Nutze Hackers eigen Waffen, um sie zu bekämpfen

19.08.2021

Peter Roth, CIO von ANASOFT

DECEPTION Token-Technologie

Um sich gegen Computerkriminelle zu verteidigen, müssen Sie wie sie denken. Erweiterte Bedrohungen erfordern fortschrittliche Lösungen. Zu den Lösungen gehören Täuschung und die Erstellung von Token, um schädliche Akteure zu ergreifen, die eine schnellere Erkennung von Angriffen ermöglichen. Diese Technologien können den Kriminellen in eine Falle locken und die Chance von Sicherheitsteams auf die schnelle und sichere Aufdeckung von Angriffen erheblich erhöhen.

Was ist DECEPTION-Technologie?

Täuschungstechnologie oder Fallentechnologie ist ein effektiver Ansatz für Abwehrsysteme, die Bedrohungen rechtzeitig entdecken, indem sie Fehlalarme bei minimaler Verschlechterung der Netzwerkkapazität reduzieren. Diese Technologie erstellt Fallen – realistisch erstellte falsche Assets wie Domänen, Zugriffe auf Datenbanken, Server, Anwendungen, Dateien, Benutzerrechte und andere.

Sie werden zusammen mit legitimen Vermögenswerten in einem Netzwerk platziert. Für den Angreifer gibt es keine Möglichkeit, zwischen Falschem und Echtem zu unterscheiden.

Im Moment der Interaktion mit der Falle wird ein leiser Alarm ausgelöst, während andere Sicherheitsfunktionen Informationen über die Invasion und das Ziel des Angreifers sammeln.

Erstellung von Fallen

Grundlage der Täuschungstechnologie ist die Schaffung des „virtuellen Minenfeldes“ bestehend aus Tausenden attraktiver Köder und falschen Zielen. Dabei handelt es sich um sogenannten Token, die den Angreifer anlocken und so Angriffe auf die kritischen Systeme verhindern.

Fallen müssen die folgenden Eigenschaften erfüllen:

  • Attraktiv für den Hacker, um in der Vorbereitungsphase des Angriffs eingesetzt zu werden
  • Völlig passiv
  • Authentisch aussehend
  • Ein typischer Benutzer sollte keinen einfachen Zugriff haben
  • Die Anwendungen werden weder im RAM verarbeitet, noch auf dem Computer installiert
  • Den Computern fehlt ein Hinweis auf die Existenz der Token.

Social-Engineering gegen Hacker

Es ist wichtig, dass das Unternehmen eigene Fallen und falsche Ziele hat, die den Hacker im Netzwerk verwirren können.

IT-Firmen, die Technologieerkennungsdienste anbieten, verfügen über Know-how im Umgang mit Angreifern. Gegen sie wird oft ihre eigene Waffe eingesetzt, nämlich Social-Engineering. Genauso werden die Fallen geschaffen, um sie zu umgarnen.

Wer sollte die DECEPTION-Technologie benutzen?

Bekanntlich steigt die Zahl der Cyber-Angriffe von Jahr zu Jahr, die meisten davon sind den betroffenen Unternehmen nicht bekannt. Die Täuschungstechnologie wird von den größten und sicherheitstechnisch anspruchsvollsten Organisationen verwendet. Zunehmend erkennen auch kleinere Firmen die mit solchen Angriffen verbundenen Risiken und halten diese Technologie daher für attraktiv.

Entdecken / warnen / Daten bereitstellen

Täuschungstechnologien erkennen nach der Installation von Fallen sofort verdächtige Aktivitäten des Hackers im kritischen System. Es dauert durchschnittlich etwa ein halbes Jahr, bis ein Hacker durch das Unternehmen entdeckt wird. Gut platzierte Täuschungstechnologie kann die Anwesenheit des unerwünschten Gastes erheblich beschleunigen.

Die Täuschungstechnologie ist in der Lage, über ein Standard-Monitoring-Tool über aktuelle Sicherheitsangriffe zu informieren. Die Frage ist derzeit nicht, ob das Unternehmen kybernetisch angegriffen wird, sondern wann.

Die Täuschungstechnologie liefert Daten zur weiteren Untersuchung der Angriffsvektoren.

Vorteile der Nutzung

Eine verstärkte Erkennung von Bedrohungen erkennt eindeutig, dass sich der Angreifer im Netzwerk befindet. Die Täuschungstechnologie ist für den Angreifer unsichtbar und die Fallen können nicht erkannt und darauf reagiert werden. Verwendete Fallen basieren auf realer Aktivität, was die Anzahl von Fehlalarmen reduziert.

Gut platzierte Fallen warnen sofort vor verdächtigen Aktivitäten. Dadurch wird der durch den Angriff verursachte Schaden verringert. Auf diese Weise erzeugte Fallen über den Angriff haben ein hohes Maß an Glaubwürdigkeit und bieten den Sicherheitsteams in Echtzeit die Möglichkeit, Verteidigungsskripte vorzubereiten.

KÖNNTE INTERESSANT SEIN

Ist Datenschutz noch aktuell?

Der 28. Januar ist der Tag des Datenschutzes. Es ist der Tag, an dem wir uns daran erinnern, wie wichtig es ist, unsere Daten - das Wertvollste, was wir haben, zu schützen.

Digitales profil einer organisation. Was ist in unternehmensinformationen zu beachten?

Das digitale Zeitalter bringt viele Möglichkeiten, gleichzeitig aber auch Drohungen.

Datenschutz in der Corona Virus-Ära. Sieben Ratschläge, Arbeit sicher weitezuteilen

Dadurch, dass sich die Corona Virus-Pandemie weltweit weiter ausbreitet, befindet sich die Wirtschaft in einem großen Wandel.