Sie sind hier: HomeThemenSmart Automation / IoTSonstige

Selber Fallen stellen, statt Opfer sein: Cybertrap schickt Hacker in irreale IT-Parallelwelten

Der österreichische Deception Technologie-Spezialist bringt Innovation in die Cybersecurity und erlaubt mit seinem elaborierten Täuschmanöver Unternehmen, Angreifer und ihre Vorgehensweise sicher zu studieren, ohne ihr Opfer zu werden.

Cybertrap-Verfahren Bildquelle: © Cybertrap

Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren: diesen Ansatz verfolgt das österreichische Unternehmen Cybertrap mit seiner Deception Technologie. Zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, werden erkann und zur Aufklärung über die Gegenseite benutzt. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden.

Um Betreiber kritischer Infrastrukturen in der Lage zu versetzen, ihre Abwehrmechanismen zu optimieren und individuell anzupassen, bietet Cybertrap seine Lösung wahlweise als Managed- oder Supported Services an. 

Die von Cybertrap entwickelte Lösung identifiziert im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können.

Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy). Sämtliche Aktivitäten in der vermeintlich authentischen Umgebung können die IT-Verantwortlichen in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt. 

Je nach Verlauf des Vorfalls erhalten IT-Security-Verantwortliche Erkenntnisse darüber, welche – womöglich auch noch unbekannten – Angriffsvektoren die Eindringlinge anwenden, welche Assets für sie von besonderem Interesse und wodurch die Attacken motiviert sind. Die gewonnenen Informationen aus derart höchst zielgerichteten Angriffen können Unternehmen nicht nur dabei helfen, Schwachstellen zu beseitigen. Sie ermöglichen es auch, die IT-Sicherheitsmaßnahmen entsprechend den vorherrschenden Bedrohungen weiter zu differenzieren. SIEM-Mechanismen lassen sich verfeinern und besonders gefährdete Assets zusätzlich schützen.

Cybertraps Deception Technologie kann on-Premises, cloudbasiert oder hybrid genutzt werden. Dabei können Unternehmen zwischen zwei Bereitstellungsvarianten wählen: Für Großunternehmen und Behörden, die in der Regel über umfassende IT-Security-Kapazitäten verfügen, empfiehlt sich die Supported Services-Variante. Dabei übernimmt Cybertrap die Schulung und Betreuung der kundeninternen Teams. Das Angebot der Managed Services richtet sich darüber hinaus auch an mittelständische Unternehmen.