{"id":8992,"date":"2019-04-11T10:16:17","date_gmt":"2019-04-11T08:16:17","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=8992"},"modified":"2019-04-11T10:16:17","modified_gmt":"2019-04-11T08:16:17","slug":"honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/","title":{"rendered":"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen"},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">Grafik: Sophos\/ab - <\/span> <span class=\"ccfic-source\">Honeypots - 5+ Mio Angriffe innerhalb von 30 Tagen<\/span><\/div>\n<h2>Zur Durchf\u00fchrung einer Studie \u00fcber die Datensicherheit in der Cloud richtete das britische IT-Security Unternehmen Sophos zehn so genannte <em>Honeypots<\/em> ein und verteilte diese rund um den Globus auf Standorte mit hoher I(o)T Aktivit\u00e4t.<\/h2>\n<p>(\u201e<em>Als Honigtopf oder auch englisch honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert h\u00e4tte \u2014 z. B. in Form eines Scheinzieles.[1] Der Ursprung stammt aus der \u00dcberlegung, dass B\u00e4ren mit einem Honigtopf sowohl abgelenkt als auch in eine Falle gelockt werden k\u00f6nnten.<\/em>\u201c \u2013 Quelle: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Honeypot\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a>)<\/p>\n<p>Die Cloud: elementarer Bestandteil der modernen IT; erm\u00f6glicht ortsunabh\u00e4ngigen Datenzugriff, steigert die Kosteneffizienz, vereinfacht Gesch\u00e4ftsprozesse, erh\u00f6ht den Mehrwert f\u00fcr Verbraucher und vieles mehr. Immer mehr Unternehmen und Endverbraucher speichern dementsprechend auch ihre Daten in der Cloud. Diese Daten vor dem Zugriff von Cyberkriminellen zu sch\u00fctzen, ist daher ein elementares Anliegen f\u00fcr die IT-Security.<\/p>\n<h3>Cyberattacks on Honeypots<\/h3>\n<p>Sophos wollte wissen, wie stark Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses im Rahmen einer 30-t\u00e4gigen Studie \u201e<a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/Whitepaper\/sophos-exposed-cyberattacks-on-cloud-honeypots-wp.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Exposed: Cyberattacks on Cloud Honeypots<\/a>\u201c anhand von zehn <a href=\"https:\/\/www.wespeakiot.com\/de\/honeybot-der-honigtopf-fuer-das-internet-der-dinge\/\" target=\"_blank\" rel=\"noopener noreferrer\">Honeypots<\/a> untersucht.<\/p>\n<p>(\u201e<em>Sophos ist ein britisches, international t\u00e4tiges Unternehmen, das Sicherheitssoftware entwickelt und selbst verkauft. Dazu geh\u00f6ren Virenschutz, Datenschutz, Verschl\u00fcsselungssoftware, Schutz vor Spam, Phishing, Adware, Spyware und Malware f\u00fcr den Unternehmensbereich sowie Universit\u00e4ten und andere \u00f6ffentliche Einrichtungen.\u201c \u2013 Quelle: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Sophos\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a><\/em>)<\/p>\n<p>Hierf\u00fcr wurden in zehn der weltweit beliebtesten Amazon Web Services (AWS) Datenzentren in Frankfurt, Irland, Kalifornien, London, Mumbai, Ohio, Paris, Sao Paolo, Singapur und Sidney Cloud-Honeypots eingerichtet.<\/p>\n<p>Bis zu einem ersten Angriff auf einen der Honeypots dauert es im Durchschnitt nur ca. 40 Minuten! Im Verlauf der 30-t\u00e4gigen Studie wurde jeder Honeypot durchschnittlich 13 Mal pro Minute angegriffen \u2013 Frankfurt alleine war das Ziel von \u00fcber 440.000 Cyberangriffen innerhalb des Studienzeitraumes.<\/p>\n<p>Quasi rekordverd\u00e4chtig war jedoch die Zeit, die verstrich, bis der erste der Honeypots angegriffen wurde. Nur 52 Sekunden nach Freischaltung des \u201eT\u00e4uschk\u00f6rpers\u201c in Sao Paolo, Brasilien, wurde dieser attackiert. Paris und Sydney waren bis zu einem ersten Angriff 17 bzw. 18 Minuten am Netz, Frankfurt ereilte es nach einer guten Stunde und in Irland dauerte es mit gut 100 Minuten am l\u00e4ngsten, bis ein erster Angriffsversuch erfolgte.<\/p>\n<p>Die Sophos Honeypots simulierten einen Secure Shell (SSH) -Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur auf kommerziellen Servern eingesetzt wird, sondern auch von Privatnutzern in h\u00e4uslichen Umgebungen auf Ger\u00e4ten wie Webcams oder NAS-Ger\u00e4ten genutzt wird. Auf diesen Systemen k\u00f6nnen berechtigte Benutzer \u00fcber SSH eine Verbindung herstellen, um das Ger\u00e4t aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen. Sobald allerdings ein Angreifer die Anmeldeaufforderung auf einem IoT-Ger\u00e4t hinter sich gelassen hat, erh\u00e4lt er nicht nur die gleichen Zugriffsrechte wie der Besitzer, sondern erlangt h\u00e4ufig sogar administrativen Zugriff auf das angegriffene Ger\u00e4t.<\/p>\n<p>Die Auswertung der innerhalb des Testzeitraums erlangten Erkenntnisse belegt erneut, dass Ger\u00e4te, die nicht die erforderliche Re-Konfiguration nach Inbetriebnahme erhalten haben (einschlie\u00dflich der \u00c4nderung von werkseitig installierten Standardkennw\u00f6rtern auf vielen Ger\u00e4ten), einem Hacker einen relativ einfachen Zugriff auf diese Ger\u00e4te gestatten. Darauf, dass Werkskonfigurationen eben nicht ge\u00e4ndert werden, spekulieren auch die Hacker \u2013 sie verwendeten bei den meisten Anmeldeversuchen Standard-Benutzernamen und beliebte, h\u00e4ufig verwendete, schwache Kennw\u00f6rter. Die Zahlenreihe 123456 etwa wurde weltweit am h\u00e4ufigsten als Kennwort f\u00fcr einen Anmeldeversuch benutzt.<\/p>\n<p>Sophos spricht \u2013 wie <a href=\"https:\/\/www.wespeakiot.com\/de\/cyberattacken-neue-gefahren-fuer-iiot-und-smart-buildings\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky, Trend Micro<\/a> und weitere IT-Security Unternehmen \u2013 Empfehlungen zum sichereren Betrieb von IoT-Ger\u00e4ten und Servern aus, die dem geneigten Nutzer bekannt sein sollten:<\/p>\n<ul>\n<li>\u00c4ndern Sie die Passw\u00f6rter in den Einstellungen.<\/li>\n<li>Verwenden Sie f\u00fcr jeden Dienst ein komplexes und eindeutiges Kennwort.<\/li>\n<li>Verwenden Sie ggf. einen Passwortmanager, um die Passw\u00f6rter zu verwalten, sodass Sie sich nur das Master-Passwort (lang und komplex! Verwenden Sie Zahlen, Sonderzeichen und Leerstellen) des Managers merken m\u00fcssen.<\/li>\n<li>Schalten Sie Universal Plug and Play auf Ihrem Router aus.<\/li>\n<li>Verwenden Sie auf SSH-Servern die schl\u00fcsselbasierte Authentifizierung und nicht nur ein Kennwort.<\/li>\n<li>Verwenden Sie fail2ban auf Linux-Servern, um die Anzahl der Anmeldeversuche zu begrenzen.<\/li>\n<li>Verwenden Sie eine leistungsf\u00e4hige Linux-AV-L\u00f6sung, wie bspw. Sophos Antivirus for Linux.<\/li>\n<li>Setzen Sie eine KI-gest\u00fctzte Cloud-Security-L\u00f6sung mit Compliance-Automatisierung, wie z.B. Sophos Cloud Optix ein, die mithilfe von KI das Bedrohungsrisiko unterschiedlicher Cloud-Umgebungen auswertet und reduziert.<\/li>\n<\/ul>\n<p>Alternativ empfiehlt es sich, von Anfang an auf ausgereiftere, sicherere L\u00f6sungen zur\u00fcckzugreifen. So bietet beispielsweise die Dortmunder <a href=\"http:\/\/www.lemonbeat.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lemonbeat GmbH<\/a> ein <a href=\"https:\/\/www.wespeakiot.com\/lets-talk-about-the-key-to-iot-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">schl\u00fcssiges Sicherheitskonzept<\/a> auf ihren Produkten an, das unter Nutzung von gleich zwei Verschl\u00fcsselungsverfahren, kombiniert mit einem Authentifizierungsprozess auf Hardwareebene, ein sehr hohes Ma\u00df an Sicherheit bietet. Es w\u00e4re w\u00fcnschenswert, w\u00fcrden zuk\u00fcnftig auch andere Hersteller und Herausgeber der Datensicherheit ihrer Kunden und Partner mit einer solchen Sorgfalt begegnen.<\/p>\n<p>Die vollst\u00e4ndige Studie in englischer Sprachen, sowie weiterf\u00fchrende Informationen finden Sie bei Interesse unter den nachfolgenden URLs:<\/p>\n<p><a href=\"https:\/\/www.sophos.com\/en-us\/medialibrary\/PDFs\/Whitepaper\/sophos-exposed-cyberattacks-on-cloud-honeypots-wp.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Exposed: Cyberattacks on Cloud Honeypots<\/a><br \/>\n<a href=\"http:\/\/www.lemonbeat.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lemonbeat GmbH<\/a><br \/>\n<a href=\"https:\/\/www.wespeakiot.com\/lets-talk-about-the-key-to-iot-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Let\u2019s talk about the key to IoT security<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen. <\/p>\n","protected":false},"author":24,"featured_media":8994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2360],"tags":[3573,6666,6239,6668,6287,6669,6667,5049,6349],"class_list":["post-8992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-schlagzeilen","tag-honeypot","tag-honeypots","tag-iot-de","tag-kaspersky","tag-lemonbeat-de","tag-security-de","tag-sophos","tag-trend-micro","tag-wespeakiot-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen - We speak IoT<\/title>\n<meta name=\"description\" content=\"Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-11T08:16:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/04\/SophosHoneypots.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Editorial Staff\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Editorial Staff\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/\"},\"author\":{\"name\":\"Editorial Staff\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f7fc26ad99702ff175fe7dc16d590925\"},\"headline\":\"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen\",\"datePublished\":\"2019-04-11T08:16:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/\"},\"wordCount\":839,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/SophosHoneypots.jpg\",\"keywords\":[\"Honeypot\",\"Honeypots\",\"IoT\",\"Kaspersky\",\"Lemonbeat\",\"Security\",\"Sophos\",\"Trend Micro\",\"Wespeakiot\"],\"articleSection\":[\"Schlagzeilen\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/\",\"name\":\"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/SophosHoneypots.jpg\",\"datePublished\":\"2019-04-11T08:16:17+00:00\",\"description\":\"Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/SophosHoneypots.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/SophosHoneypots.jpg\",\"width\":960,\"height\":640,\"caption\":\"Sophos Honeypots\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/f7fc26ad99702ff175fe7dc16d590925\",\"name\":\"Editorial Staff\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/wsi_logo_black-100x100.jpg\",\"caption\":\"Editorial Staff\"},\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/estaff\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen - We speak IoT","description":"Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/","og_locale":"de_DE","og_type":"article","og_title":"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen - We speak IoT","og_description":"Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen.","og_url":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/","og_site_name":"We speak IoT","article_published_time":"2019-04-11T08:16:17+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/04\/SophosHoneypots.jpg","type":"image\/jpeg"}],"author":"Editorial Staff","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Editorial Staff","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/"},"author":{"name":"Editorial Staff","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f7fc26ad99702ff175fe7dc16d590925"},"headline":"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen","datePublished":"2019-04-11T08:16:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/"},"wordCount":839,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/04\/SophosHoneypots.jpg","keywords":["Honeypot","Honeypots","IoT","Kaspersky","Lemonbeat","Security","Sophos","Trend Micro","Wespeakiot"],"articleSection":["Schlagzeilen"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/","url":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/","name":"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/04\/SophosHoneypots.jpg","datePublished":"2019-04-11T08:16:17+00:00","description":"Honeypots von Sophos verzeichneten zur Durchf\u00fchrung einer Studie zur I(o)T-Sicherheit \u00fcber f\u00fcnf Millionen Angriffe in nur 30 Tagen.","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/04\/SophosHoneypots.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2019\/04\/SophosHoneypots.jpg","width":960,"height":640,"caption":"Sophos Honeypots"},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/honeypots-sammelten-fuenf-millionen-angriffe-in-dreissig-tagen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"Honeypots \u201esammelten\u201c f\u00fcnf Millionen Angriffe in drei\u00dfig Tagen"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/f7fc26ad99702ff175fe7dc16d590925","name":"Editorial Staff","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2017\/07\/wsi_logo_black-100x100.jpg","caption":"Editorial Staff"},"url":"https:\/\/www.wespeakiot.com\/de\/author\/estaff\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"Grafik: Sophos\/ab - ","source_text":"Honeypots - 5+ Mio Angriffe innerhalb von 30 Tagen","source_url":""},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/8992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=8992"}],"version-history":[{"count":0,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/8992\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/8994"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=8992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=8992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=8992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}