Unternehmen unterliegen multiplen Risiken durch digitale Angriffe, wie bspw. Schadsoftware, DDOS- oder Passwort-Attacken mit der Aussicht, dass sich die Bedrohungslage durch Cyberangriffe auch zukünftig vergrößert (1). Die aus Cyberangriffen resultierenden möglichen Umsatzeinbußen von 2019 bis 2023 werden von Accenture auf ca. 5,2 Billionen US-Dollar kalkuliert. Die daraus folgenden möglichen Risiken – bspw. Verletzung der Schutzziele als auch negative monetäre Auswirkungen – zeigen die globale Relevanz der Thematik und die Notwendigkeit für Unternehmen neben der Schaffung von Awareness für Cybersicherheit auch präventive Maßnahmen zur Systemhärtung zu ergreifen.
Um aktuelle Angriffsvorgehen zu eruieren und daraus resultierende Empfehlungen zur Erkennung von kompromittierten Systemen darzulegen, soll im Rahmen dieses Papers ein klassischer Honeypot eingesetzt werden. Ein Honeypot ist ein System, welches ein attraktives Opfer für einen Angriff darstellen soll und über ausnutzbare Schwachstellen verfügt (2). Der Honeypot selbst stellt keine produktiven Dienste bereit oder speichert produktionsrelevante Daten, sondern ist mit Analyse- und Protokollierungsmechanismen ausgestattet, die eine genaue Verfolgung der Aktivitäten des Angreifers auf dem System ermöglichen.
(1) Vgl. Statista (2021), S. 20, S. 23, S. 27.
(2) Vgl. hierzu und zum Folgenden Haber/Hibbert (2018), S. 180; Schwenkler (2006), S. 317; Wendzel (2018), S. 202-203.