Honeypot. Das hört sich witzig an. Man kann sich kaum vorstellen, dass das englische Wort für Honigtopf in der IT (Informationstechnologie) eingesetzt wird.
Jeder kennt einen Honigtopf. Wenn Sie einen Honigtopf im Sommer offen auf den Tisch stellen. Was passiert dann? Viele Insekten werden kommen und versuchen, etwas von der süßen Speise zu erlangen. Einige werden „kleben“ bleiben.
Der Honeypot funktioniert ähnlich. Der Techniker setzt ein System ein, dass von außen (für Hacker) wie ein attraktives Angriffsziel, also ein Server oder ein Firmennetzwerk, aussieht. Allerdings wird der Hacker keine interessanten Daten finden.
Der Honeypot wird eingesetzt, um dem Hacker eine Falle zu stellen. Zum einen kann man mit ihm die Vorgehensweisen eines Hackers analysieren. Zum anderen aber lässt sich eventuell durch die hinterlassenen Spuren auch die Identität des Hackers ermitteln.
In großen Netzwerken werden Honeypots eingesetzt, um den Angreifer zunächst vom eigentlichen Ziel abzulenken oder um Zeit zu gewinnen, um ihn abwehren oder identifizieren zu können.