Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Deception Technologie

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und nachhaltig prägen. Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. 

Seine auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet seine Lösung wahlweise als Managed- oder Supported Services an.

Die von Cybertrap entwickelte Lösung identifiziert im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können. Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy). Sämtliche Aktivitäten in der vermeintlich authentischen Umgebung können die IT-Verantwortlichen in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt.

Threat Intelligence

Bild: So funktioniert Threat Interlligence bei Cybertrap. (Quelle: Cybertrap)

Je nach Verlauf des Vorfalls erhalten IT-Security-Verantwortliche wertvolle Erkenntnisse darüber, welche – womöglich auch noch unbekannten – Angriffsvektoren die Eindringlinge anwenden, welche Assets für sie von besonderem Interesse und wodurch die Attacken motiviert sind. Die gewonnenen Informationen aus derart höchst zielgerichteten Angriffen können Unternehmen nicht nur dabei helfen, Schwachstellen zu beseitigen. Sie ermöglichen es auch, die IT-Sicherheitsmaßnahmen entsprechend den vorherrschenden Bedrohungen weiter zu differenzieren. SIEM-Mechanismen lassen sich verfeinern und besonders gefährdete Assets zusätzlich schützen. Damit erreicht der Security-Status des Unternehmens ein höheres Level und die Stakeholder haben zu jedem Zeitpunkt des Angriffs alle Informationen über den Angriff und behalten die volle Kontrolle.

Cybertraps Deception Technologie kann on-Premises, cloudbasiert oder hybrid genutzt werden. Dabei können Unternehmen zwischen zwei Bereitstellungsvarianten wählen: Für Großunternehmen und Behörden, die in der Regel über umfassende IT-Security-Kapazitäten verfügen, empfiehlt sich die Supported Services-Variante. Dabei übernimmt Cybertrap die Schulung und Betreuung der kundeninternen Teams. Das Angebot der Managed Services richtet sich darüber hinaus auch an mittelständische Unternehmen.

Vorteile von Cybertrap Deception-Technologie gegenüber simplen Honeypots:

  • hohe Interaktion
  • dynamisch
  • integriert
  • nicht „fingerprintable“
  • Nutzung von Ködern statt Sicherheitslücken
  • fiindet APTs
  • Nutzung echter Systeme
  • HQ Threat Intelligence

„‘Störe Deinen Feind nie dabei, wenn er Fehler macht.‘ Nach diesem napoleonischen Credo begegnen wir hochprofessionellen Hackern in sensiblen IT-Infrastrukturen“, erklärt Tom Haak, Chief Operating Officer bei Cybertrap. „Mit unserer maßgeschneiderten, europäischen Deception-Technologie kontrollieren wir die Attacken und sind damit den Angreifern immer einen Schritt voraus.“ 

www.cybertrap.com

 

Tom W. Haak, Chief Operating Officer
Tom W. Haak
Chief Operating Officer, Cybertrap Software GmbH

Neuste Artikel

Datenschutz Schilder

Datenschutz 2020: Mehr Transparenz gleich weniger Risiko?

Am 28. Januar ist Datenschutztag oder auch Data Privacy Day. Lange waren der Schutz von Daten und Privatsphäre ein Thema, das bestimmte Personengruppen innerhalb einer Organisation diskutierten. Für die, die nicht gerade IT-Berater oder Unternehmensanwalt…
Grabstein RIP

Die Privatsphäre ist tot, lang lebe die Privatsphäre?

Mit jeder neuen Datenschutzverletzung, jedem Hacker- oder Ransomware-Angriff haben wir erneut die Wahl: Entweder wir finden uns damit ab, dass unsere personenbezogenen Daten in den Händen von Personen sind, die darüber lieber nicht verfügen sollten, oder wir…
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße Antwort auf die heutige Cyberbedrohungslage. Der Kreativität der Angreifer bei einer gleichzeitig wachsenden Angriffsfläche und einem Mangel an IT-Fachkräften ist nur mit…
Nico Popp

Nico Popp ist neuer Chief Product Officer bei Forcepoint

Forcepoint, ein weltweit führender Cybersecurity-Anbieter mit Deutschlandbüro in München, hat Nico Popp, 56, zum Chief Product Officer (CPO) ernannt. In dieser neu geschaffenen Position treibt der erfahrene Branchenexperte die Cloud-First-Strategie des…
White Hacker Frau

Ethisches Hacking - ein Mittel, um Sicherheitsrisiken zu senken?

Das Cybersicherheitsrisiko realistisch einzuschätzen und Maßnahmen zu priorisieren, ist gerade für Industrieunternehmen ein nicht ganz triviales Unterfangen. Einige Vorreiter der Branche fragen sich, ob es Sinn macht, die Hacker vielleicht selbst zu…
Business Meeting

Herrschaft der Silberrücken - Weibliche Führung noch der Sonderfall

Nur 16,1 Prozent der deutschen Mittelständler haben eine Frau an der Spitze. Auch in 2020 sind Frauen in den europäischen Führungsetagen stark unterrepräsentiert. Was sich hinsichtlich der Frauenfrage noch alles bewegen muss, dazu äußert sich Dr. Consuela…

Anzeige

GRID LIST
KI Hacker

KI in der Cybersicherheit – Überblick und Status Quo

Die KI-basierte Erkennung und Reaktion auf Bedrohungen im Netzwerk ist die zeitgemäße…
Phishing

Spear-Phishing auf dem Vormarsch

Aktuelle Phishingwellen beweisen es – die Cyberkriminellen sind kreativ. Nun muss man…
Trojaner

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit…
Telnet

Telnet Leak: 500.000 Anmeldedaten sind öffentlich

Vor wenigen Tagen hat ein Hacker eine Liste mit Telnet-Anmeldedaten für mehr als 500.000…
Ransomware

Remote Access VPNs rücken ins Visier von Ransomware-Angriffen

Die Security-Analysten des Zscaler-ThreatlabZ-Teams analysieren die Vorgehensweise des…
Malware

Malware – eine Erfolgsgeschichte

2020: Regelrechte Malware-Kampagnen versetzen Unternehmen aller Branchen und Größen in…