Vorbereitung
Zielnetzsegment auswählen (Büro-LAN, Server-VLAN, OT) und Köder-Persona (Backup-Server, sekundärer Controller, NAS).
Enterprise-Honeypot · MTTD < 30 s · Erkennung lateraler Bewegungen
Der stille Stolperdraht, der zuschnappt, wenn der Angreifer sich unsichtbar wähnt. SYLink Hornetbot ist ein selbst gehosteter Enterprise-Köder, der innerhalb von Minuten in Ihrem LAN oder Server-VLAN eingesetzt wird: Er gibt sich als legitimer Windows-Server aus (SMB-Freigaben, RDP, SSH, gefälschte Geschäftsanwendungen) und alarmiert beim ersten Scan, beim ersten Authentifizierungsversuch, beim ersten Schreibzugriff auf eine fallengestellte Freigabe. Kein Nutzer hat einen legitimen Grund, ihn anzufassen — jede Interaktion ist ein qualifiziertes Angriffssignal.
Der stille Stolperdraht, der zuschnappt, wenn der Angreifer sich unsichtbar wähnt. SYLink Hornetbot ist ein selbst gehosteter Enterprise-Köder, der innerhalb von Minuten in Ihrem LAN oder Server-VLAN eingesetzt wird: Er gibt sich als legitimer Windows-Server aus (SMB-Freigaben, RDP, SSH, gefälschte Geschäftsanwendungen) und alarmiert beim ersten Scan, beim ersten Authentifizierungsversuch, beim ersten Schreibzugriff auf eine fallengestellte Freigabe. Kein Nutzer hat einen legitimen Grund, ihn anzufassen — jede Interaktion ist ein qualifiziertes Angriffssignal.
SYLink Hornetbot — Enterprise-Honeypot · MTTD < 30 s · Erkennung lateraler Bewegungen.
Le Hornetbot expose un éventail crédible de services réseau d'entreprise : un faux serveur de sauvegarde, des partages SMB sensibles (comptabilité, RH, sauvegardes), un accès RDP exposé, des bases de données apparemment mal sécurisées. Côté attaquant, c'est un poste de travail qu'on adore trouver — sous-sécurisé, riche en données, isolé. Côté défense, c'est un piège : aucun utilisateur n'y a accès, aucun process métier n'y écrit, aucune appli ne s'y connecte.
Toute interaction est qualifiée à la source : une simple sonde TCP devient un signal "reconnaissance", une tentative d'authentification SSH devient "credential spraying", la lecture du partage Comptabilité$ devient "exfiltration de stade 2". Le moteur SYLink corrèle l'événement avec le contexte (heure, IP source, vélocité), enrichit avec la CTI souveraine et déclenche l'alerte vers UniSOC ou votre SIEM en moins de 30 secondes.
L'attaquant ne sait pas qu'il est observé. Pendant qu'il déroule sa kill-chain sur ce qu'il croit être un serveur réel, vos analystes ont déjà identifié son IP source, listé ses outils et démarré le confinement.
VM leurre déployée dans votre LAN ou VLAN serveurs : elle imite un serveur d'entreprise (partages SMB, RDP, SSH, applicatifs factices) et alerte au premier scan ou à la première tentative d'authentification. Aucune fonction métier — toute interaction est qualifiée.
Typische Bereitstellung: signierte VM in Ihren Hypervisor importieren, eine zum Zielsegment passende IP zuweisen, einen plausiblen Hostnamen wählen, syslog-Ausgabe an Ihr SIEM oder UniSOC anschliessen. Erster Alarm wird über einen kontrollierten internen Scan getestet.
Zielnetzsegment auswählen (Büro-LAN, Server-VLAN, OT) und Köder-Persona (Backup-Server, sekundärer Controller, NAS).
qcow2.zst in Proxmox / KVM oder OVA in VMware. GPG-Signatur beim Import verifiziert.
Hostname, statische IP, gefälschte Freigaben, Banner an Ihre interne Namensgebung angepasst.
Signierte syslog- / Webhook-Ausgabe an UniSOC SYLink oder Ihr SIEM. Alarmtest per kontrolliertem internen Scan.
Signierte Image-Updates über den SYLink-Kanal gepusht (oder manueller Import für Air-Gap). Vierteljährliche Überprüfung der Köder-Persona.
Zielnetzsegment auswählen (Büro-LAN, Server-VLAN, OT) und Köder-Persona (Backup-Server, sekundärer Controller, NAS).
qcow2.zst in Proxmox / KVM oder OVA in VMware. GPG-Signatur beim Import verifiziert.
Hostname, statische IP, gefälschte Freigaben, Banner an Ihre interne Namensgebung angepasst.
Signierte syslog- / Webhook-Ausgabe an UniSOC SYLink oder Ihr SIEM. Alarmtest per kontrolliertem internen Scan.
Signierte Image-Updates über den SYLink-Kanal gepusht (oder manueller Import für Air-Gap). Vierteljährliche Überprüfung der Köder-Persona.
↓ Integrations-Pipeline — Schritt für Schritt, vom Scoping bis zum Go-live ↓
Während ein EDR laufendes Verhalten auf einem bereits kompromittierten Endgerät erkennt, deckt der Hornetbot den Angreifer in dem Moment auf, in dem dieser das Netzwerk scannt oder enumeriert — oft vor der ersten bösartigen Ausführung.
Kein legitimer Nutzer hat einen Grund, diesen Server anzufassen. Jede Interaktion ist ein Angriffssignal, an der Quelle qualifiziert.
Signiertes Debian-13-VM-Image. Keine ausgehende Telemetrie, keine Drittanbieter-Cloud, keine Callbacks ausserhalb Ihres Perimeters. Air-Gap-kompatibel für sensible Netze.
Deckt Anforderungen zur Vorfallserkennung (NIS2 Art. 21), Meldung (Art. 23), DORA-Betriebsresilienz und DSGVO-Datenminimierung ab — keine personenbezogenen Daten erhoben.
| Image | VM Debian 13 minimale · signée GPG |
| Formate | qcow2.zst (Proxmox / KVM) · OVA (VMware / Workstation) |
| Footprint | ≈ 250–280 Mo · 1 vCPU · 1 Go RAM · 4 Go disque |
| Inbetriebnahme | Import VM → IP statique → premier signal en < 5 min |
| Update | Image signée poussée par canal SYLink ou import manuel air-gap |
| SSH (port 22) | Bannière serveur Linux crédible · capture creds + commandes saisies |
| HTTP (port 80) | Page "BackupServer" thématisée · formulaire login factice |
| SMB (port 445) | Partages factices (ex. Comptabilité$, RH$, Sauvegardes$) · capture des accès |
| RDP (port 3389) | Bannière Windows Server · détection brute-force et énumération |
| Bases de données | Stubs Postgres · Redis · MongoDB · Elasticsearch (réponses minimales, log complet) |
| SNMP (port 161) | Réponses System / Interface crédibles pour piéger les outils de découverte |
| Tarpit TCP | Ralentit volontairement les scans massifs pour grappiller du temps de détection |
| OS-Footprint | TTL 128 · stack TCP/IP simulant Windows Server 2019 |
| Banner | Versions et noms d'hôte cohérents avec votre nomenclature interne (configurable) |
| Hostname / Domain | Personnalisable pour s'intégrer dans votre AD (ex. SRV-BKP-03.intra) |
| Verhalten | Aucune réponse aux scans "trop curieux" qui pourraient révéler la nature leurre |
| Ereignisausgabe | Syslog · JSON HTTP · webhook signé · e-mail |
| Native Konnektoren | UniSOC SYLink · SIEM Splunk / Elastic / QRadar / Sentinel |
| Alarmstufen | Info (scan) · Suspect (auth tentée) · Critique (creds capturés / fichier déposé) |
| Lokale Aufbewahrung | 30 jours de logs sur la VM · export continu vers SIEM |
| Ereignissignierung | HMAC pour intégrité forensique |
Eine Stadt mit ca. 80.000 Einwohnern setzt 3 Hornetbots ein (Rathaus, Bibliothek, technische Dienste). Ein Bibliotheks-Endgerät wird durch eine Office-Suite-Malware kompromittiert: 18 Minuten nach der Infektion erfasst der lokale Hornetbot einen SMB-Enumerationsversuch von diesem Endgerät — der Angriff wird eingedämmt, bevor er das zentrale IS erreicht.
Eine 120-köpfige Kanzlei setzt einen Hornetbot mit Persona „Backup-Server“ ein (RDP nur intern exponiert). Mittags treffen RDP-Versuche von einem Benutzerendgerät ein — der Benutzer hat keinen Grund, ihn anzufassen. Kompromittiertes AD-Konto innerhalb der Stunde isoliert.
Hornetbot mit Persona „Sekundärer PACS“ im Bildgebungs-VLAN eingesetzt. Jede Interaktion ist konstruktionsbedingt anomal — qualifizierter Alarm sofort bei lateraler Ausbreitung aus dem Büro-VLAN.
Hornetbot an der IT/OT-Grenze positioniert, exponiert eine gefälschte SPS und eine „Schemas$“-Freigabe. Erkennt OT-Mapping-Tools (Modbus- / SNMP-Enumeration), bevor sie die echten Systeme erreichen.
3 bis 5 Hornetbots in sensiblen Zonen eingesetzt (HQ-LAN, AD, Backups, Finanzen). Alle speisen UniSOC, korreliert mit der SYLink-CTI — einheitliche Sicht auf „wer wo schnüffelt“ im IS.
Persona „Mandantenakten-Server“ über SMB exponiert. Jede Enumeration der Freigabe löst einen kritischen Alarm aus — eine kompromittierte AD-Sitzung wird gefangen, bevor sensible Daten exfiltriert werden.
30-minütige geführte Demo, PoC auf einem Pilot-Perimeter, Begleitung durch unsere französischen Teams in Clermont-Ferrand, Marseille und Rennes.