Bei Althammer & Kill beschäftigen wir uns im übertragenen Sinn mit Bienen, bzw. mit ihrem Erzeugnis Honig. Das hört sich witzig an – aber ein „Honeypot“, das englische Wort für Honigtopf, wird in der Informationstechnologie eingesetzt. Jeder weiß, was passiert, wenn Sie im Sommer einen Honigtopf auf den Tisch stellen. Viele Insekten werden kommen und versuchen, etwas von der süßen Speise zu erlangen. Und einige werden „kleben“ bleiben.
Wie funktioniert der Honeypot?
Der Techniker setzt ein System ein, das für Hacker von außen wie ein attraktives Angriffsziel aussieht, also ein Server oder ein Firmennetzwerk. Allerdings wird der Hacker dort gar keine interessanten Daten finden. Der Honeypot wird eingesetzt, um dem Hacker eine Falle zu stellen. Zum einen wird damit die Vorgehensweisen eines Hackers analysiert, zum anderen aber lässt sich eventuell durch die hinterlassenen Spuren auch die Identität des Hackers ermitteln. In großen Netzwerken werden Honeypots eingesetzt, um den Angreifer zunächst vom eigentlichen Ziel abzulenken oder um Zeit zu gewinnen, ihn abwehren oder identifizieren zu können.
Welche Parallelen gibt es zum Imker?
Zwischen dem beruflichen Alltag eines IT-Sicherheitstechnikers und der Arbeit eines Imkers liegen vielfältige Parallelen. So wie in der Informationssicherheit die Werte des Kunden besonders zu schützen sind, so ist es die Aufgabe und Passion eines Imkers, das Leben der Bienen in seinem Bienenvolk zu bewahren. Die Bienenkönigin ist das wohl am meisten zu schützende „Asset“. Imker prüfen regelmäßig den Zustand des Volkes, behandeln die Bienen gegen Krankheiten und prüfen, ob die Königin noch im Volk verweilt. Damit keine Feinde den Bienenstock erobern, werden Maßnahmen getroffen und Schaden nachhaltig abgewandt. So wie in der Informationssicherheit werden die Maßnahmen überprüft, erweitert und wiederholt, um das Bienenvolk weiter zu stärken.