Den Honig aktiv einsetzen
Im Gegensatz zu herkömmlichen Honeypots, die darauf warten, entdeckt zu werden, verfolgt Bevingtons Ansatz das Ziel, den Kampf direkt zu den Angreifern zu tragen. So kann er deren Methoden verstehen und die gewonnen Informationen auf echte Netzwerke anwenden.
Hierfür besuchen die Experten aktive Phishing-Seiten, die von Microsoft Defender identifiziert wurden, und geben die Anmeldeinformationen der Honeypot-Tenants ein.
Da die Anmeldedaten nicht durch eine Zwei-Faktor-Authentifizierung geschützt sind und die Tenants mit realistisch aussehenden Informationen gefüllt sind, können Angreifer leicht zugreifen und verschwenden Zeit damit, nach Anzeichen für eine Falle zu suchen.