Die Vernetzung von physischen Geräten, Fahrzeugen, Haushaltsgeräten und anderen Gegenständen, welche Elektronik, Software, Sensoren und Aktoren enthalten, sind zu einem integralen Bestandteil unseres modernen Lebens geworden. Auch die Industriesparte befindet sich im Wandel. Traditionell wurden automatisierte Anlagen und kritische Infrastruktur strikt vom Internet getrennt. Seit der Einführung von Industry 4.0 sind jedoch Geräte der Steuerungs- und Prozessleitebene häufig mit dem Internet verbunden, um Analysedaten zu sammeln. Heutzutage spricht man bei den vernetzten Geräten vom Internet of Things (IoT) und Industrial Internet of Things (IIoT). Angreifer versuchen, die vernetzten Geräte mittels Malware-Kampagnen zu kompromittieren, um diese für das Versenden von Spam, Distributed-Denial-of-Service-Angriffe (DDoS), Cryptomining oder als Angriffsvektor bei Advanced-Persistent-Threat-Angriffen (APT) zu missbrauchen. Aus diesem Grund sind die vernetzten Geräte laufenden Bedrohungen und täglichen Angriffen ausgesetzt. Die große Auswahl an unterschiedlicher Hard- und Software in Kombination mit der Vernachlässigung von Security-Best-Practice-Empfehlungen (z.B. die Verwendung von Standardpasswörtern auf allen Geräten), die oft nicht vorhandenen Update-Richtlinien und die meist fehlende Verfügbarkeit von Schutzmaßnahmen bei eingesetzter Software machen die IoT- und IIoT-Geräte zu einem idealen Ziel für Angreifer. Zur Überwachung des Internets im Hinblick auf Malware-Infektionen wurden bereits zahlreiche Lösungen vorgestellt. Eine gängige Praxis sind sogenannte „Honeypots“, welche für IoT und IIoT aufgrund der Heterogenität der Geräte deutlich schwerer als bei Standardsystemen (z.B. Desktopcomputer, Smartphone) zu realisieren sind. Die heterogene Landschaft der IoT- und IIoT-Geräte stellt neue Herausforderungen an den Einsatz von Honeypots, die noch zu lösen sind. Bislang gibt es jedoch kein generisches Honeypot-Framework, das in der Lage ist, Angreifer für die unterschiedlichsten Hardware- und Softwarearchitekturen anzulocken. Unser Ziel ist es, eine Framework zu entwickeln, welches automatisch maßgeschneiderte Honeypots für das (Industrielle) Internet der Dinge erstellt, die in der Lage sind, einen Angreifer davon zu überzeugen, dass statt eines Köders ein echtes Gerät angegriffen wurde. Unsere Honeypots werden in einer Virtualisierungsumgebung ausgeführt, welches mit der Außenwelt über gängige IoT- und IIoT-Kommunikationskanäle interagiert und es uns ermöglicht, detaillierte Techniken anzuwenden, um das Verhalten eines Angreifers während des gesamten Angriffs zu überwachen.