WeiterbildungOnline lernenIT-SicherheitIntrusion Detection Systeme – Honeypot, Angriffsanalyse, Definition und Merkmale

Sie lernen hier mehr über den Begriff Honeypot, die Angriffsanalyse und die speziellen Merkmale zu Verwundbarkeit, wichtige Daten und der Verbindung zu einem Intrusion Detection System.

Honeypot, Angriffsanalyse, Definition, Merkmale, Intrusion Detection Systeme
Honeypot, Angriffsanalyse, Definition & Merkmale

Honeypot

Definition: Ein Honeypot ist ein speziell konfiguriertes System im Netz, welches Angriffe provozieren soll. Das System soll die Merkmale der Verwundbarkeit simulieren und fiktiv wichtige Daten enthalten. Gleichzeitig liefert die Verbindung zu einem Intrusion Detection System wichtige Informationen über potenzielle und zukünftige Angreifer auf das Netzwerk und die IT-Infrastruktur.

Verwundbarkeit

Der Honeypot soll spezielle Fehlkonfigurationen enthalten und für den Angreifer sichtbar sein, um dem Angreifer das Eindringen in das System zu ermöglichen. Die Verwundbarkeit ist ein wichtiger Aspekt der Konfiguration, so dass auch potenzielle Angreifer ermittelt werden können.

Honeypot soll wichtige Daten vortäuschen

Der Honeypot soll natürlich nicht wirklich wichtige Daten enthalten, aber es sollen fingiert wichtige Daten darauf gespeichert werden. So zum Beispiel Personaldaten oder Geschäftsdaten der Unternehmensleitung, auch Finanzdaten einer Unternehmung sind sicherlich von Interesse. Durch diese Maßnahme soll das Interesse des Angreifers am System gesteigert werden.

Verbindung zum ID-System

Zur Überwachung wird ein Sensor eines ID-Systems auf dem fingierten Server installiert. Der Honeypot wird also ständig überwacht und es können somit eventuell neue Angriffe und Techniken erkannt sowie analysiert werden. Diese dienen dazu neue Signaturen zu schreiben und zu implementieren. Außerdem ist bei einem schwerwiegenden Einbruch schon ein gewisser Täterkreis bekannt und kann dementsprechend zurückverfolgt werden.

Weiterführende Informationen

Diese Informationen könnten Sie ebenfalls interessieren:

  • Lernen Sie mehr zum Monitoring und der Skalierbarkeit von Intrusion Detection Systemen. Weiterhin erhalten Sie Informationen zur Platzierung der Serversensoren und Netzwerksensoren von ID-Systemen.
  • Weitere Info zum Thema von sans.org auf Englisch.