Wer im Sommer ungestört von Wespen im Garten den Nachmittagskaffee genießen möchte, der stellt bisweilen einen Honeypot auf: Das kann ein Schälchen mit wenigen Tropfen Honig sein oder auch eine Wespenfalle mit engem Flaschenhals. Beides erfüllt den Zweck und lockt die Wespen weg vom Gartentisch. Nach dem gleichen Prinzip funktioniert der Honeypot in der Cybersecurity: Er zieht Cyberangriffe von Hackern auf sich und erlaubt zudem Analysen von Angriffsmustern (Vergleiche auch: Cyber Kill Chain). Bis zu 46 Millionen Hackerangriffe auf die eigene Infrastruktur registrierte die Deutsche Telekom in 2019, Tendenz: Stark steigend.

Unter Honeypots fallen hierbei simulierte Angriffsziele unterschiedlicher Ausprägung. Zum einen werden beispielsweise ganze Webseiten und IT-Infrastrukturen von Kraftwerken aufgebaut, die es gar nicht gibt. Zum anderen schaffen Unternehmen innerhalb ihrer IT-Infrastruktur auch Bereiche, in die Hacker nach einem erfolgreichen Angriff geführt werden; hier lässt sich etwa das Vorgehen der Hacker analysieren oder aber Hacker-Aktivitäten lassen sich einfach erkennen (Frühindikator eines Hacker-Angriffs). Die Deutsche Telekom betreibt etwa 3 000 Honeypots für Zwecke der Cyber Intelligence.

Author

Der Autor ist Manager in der Softwareindustrie mit internationaler Expertise: Prokurist bei einem der großen Beratungshäuser - Verantwortung für den Aufbau eines IT Entwicklungszentrums am Offshore-Standort Bangalore - Director M&A bei einem Softwarehaus in Berlin.