Honey Account
Was ist Honey Account?
Honey AccountKoeder-Credential oder -Konto, oft ohne ausgepraegte Persona, das beim Versuch eines Angreifers, es zu nutzen, einen Alarm ausloest.
Ein Honey Account ist ein credentialzentrierter Koeder: Benutzername/Passwort, API-Schluessel, Service-Account oder SaaS-Nutzer, der bewusst dort platziert wird, wo Angreifer suchen — Skripte, Konfigurationsdateien, Passwort-Tresore, Repositories oder Paste-Sites. Das Credential wird ueberwacht, sodass jeder Authentifizierungsversuch eine Kompromittierung verraet. Honey Accounts unterscheiden sich von Honeyusern im Fokus: Honeyuser bauen eine glaubwuerdige Persona auf (HR-Eintrag, Postfach, Gruppen) und sollen Enumeration und Lateral Movement entlarven, waehrend Honey Accounts darauf zielen, die Nutzung eines geleakten oder gestohlenen Secrets aufzudecken. Beide sind Auspraegungen von Honeytokens und ergaenzen sich in reifen Deception-Programmen.
● Beispiele
- 01
AWS-Access-Key in einem oeffentlichen GitHub-Gist, der bei der ersten Nutzung Alarm schlaegt.
- 02
Gefaelschter Okta-Admin-Login im Passwort-Manager, um Kompromittierungen zu erkennen.
● Häufige Fragen
Was ist Honey Account?
Koeder-Credential oder -Konto, oft ohne ausgepraegte Persona, das beim Versuch eines Angreifers, es zu nutzen, einen Alarm ausloest. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Honey Account?
Koeder-Credential oder -Konto, oft ohne ausgepraegte Persona, das beim Versuch eines Angreifers, es zu nutzen, einen Alarm ausloest.
Wie funktioniert Honey Account?
Ein Honey Account ist ein credentialzentrierter Koeder: Benutzername/Passwort, API-Schluessel, Service-Account oder SaaS-Nutzer, der bewusst dort platziert wird, wo Angreifer suchen — Skripte, Konfigurationsdateien, Passwort-Tresore, Repositories oder Paste-Sites. Das Credential wird ueberwacht, sodass jeder Authentifizierungsversuch eine Kompromittierung verraet. Honey Accounts unterscheiden sich von Honeyusern im Fokus: Honeyuser bauen eine glaubwuerdige Persona auf (HR-Eintrag, Postfach, Gruppen) und sollen Enumeration und Lateral Movement entlarven, waehrend Honey Accounts darauf zielen, die Nutzung eines geleakten oder gestohlenen Secrets aufzudecken. Beide sind Auspraegungen von Honeytokens und ergaenzen sich in reifen Deception-Programmen.
Wie schützt man sich gegen Honey Account?
Schutzmaßnahmen gegen Honey Account kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Honey Account?
Übliche alternative Bezeichnungen: Koeder-Credential, Honey-Credential.
● Verwandte Begriffe
- defense-ops№ 487
Honeyuser
Fiktive Identitaet in Verzeichnisdiensten und HR-Systemen, sodass jeder Anmeldeversuch oder jede Enumeration einen Angreifer sofort entlarvt.
- network-security№ 486
Honeytoken
Ein gefälschtes Datum – Zugangsdaten, Datei, Datensatz oder API-Schlüssel – ohne legitimen Verwendungszweck, das beim Zugriff sofort einen Alarm auslöst.
- defense-ops№ 293
Deception-Technologie
Defensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten.
- attacks№ 232
Credential Stuffing
Automatisierter Angriff, der riesige Listen aus geleakten Benutzer/Passwort-Paaren gegen andere Dienste abspielt und Passwort-Wiederverwendung ausnutzt, um Accounts zu übernehmen.
- defense-ops№ 012
Aktive Verteidigung
Verteidigungsstrategie, die ueber passives Monitoring hinausgeht und Angreifer innerhalb der eigenen Netze und Assets konfrontiert, taeuscht und stoert.
● Siehe auch
- № 483Honeyfile