
Bild: Catwalker/Shutterstock
Honeypots imitieren Targets von Cyberattacken. Beliebte Ziele solcher Angriffe sind zum Beispiel unzureichend gesicherte Server. Neben weiteren Maßnahmen zur Absicherung eines Netzwerkes werden sie in Unternehmen eingesetzt, um Production-Systeme zu schützen. Zum einen, um Daten über mögliche Angriffe zu gewinnen, zum anderen, um von einem tatsächlichen Target abzulenken. Ein Honeypot ist eine Falle, die die Angreifer anlocken und in die Irre führen soll. Damit das funktioniert, muss er Applikationen und Daten enthalten, die ihn aussehen lassen, wie ein echtes System – attraktiv genug, um potentielle Angreifer dazu zu verleiten, es zu hacken.
Client- und serverseitige Honeypots
Klassischerweise wird zwischen server- und clientseitigen Honeypots unterschieden. Ein clientseitiger Honeypot fingiert eine Anwendung, die Serverdienste beansprucht. Zum Beispiel ein Browser, der gezielt unsichere Websites besucht. Angriffe auf den als Browser getarnten Honeypot werden protokolliert. Auf Basis so gewonnener Daten kann die simulierte Software – in diesem Fall also ein Browser – im Nachgang verbessert werden.
Ablenkungsmanöver
Die Grundidee eines serverseitigen Honeypots ist es, Angreifende innerhalb eines Systems in isolierte Bereiche zu locken, um sie von kritischen Netzwerkkomponenten abzulenken. Einfache Honeypots simulieren zum Beispiel einen Webserver. Bei einem Angriff darauf zeichnet der Honeypot die damit verbundene Aktivität auf und schlägt Alarm. Ein solcher Honigtopf liefert im Idealfall wichtige Daten darüber, wie derartige Cyber-Angriffe ablaufen. Auf dieser Grundlage können dann die tatsächlichen Systeme sicherer gemacht werden. Solche sogenannten Production-Honeypots werden in Netzwerkbereichen eingerichtet, die im normalen Betrieb nie angesteuert werden. Jeder Zugriff darauf wird als Angriff gewertet, überwacht und ausgewertet – schließlich werden im Normalfall nur Angreifer, die ein Netzwerk gezielt nach Schwachstellen durchsuchen, überhaupt darauf aufmerksam.
Manchmal werden auch mehrere Honeypots zu einem sogenannten Honeynet zusammengeschlossen. Das Ziel einer solchen Komplett-Netzwerksimulation ist es, besonders viele Angreifer anzulocken.
Wichtig: Gut abschirmen!
Implementiert werden Honeypots entweder als physisches System, also als eigenständige Entität, die mit einer eigenen Adresse in ein Netzwerk eingebunden ist, oder in virtueller Form unter Zuhilfenahme von Virtualisierungssoftware. Honeypots sind immer isoliert. Das heißt, es darf unter keinen Umständen die Möglichkeit geben, vom Honigtopf aus auf das tatsächliche Netzwerk zuzugreifen. Je länger ein Honeypot unentdeckt bleibt, desto besser: entsprechend mehr Daten können über einer Attacke zugrundeliegende Vorgehensweisen gesammelt werden. Wir unterscheiden zwischen Honeypots mit hoher Interaktionsrate mit den Angreifenden und solchen, die reale Dienste und Systeme nur soweit nachahmen, dass ein Angriff möglich wird. Gerade bei ersteren, bei denen es sich in der Regel um echte Serverdiensten handelt, ist es wichtig, sie ausreichend vom eigentlichen System abzuschirmen. Im schlimmsten Fall könnte sonst ausgehend vom Honeypot eine Attacke auf das Netzwerk ausgeführt werden, zu dessen Schutz er ursprünglich implementiert wurde. Um das zu verhindern, ist neben einer weitgehenden Abschirmung des Honeypots sowohl zum Production-System als auch nach außen, eine durchgängige Überwachung des Honeypots nötig. Die Wertschöpfung eines Honeypots besteht neben der Schutzfunktion durch Ablenkung vor allem in der Gewinnung von Daten über Schwachstellen in Systemen und die Vorgehensweisen der Angreifer. Die Überwachung und Auswertung so gewonnener Daten ist oft effizienter, als die Daten über einen Angriff aus der Gesamtdatenmenge zu extrahieren. Nicht jeder Honeypot liefert allerdings verwertbare Informationen. Ist zum Beispiel ein Köder nicht interessant genug, kann es sein, dass sich der mit einem Honeypot verbundene Aufwand gar nicht lohnt. Lockt ein Honeypot hingegen genügend Angreifer an, erhöht sich das Risiko, dass diese, einmal auf ein System aufmerksam geworden, weitere, reale Lücken im Netzwerk finden und ausbeuten, oder aber vom Honeypot ausgehend einen Weg finden, um Schaden anzurichten.
GitHub-Repo mit Honigtöpfen
Neben dem klassischen Einsatz von Honeypots zum Schutz von IT-Systemen in Unternehmen, gibt es aber auch welche, die ihr theoretisch selber implementieren könnt. In diesem Awesome-List-GitHub-Repository findet ihr eine kuratierte Liste toller Honeypots inklusive zugehöriger Komponenten und verwandter Ressourcen aus Kategorien wie Datenbanken, Web und Services. Ein paar Favoriten aus der Liste sind zum Beispiel
- Ghost-USB – ein Honeypot für Malware, die sich über USB-Speichermedien verbreitet
- Modern Honey Network – ein Multi-snort und Honeypot-Sensor-Management, das ein VM-Netzwerk, small-Footprint-SNORT-Installationen und einen zentralisierten Management-Server nutzt
- Stack-Honeypot – ein Honeypot zum Trappen von Spambots
- GHH – ein Google-Hack-Honigtopf zum Entlarven von Angreifern, die Suchmaschinen als Hacking-Tool verwenden
Wer noch eine Weile stöbert, findet sicherlich noch eine Menge weiterer Schätze. Das Beste an dem Repo? Viele der darin gelisteten Honigtöpfe sind kostenfrei und Open Source.
Passend dazu:
- Malware verbreitet: Hacker im Visier anderer Hacker
- Die Business-Hacker kommen: Vom Keller in die Chefetage