Honeynet

08.04.2009 | Redakteur: Gerald Viola

Ein Honeynet ist ein Netzwerk, in das Sicherheitslücken absichtlich eingebaut wurden: das Netzwerk dient dem Zweck Angreifer anzulocken, sodass man die Aktivitäten und Methoden des Angreifers studieren und die dadurch entstehenden Informationen zur Verbesserung der Netzwerksicherheit nutzen kann. Ein Honeynet umfasst einen Honeypot oder gleich mehrere; das sind Computersysteme im Internet, die gezielt dafür eingerichtet werden, Hacker anzulocken und „gefangen zu nehmen“, die versuchen in fremde Computersysteme einzubrechen. Obwohl der primäre Zweck eines Honeynet darin besteht, Informationen über Angriffsmethoden und -motive zu sammeln, kann der Betreiber auf andere Art davon profitieren, indem Angreifer vom echten Netzwerk und dessen Ressourcen abgelenkt werden. Das Honeynet Project, eine nicht kommerzielle Forschungsorganisation, die sich dem Austausch von Computersicherheitsinformationen verschreibt, fördert die Entwicklung von Honeynets aktiv.

Neben den Honeypots umfasst ein Honeynet in der Regel echte Anwendungen und Services, sodass es wie ein normales Netzwerk und damit ein lohnendes Ziel aussieht. Weil das Honeynet keinen autorisierten Benutzern dient, stellt jeder externe Versuch, das Netzwerk anzusprechen in der Regel einen illegalen Einbruchsversuch dar; ausgehende Kommunikationen sind in diesem Zusammenhang ein Indiz dafür, dass ein System kompromittiert wurde. Aus diesem Grund sind die Daten des Verdächtigen viel auffälliger als sie es in einem echten Netzwerk wären, wo man sie aus der Gesamtmenge an legitimen Netzwerkdaten herausfiltern müsste. Anwendungen in einem Honeynet erhalten oft viel versprechende Namen wie "Finanzen" oder "Personal", um den Angreifer anzulocken.

Ein virtuelles Honeynet sieht wie ein gesamtes Netzwerk aus, residiert jedoch auf einem einzelnen Server.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2020902 / Glossar)