NO.42 Eine Organisation beschließt, die Sicherheit ihres Netzes zu erhöhen, indem sie das Verhalten von Angreifern untersucht und analysiert. Zu diesem Zweck. Steven, ein Sicherheitsanalytiker, wurde angewiesen, ein Gerät als Köder für Angreifer einzusetzen.
Steven hat eine Lösung ausgewählt, die sehr nützliche Informationen zu enthalten scheint, um Angreifer anzulocken und ihre Standorte und Techniken zu ermitteln.
Bestimmen Sie den Gerätetyp, den Steven im obigen Szenario einsetzt.
Steven setzte in dem Szenario einen Honeypot ein. Ein Honeypot ist eine Simulation eines IT-Systems oder einer Softwareanwendung, die als Köder dient, um die Aufmerksamkeit von Angreifern zu erregen. Während es den Anschein hat, ein legitimes Ziel zu sein, ist es in Wirklichkeit eine Fälschung und wird von einem IT-Sicherheitsteam sorgfältig überwacht. Der Zweck eines Honeypots besteht darin, die Aufmerksamkeit der Angreifer abzulenken, Informationen über Bedrohungen zu gewinnen (Angriffsmethoden aufzudecken) und Sicherheitsexperten zu schulen1.
Referenzen:
* EC-Council Certified Security Specialist (E|CSS) Dokumente und Studienführer1.
* EC-Council Certified Security Specialist (E|CSS) Kursunterlagen2.