fbpx

Honeytoken – Definition

Hier finden Sie verständliche Erklärungen zu den wichtigsten Begrifflichkeiten rund um das Thema IT.

Was ist ein Honeytoken?

Ein Honeytoken ist ein Sicherheitsmechanismus, der dazu verwendet wird, Angriffe auf IT-Systeme frühzeitig zu erkennen und zu verhindern. Honeytoken sind speziell entwickelte Fälschungen oder Lockmittel, die dazu verwendet werden, potenzielle Angreifer zu entlarven und deren Aktivitäten zu überwachen. Im Kern handelt es sich dabei um „nutzlose Datenstücke“, die einzig und allein als Köder dienen. Der Begriff selbst wurde erstmals im Jahr 2003 verwendet.

Ein Honeytoken kann demnach zum Beispiel eine Excel-Tabelle sein, ein Word-Dokument, aber auch ein Datenbankeintrag, eine nicht existente Kreditkartennummer oder gar ein gefälschter Benutzeraccount inklusive Login-Information.

Honeytoken werden im Rahmen der „Honeypot-Sicherheitsstrategie“ eingesetzt. Sie dienen dazu, Angreifer anzulocken und zu identifizieren, indem sie absichtlich falsche Informationen oder Daten anbieten. Das führt in Summe dazu, dass sich der Honeypot so tarnen kann, als sei er ein regulärer Bestandteil des Netzwerkes – in Wirklichkeit ist die Umgebung aber vollständig von der restlichen Infrastruktur isoliert (Vgl. Lexikon-Artikel „Honeypot“).

Funktionen von Honeytoken

Die „falschen“ Daten, die als Lockmittel für Cyberkriminelle und Hacker dienen, können beispielsweise gefälschte Benutzerkonten, Dateien oder Zugriffsdaten sein. Sobald ein Angreifer auf diese falschen Daten zugreift, wird ein Alarm ausgelöst und der IT-Sicherheitsadministrator wird informiert.

Honeytoken bieten mehrere Vorteile für Organisationen und Unternehmen, die ihre IT-Sicherheit verbessern und Ihre Infrastruktur gut absichern möchten. Honeytoken können dazu beitragen, potenzielle Angriffe frühzeitig zu erkennen und zu blockieren, bevor ein Angreifer Schaden anrichten kann (z. B. Installation von Mal- oder Ransomware, Datendiebstahl usw.). Darüber hinaus können sie auch dazu beitragen, Schwachstellen in bestehenden Sicherheitsmaßnahmen zu identifizieren und zu beheben.

Arten von Honeytoken

Es gibt verschiedene Arten von Honeytokens, darunter Lockmittel, die auf Websites oder in Anwendungen platziert werden können, sowie gefälschte E-Mails oder Dokumente, die dazu dienen, Angreifer in die Falle zu locken.

Es ist wichtig zu wissen, dass Honeytoken und Honeypots keine „ultimative“ Lösung für die IT-Sicherheit sind und nicht alle Arten von Angriffen verhindern können. Sie sollten in Verbindung mit anderen Sicherheitsmaßnahmen wie Firewalls, Antivirus-Software und regelmäßigen Sicherheitsprüfungen eingesetzt werden.

uebersicht

Das Lexikon für IT-Begriffe

In unserem Lexikon finden Sie Definitionen, Beschreibungen und verständliche Erklärungen zu den relevantesten Fachbegriffen rund der IT-Branche.

Zur Übersicht aller Begriffe

Wir empfehlen:

IT-Sicherheit

Automatische Virenschutz-Kontrolle und -Aktualisierung

Mehr Details

IT-Dienstleister in Ihrer Nähe

    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.

    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    Datenschutzerklärung

     

    Partner Name

    Geschäftszeiten ansehenRoute planen

    Partner Adress

    * = Pflichtfelder
    Wenn Sie die hier angegebene Möglichkeit zur Kontaktaufnahme nutzen möchten, müssen Sie dafür personenbezogene Daten wie Ihre E-Mail-Adresse angeben. Hinweise zum Datenschutz finden Sie in der Datenschutzerklärung.

    Weitere IT-Dienstleister finden

    IT-Dienstleister finden

    Über 500 Standorte deutschlandweit

    Weitere Beiträge