S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Honeypot

Täuschungssystem das Angreifer anzieht und deren Methoden dokumentiert, ohne echte Systeme zu gefährden.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du stellst einen Topf voller Süßigkeiten in einem Raum auf — aber der Topf ist eine Falle. Wenn jemand die Süßigkeiten anfasst, geht ein Alarm an und du siehst genau, wer es war und wie er vorgegangen ist. Im Computer lockt ein Honeypot Hacker an, um ihre Methoden zu beobachten.

Ausführliche Erklärung

Honeypots können Low-Interaction (simuliert Dienste), High-Interaction (echte Systeme) oder Honeynetworks (ganze Netzwerke) sein. Sie liefern wertvolle Threat Intelligence über aktuelle Angriffsmethoden.

>Wie funktioniert das?

1

Sicherheitsteam richtet einen "fake" Server ein, der wie ein echtes System aussieht

2

Server hat keine echten Daten — darf also nie legitim erreicht werden

3

Jeder Zugriff ist verdächtig — sofort Alarm

4

Hacker interagiert mit dem Honeypot und verrät dabei seine Techniken

5

Diese Daten fließen in die Threat Intelligence ein.

?Häufig gestellte Fragen
Antwort

Sicherheitsteams in Unternehmen, Forschungsinstitute und staatliche Behörden zur Analyse aktueller Angriffsmethoden und Sammlung von Threat Intelligence.

Antwort

Ein bewusst als Köder aufgestelltes System, das Angreifer anlockt und deren Methoden dokumentiert, ohne echte Daten oder Systeme zu gefährden.

Antwort

Zur Sammlung von Threat Intelligence, zur Früherkennung von Angriffen und zum besseren Verständnis aktueller Angreifer-Taktiken und -Werkzeuge.

Antwort

Weil sie reale Angriffsdaten liefern und Einblicke in neue Methoden geben, die keine anderen Sicherheitswerkzeuge erfassen können.

Antwort

Jeder Zugriff auf einen Honeypot ist per Definition verdächtig — ein Alarm sollte bereits bei der ersten Verbindung ausgelöst werden.

Quick Facts
KategorieAbwehr
Verwandte Begriffe2
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust