{"id":14850,"date":"2019-08-16T11:25:01","date_gmt":"2019-08-16T09:25:01","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14850"},"modified":"2019-08-13T10:28:12","modified_gmt":"2019-08-13T08:28:12","slug":"cybertrap-schickt-hacker-in-irreale-it-parallelwelten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14850","title":{"rendered":"Cybertrap schickt Hacker in irreale IT-Parallelwelten"},"content":{"rendered":"\n<p>Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren \u2013 ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das \u00f6sterreichische Unternehmen Cybertrap. Seine auf Deception Technologie basierende L\u00f6sung unterst\u00fctzt dabei, h\u00f6chst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufkl\u00e4rung \u00fcber die Gegenseite. Ein ausgereiftes T\u00e4uschman\u00f6ver erm\u00f6glicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein h\u00f6heres Niveau anzuheben. Cybertrap bietet seine L\u00f6sung wahlweise als Managed- oder Supported Services an. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/08\/CYBERTRAP-Deployment-Options.png\" alt=\"\" class=\"wp-image-14851\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/08\/CYBERTRAP-Deployment-Options.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/08\/CYBERTRAP-Deployment-Options-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption>Cybertrap Deployment Options (Grafik: Cybertrap)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die\nvon Cybertrap entwickelte L\u00f6sung identifiziert im ersten Schritt Angreifer, die\nalle Sicherheitsstufen \u00fcberwunden haben und sich bereits in der Infrastruktur\nbefinden. Anschlie\u00dfend leitet sie diese um und \u00fcberwacht sie, ohne dass Sch\u00e4den\nentstehen k\u00f6nnen. Dazu werden K\u00f6der (Lures) in Webapplikationen oder Endpoints hinterlegt,\ndie ausschlie\u00dflich von Akteuren mit b\u00f6swilligen Absichten entdeckt werden\nk\u00f6nnen. Folgen Angreifer einem K\u00f6der, gelangen sie in eine f\u00fcr das Unternehmen\nma\u00dfgeschneiderte und von der echten Infrastruktur getrennte T\u00e4uschumgebung\n(Decoy). S\u00e4mtliche Aktivit\u00e4ten in der vermeintlich authentischen Umgebung\nk\u00f6nnen die IT-Verantwortlichen in Echtzeit verfolgen. Dar\u00fcber hinaus finden die\nEindringlinge scheinbar echte Datens\u00e4tze vor, die tats\u00e4chlich jedoch wertlos\nsind. Werden diese entwendeten Dateien ge\u00f6ffnet, sendet das in der L\u00f6sung\nenthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen\nan das Unternehmen zur\u00fcck, wohin die Daten weitergeleitet wurden und wer diese\nnutzt. <\/p>\n\n\n\n<p>Je\nnach Verlauf des Vorfalls erhalten IT-Security-Verantwortliche wertvolle\nErkenntnisse dar\u00fcber, welche \u2013 wom\u00f6glich auch noch unbekannten \u2013\nAngriffsvektoren die Eindringlinge anwenden, welche Assets f\u00fcr sie von\nbesonderem Interesse und wodurch die Attacken motiviert sind. Die gewonnenen\nInformationen aus derart h\u00f6chst zielgerichteten Angriffen k\u00f6nnen Unternehmen\nnicht nur dabei helfen, Schwachstellen zu beseitigen. Sie erm\u00f6glichen es auch,\ndie IT-Sicherheitsma\u00dfnahmen entsprechend der vorherrschenden Bedrohungen weiter\nzu differenzieren. SIEM-Mechanismen lassen sich verfeinern und besonders\ngef\u00e4hrdete Assets zus\u00e4tzlich sch\u00fctzen. Damit erreicht der Security-Status des\nUnternehmens ein h\u00f6heres Niveau und die Stakeholder haben zu jedem Zeitpunkt\ndes Angriffs alle Informationen \u00fcber den Angriff und behalten die volle Kontrolle.\n<\/p>\n\n\n\n<p>Cybertraps\nDeception Technologie kann on-Premises, cloudbasiert oder hybrid genutzt\nwerden. Dabei k\u00f6nnen Unternehmen zwischen zwei Bereitstellungsvarianten w\u00e4hlen:\nF\u00fcr Gro\u00dfunternehmen und Beh\u00f6rden, die in der Regel \u00fcber umfassende\nIT-Security-Kapazit\u00e4ten verf\u00fcgen, empfiehlt sich die Supported\nServices-Variante. Dabei \u00fcbernimmt Cybertrap die Schulung und Betreuung der\nkundeninternen Teams. Das Angebot der Managed Services richtet sich dar\u00fcber\nhinaus auch an mittelst\u00e4ndische Unternehmen.&nbsp; <\/p>\n\n\n\n<p>Weitere\nInformationen unter: <a href=\"http:\/\/www.cybertrap.com\">www.cybertrap.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren \u2013 ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das \u00f6sterreichische Unternehmen Cybertrap. Seine auf Deception Technologie basierende L\u00f6sung unterst\u00fctzt dabei, h\u00f6chst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufkl\u00e4rung \u00fcber die Gegenseite. Ein ausgereiftes T\u00e4uschman\u00f6ver erm\u00f6glicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein h\u00f6heres Niveau anzuheben. Cybertrap bietet seine L\u00f6sung wahlweise als Managed- oder Supported Services an. <\/p>\n","protected":false},"author":1,"featured_media":14851,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5276,791,6257,12732,12733,12736,3388,12734,12735,2236,1426,5385],"class_list":["post-14850","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-angriff","tag-apt","tag-cloud","tag-cybertrap","tag-deception","tag-decoy","tag-hacker","tag-koeder","tag-lure","tag-service","tag-siem","tag-zero-day"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14850"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14850\/revisions"}],"predecessor-version":[{"id":14852,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14850\/revisions\/14852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14851"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}