(BTC)
(ETH)
(LTC)
RENEWZ.de
Finde, was zählt. Immer informiert
Honeypots: Wie Sie Angreifer mit Cyber Deception in die Falle locken

Honeypots: Wie Sie Angreifer mit Cyber Deception in die Falle locken

November 17, 2025
James Whitmore
Cyber Deception: Lernen Sie im Workshop 2025/2026, wie Sie Honeypots in Netzwerken & Clouds einrichten, um Angreifer zu täuschen und IT proaktiv zu schützen.

Cyber Deception ist eine hochentwickelte und zunehmend relevantere Sicherheitsstrategie in der modernen IT-Landschaft. Sie basiert auf dem Prinzip der Täuschung, indem sie Angreifer gezielt in die Irre führt und sie von den eigentlichen, schützenswerten Produktionssystemen ablenkt. Anstatt sich ausschließlich auf präventive Maßnahmen zu verlassen, nutzt diese Technik täuschend echt wirkende, aber faktisch funktionslose digitale Attrappen – sogenannte Decoys, Honeytokens oder vor allem Honeypots –, um die Angreifer anzulocken und ihr Verhalten in einer sicheren Umgebung detailliert zu analysieren. Statistiken zufolge wenden bis 2025 über 60 % der großen Unternehmen Deception-Technologien an, um fortgeschrittenen Bedrohungen besser begegnen zu können, was die Relevanz dieser Strategie unterstreicht. Diese Methode bietet Sicherheitsverantwortlichen wertvolle Einsichten in die Vorgehensweise potenzieller Angreifer, noch bevor diese realen Schaden anrichten können.Wie die Redaktion Renewz.de berichtet.

Honeypots einrichten: Strategische Täuschung in lokalen Netzen und der Cloud

Die gezielte Platzierung von Honeypots ist ein Kernelement der Cyber Deception. Diese digitalen Fallen sind so konzipiert, dass sie für Angreifer maximal attraktiv wirken, beispielsweise indem sie Schwachstellen vortäuschen oder kritische Dienste imitieren. Administratoren und Sicherheitsverantwortliche lernen, wie sie diese Täuschungsmanöver effektiv mit kostenlosen Open-Source-Tools realisieren können. Der entscheidende Vorteil liegt darin, dass jede Interaktion mit einem Honeypot per Definition als feindliche Aktivität gilt, da er keine legitimen Benutzer beherbergen sollte. Dies ermöglicht eine extrem schnelle und präzise Alarmierung bei einem Einbruchsversuch. Das sichere und vor allem glaubwürdige Einrichten von Honeypots erfordert technisches Verständnis der Angreifermentalität, um die Fallen so zu gestalten, dass sie nicht sofort als Attrappe erkannt werden.

Um eine effektive Täuschungsstrategie umzusetzen, müssen verschiedene Arten von Honeypots in Betracht gezogen werden. Die Wahl des richtigen Werkzeugs hängt stark von der Umgebung und dem Ziel der Täuschung ab.

  • Honeysystems: Vollständig simulierte Betriebssysteme oder Server, die einen komplexeren Angriffspfad vortäuschen.
  • Honeyservices: Emulierte Dienste (z.B. SSH, Webserver), die Angreifer auf spezifische Schwachstellen locken.
  • Honeytokens: Falsche, markierte Daten oder Anmeldeinformationen (z.B. in Datenbanken oder Konfigurationsdateien), deren Zugriff sofort Alarm auslöst.
  • Einrichtungsumgebungen: Lokales Netzwerk, Cloud-Infrastrukturen (wie AWS, Azure) und spezielle Active-Directory-Umgebungen, die oft kritische Angriffsziele darstellen.

Die Integration dieser Täuschungselemente in die bestehende IT-Architektur muss nahtlos erfolgen, damit die Angreifer keinen Verdacht schöpfen. Eine fehlerhafte Platzierung kann die gesamte Strategie kompromittieren.

Analyse und Prävention: Das Verhalten von Angreifern verstehen lernen

Ein zentraler Nutzen der Honeypots liegt in der tiefgehenden Analyse des Angreiferverhaltens. Sobald ein Angreifer in die digitale Falle getappt ist, kann jeder seiner Schritte – von den verwendeten Werkzeugen über die Angriffsmuster bis hin zu den Zielsystemen – detailliert aufgezeichnet werden, ohne dass die realen Produktivsysteme gefährdet sind. Dieses Wissen ist Gold wert, da es hilft, die strategische Vorgehensweise von Angreifern zu verstehen und die tatsächliche IT-Infrastruktur präventiv gegen genau diese Methoden zu härten. Speziell das Verständnis der typischen Vorgehensweise von Cyberkriminellen, beispielsweise deren Aufklärungsphasen oder Lateral-Movement-Techniken, ist für die Verteidigung von größter Bedeutung. Eine aktuelle Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigt, dass die durchschnittliche Verweildauer (Dwell Time) von Angreifern in unentdeckten Netzwerken oft über 200 Tage beträgt, ein Zeitraum, den Cyber Deception drastisch verkürzen soll.

Die gewonnenen Informationen aus den Honeypot-Interaktionen ermöglichen es, zukünftige Angriffe effizienter abzuwehren.

Phase des AngriffsTypische Aktivitäten im HoneypotNutzen für die Verteidigung
Aufklärung (Reconnaissance)Port-Scanning, Suche nach bekannten Schwachstellen, Abfragen gefälschter DiensteIdentifikation der bevorzugten Angriffsvektoren
Eindringen (Exploitation)Versuch, gefälschte Anmeldedaten (Honeytokens) zu nutzen, Ausführung von ExploitsAnalyse der verwendeten Malware und Tools
Post-ExploitationLateral-Movement-Versuche, Suche nach schützenswerten Daten auf dem HoneypotVerständnis der internen Bewegungsmuster des Angreifers
Verdeckung (Covering Tracks)Versuch, Logs zu löschen oder Systemspuren zu verwischenVerbesserung der Log-Retention- und Monitoring-Strategien

Die effiziente und zentrale Auswertung der erzeugten Alarme ist dabei essentiell. Ein Übermaß an Fehlalarmen (False Positives) kann die Sicherheitsverantwortlichen schnell überfordern. Daher muss die Alarmierung durch Honeypots so präzise wie möglich konfiguriert werden, um nur tatsächliche Angriffsversuche zu melden, die eine sofortige Reaktion erfordern.

Technische Voraussetzungen und Zielgruppe: Für wen sich der Workshop eignet

Dieser spezialisierte Workshop richtet sich primär an Administratoren und technisch versierte Sicherheitsverantwortliche, die in ihrem Arbeitsalltag direkt für die Abwehr von Cyberbedrohungen zuständig sind. Er bietet eine praxisnahe Möglichkeit, pragmatische Lösungen zur Angriffserkennung unter Nutzung der vorhandenen Bordmittel und vor allem Open-Source-Werkzeuge zu entwickeln. Der Fokus liegt auf der Vermittlung von handfestem Wissen, das sofort in die Tat umgesetzt werden kann. Ohne die Notwendigkeit, teure proprietäre Softwarelösungen anzuschaffen, können die Teilnehmer lernen, ihre Netzwerke mit intelligenter Täuschung effektiver zu schützen. Der Referent, Frank Ully, bringt als erfahrener Pentester das notwendige Wissen über die offensive Seite der IT-Sicherheit mit, was für die Gestaltung glaubwürdiger Honeypots unerlässlich ist.

Um den Inhalten des zweitägigen Seminars optimal folgen zu können und die Übungen erfolgreich durchzuführen, sind bestimmte Voraussetzungen für die Teilnahme notwendig. Die vermittelten Techniken erfordern ein solides Fundament im Umgang mit IT-Systemen.

  • Gute Kenntnisse der Windows-Kommandozeile: Fähigkeit, Skripte auszuführen, Systeminformationen abzurufen und grundlegende Administrationstasks durchzuführen.
  • Gute Kenntnisse der Linux-Kommandozeile: Vertrautheit mit Shell-Befehlen, Dateisystemnavigation und Systemkonfiguration.
  • Verständnis grundlegender Netzwerkprotokolle: Kenntnis von TCP/IP, DNS und typischen Netzwerkdiensten.
  • Erfahrung in IT-Sicherheit: Grundlegendes Verständnis von Schwachstellen, Exploits und gängigen Angriffsmethoden.

Termine und Organisation: Die Planung für 2025 und 2026

Der zweitägige Online-Workshop mit dem Titel Cyber Deception: Angreifer mit Honeypots gezielt in die Falle locken wird an mehreren Terminen in den Jahren 2025 und 2026 angeboten, um eine breite Teilnahme zu ermöglichen. Jeder Termin erstreckt sich über zwei volle Tage, jeweils von 09:00 bis 17:00 Uhr, was eine intensive und praxisorientierte Lernumgebung gewährleistet. Die Durchführung als Online-Workshop bietet den Vorteil, dass Sicherheitsverantwortliche aus verschiedenen Regionen bequem von ihrem Arbeitsplatz aus teilnehmen können, was Reisezeiten und -kosten eliminiert. Angesichts der steigenden Zahl von Cyberangriffen, die laut dem Digitalisierungsbericht 2024 die Wirtschaft jährlich Schäden in Milliardenhöhe zufügen, ist die Investition in solch spezialisiertes Wissen eine notwendige Maßnahme zur Risikominderung.

Die folgenden Termine stehen zur Auswahl und bieten zudem die Möglichkeit, von einem Frühbucher-Rabatt zu profitieren, der eine zusätzliche finanzielle Entlastung darstellt:

TerminDatumUhrzeitRabattfrist
November 202527.11. – 28.11.202509:00 – 17:00 UhrEntfällt
März 202626.03. – 27.03.202609:00 – 17:00 Uhrbis 26. Feb. 2026
Juli 202609.07. – 10.07.202609:00 – 17:00 Uhrbis 11. Jun. 2026
Oktober 202622.10. – 23.10.202609:00 – 17:00 Uhrbis 24. Sep. 2026

Die rechtzeitige Anmeldung sichert nicht nur den Rabatt, sondern auch die Teilnahme an diesen begehrten Veranstaltungen, die einen tiefen Einblick in die Methoden der offensiven und defensiven IT-Sicherheit bieten. Die Schulung durch einen erfahrenen Pentester garantiert, dass die Teilnehmer nicht nur Theorie, sondern auch direkt anwendbare Praxistipps erhalten, die auf realen Angriffsszenarien basieren.

Bleiben Sie informiert! Lesen Sie auch: Dyson PencilVac: Schmalster Akku-Staubsauger (38 mm) mit vier konischen Bürstwalzen

crossmenu