist ein Honeynet? Definition, Verwendung und das Honeynet-Projekt

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 25. Juli 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Ein Honeynet ist ein Netzwerk, das eingerichtet wurde, um die Aufmerksamkeit eines Hackers zu erregen. Die IT ist so konzipiert, dass sie wie ein Netzwerk aussieht, sich anfühlt und verhält, das mit wertvollen Ressourcen vollgestopft ist. Aber die IT enthält auch jede Menge Monitoring-Tools. Locken Sie einen Hacker an, und Sie können untersuchen, wie sich diese Person durch Ihr System bewegt und versucht, das zu stehlen, was Ihnen gehört. Diese Ergebnisse können Ihnen helfen, Ihre Sicherheitseinrichtung zu verbessern.

Ein Honeynet kann ein eigenständiges Netzwerk sein, oder Sie können ein sogenanntes virtuelles Honeynet erstellen. Hier erstellen Sie etwas, das wie ein ganzes Netzwerk aussieht. In Wirklichkeit befindet sich die IT auf einem einzigen Server.

Wie funktionieren Honeynets?

Es ist nicht einfach, eine realistische Falle für einen Hacker zu bauen. Honeynets basieren auf einer Reihe von Elementen, die alle nahtlos zusammenarbeiten.

Honeynets enthalten:

  • Honigtöpfe. Diese Computersysteme sind so eingerichtet, dass sie Hacker in die Falle locken. Manchmal werden sie zu Forschungszwecken verwendet. Und manchmal sind sie Köder, die Hacker von wertvollen Ressourcen weglocken. Wenn viele Töpfe zusammenkommen, bildet sich ein Netz. 
  • Anwendung und Services. Hacker müssen davon überzeugt sein, dass sie sich in eine gültige, lohnende Umgebung begeben haben. 
  • Keine autorisierten Aktivitäten oder Benutzer. Ein echtes Honeynet hat keinen Nutzen, außer Hacker in die Falle zu locken. 
  • Honeywalls. Sie müssen in der Lage sein, den Honeynet-Angriff zu studieren und daraus zu lernen. Das System sollte genaue Aufzeichnungen über den Verkehr führen, der in den Honeypot ein- und ausgeht. 

Ein Köder verleitet Ihren Hacker dazu, in einen Ihrer Honeypots einzudringen. Dort angekommen, versucht der Hacker, tieferen Zugriff auf Ihr System zu erlangen. An diesem Punkt hat der Angriff Ihr Honeynet erreicht und die Untersuchung kann beginnen.  

Wofür werden Honeynets verwendet?

Die meisten Sicherheitsexperten verbringen jede Minute des Arbeitstages damit, Hacker fernzuhalten. Warum sollten sie sie hereinbringen wollen? Die Daten, die Sie aus einem Honeypot ziehen, können entscheidend sein.

Stellen Sie sich vor, Sie glauben, das stärkste und sicherste Netzwerk für Ihr Unternehmen aufgebaut zu haben. Sie haben allen gesagt, dass das System nicht durchbrochen werden kann. Aber sind Sie sich wirklich sicher? Welche Schwachstellen hinterlassen Sie? Und wenn jemand hineinkäme, was würde als nächstes passieren?

Honeynets hilft Ihnen, Fragen wie diese zu beantworten. Sie werden beobachten, wie sich ein Hacker durch ein Spiegelbild Ihres Systems bewegt, und Sie werden sehen, was Sie falsch gemacht haben. Sie können Ihre Fehler beheben, lange bevor Ihr Unternehmen etwas Wertvolles verliert. 

Für die Forschung könnten Sie einfache Honigtöpfe verwenden. Hacker rechnen jedoch damit, mehr als eine Maschine zu finden, wenn sie eine Sicherheitsverletzung in der Infrastruktur eines Unternehmens begehen. Durch den Aufbau eines Honeynets kann die Täuschung länger bestehen bleiben, was zu mehr Daten führen kann. 

Honeynet-Forschung geht weiter

Einzelne Systemadministratoren sind nicht die einzigen Fachleute, die sich für Hacker-Techniken interessieren. Regierungen, Pädagogen und Strafverfolgungsbehörden möchten auch wissen, wie Diebstahl gestoppt und eine sicherere Online-Welt geschaffen werden kann. Das Honeynet-Projekt kann helfen.

Das Honeynet Project wurde 1999 ins Leben gerufen und dient der Erforschung von Hackern über Honeypots und Honeynets. Freiwillige innerhalb der Gruppe verwenden normale Computer, die als Köder eingerichtet sind, und überwachen die Aktivitäten genau, um Angriffe zu erkennen. 

Die Mission des Honeynet-Projekts besteht darin, „die Werkzeuge, Taktiken und Motive von Computer- und Netzwerkangriffen kennenzulernen und die Zusammenfassung zu teilen.“ Das Team folgt bei seiner Arbeit drei Grundpfeilern.

  1. Führen Sie Nachforschungen durch. Freiwillige bauen Netzwerke auf und probieren Sicherheitstools zum Blockieren aus. Sie sammeln Informationen darüber, wie Hacker vorgehen und welche Software-Tools sie verwenden. 
  2. Bauen Sie Bewusstsein auf. Das Team teilt die Ergebnisse aller Untersuchungen, damit die Sicherheits-Community die aktuellen Bedrohungen und Präventionsansätze verstehen kann. 
  3. Werkzeuge erstellen. Wenn Unternehmen ihre eigenen Honeynets und Honeypots bauen möchten, bietet das Team Informationen zu den von ihnen entwickelten Tools und Techniken. 

Jeder, der mehr darüber erfahren möchte, wie Hacks funktionieren und wie die aktuelle Bedrohungslandschaft aussieht, sollte das Honeynet-Projekt genau verfolgen.

Wenn Sie Ihren Sicherheitsansatz testen möchten, aber noch nicht bereit sind, ein Honeynet zu erstellen, sollten Sie einen Penetrationstest in Betracht ziehen. Was es damit auf sich hat und wie es funktioniert, haben wir in einem Blog-Beitrag erklärt. Wir laden Sie ein, es auszuprobieren!

Referenzen

Honigtopfen. (2009). Virtualisierung für die Sicherheit. 

Was ist ein Honeypot? Eine Falle, um Hacker auf frischer Tat zu ertappen. (April 2019). CSO. 

Über uns. Das Honeynet-Projekt. 

Setzen Sie Ihre Identity Journey fort