Virtueller Honeypot
Betreiber von Honeypots können Informationen über Eindringlinge und deren Vorgehensweise sammeln. Diese eingesammelten Daten können dabei helfen, Schwachstellen im eigenen Netzwerk zu identifizieren und Maßnahmen zum Schutz dieser Lücken zu ergreifen. Zudem können Sicherheitsverantwortliche diese Informationen verwenden, um zu ermitteln, welche IP-Adressen und Anfragen blockiert werden sollten. Die Informationen über die Angreifer können zudem an die zuständigen Behörden übergeben werden.
Virtuelle Honeypots unterscheiden sich ein wenig zu hardwarebasierten Honeypots. Bei letzterem handelt sich um dedizierte Computer, Netzwerke oder Netzwerksegmente, die dem gleichen Zweck dienen sollen. Man kann sich virtuelle Honeypots als virtuelle Maschinen (VMs) vorstellen, die in verschiedenen Konfigurationen auf einem einzelnen Rechner laufen können. Dort emulieren sie dann verschiedene Systeme und Schwachstellen.
Virtuelle Honeypots sind kostengünstiger als hardwarebasierte Systeme zu implementieren und gelten als sicherer. So wurden auf realen Systemen basierende Honeypots in einigen Fällen von Angreifen infiltriert, die diese dann für Attacken auf das Unternehmensnetzwerk nutzen konnten. Andererseits ist ein virtueller Honeypot nur eine Emulation und funktioniert daher nicht exakt wie ein reales System. Angreifer können so möglicherweise Hinweise auf diesen Unterschied entdecken.