Der Honeypot, zu Deutsch Honigtopf, ist eine süß duftende Versuchung. Ein Lockmittel, von dem sich schon der ein oder andere Bär hat täuschen lassen. ...
Immer häufiger und verstärkt werden IT Systeme Opfer von Hackerangriffen.
Um dem entgegenzuwirken, werden unter anderem Honeypots als Maßnahme zur Ergänzung von Firewalls eingesetzt.
Bei einem Angriff ist die Wahrscheinlichkeit groß, dass zunächst der Honeypot angegriffen wird, da dieser nicht wie die anderen Server des Computersystems durch eine Firewall geschützt ist.
Während eines Angriffs versendet die Überwachungsanwendung Warnungen und zeichnet die Aktivitäten des Hackers auf und blockiert dessen IP-Adresse.
Serverseitiges Honeypotting:
Je nach Zielsetzung können Honeypots in Produktions- und Forschungs-Honeypots unterteilt werden. Erstere haben eine begrenzte Informationserfassung und dienen vor allem der Sicherheit eines Unternehmen, letztere sind komplexer und finden ihren Einsatz in Forschungs-, Verwaltungs- und Militäreinrichtungen.
Zertifizierter und geprüfter IT Sachverständiger
nach DIN EU17024
staatlich geprüfter Techniker
Ackerstr. 28
85247 Schwabhausen
© Thomas Balla. All rights reserved.