Ein ausgereiftes Täuschmanöver
Cybertrap schickt Hacker in irreale IT-Parallelwelten
Köder (Lures) werden in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können
Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.
Die von Cybertrap entwickelte Lösung identifiziert im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können.
Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy). Sämtliche Aktivitäten in der vermeintlich authentischen Umgebung können die IT-Verantwortlichen in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt. (Cybertrap: ra)
eingetragen: 27.08.19
Newsletterlauf: 04.10.19
Sie wollen mehr über den Services erfahren?
Je nach Verlauf des Vorfalls erhalten IT-Security-Verantwortliche wertvolle Erkenntnisse darüber, welche Angriffsvektoren die Eindringlinge anwenden, welche Assets für sie von besonderem Interesse und wodurch die Attacken motiviert sind.
Cybertrap: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.