- Anzeigen -


Ein ausgereiftes Täuschmanöver


Cybertrap schickt Hacker in irreale IT-Parallelwelten
Köder (Lures) werden in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können

- Anzeigen -





Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

Die von Cybertrap entwickelte Lösung identifiziert im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können.

Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy). Sämtliche Aktivitäten in der vermeintlich authentischen Umgebung können die IT-Verantwortlichen in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt. (Cybertrap: ra)

eingetragen: 27.08.19
Newsletterlauf: 04.10.19


Sie wollen mehr über den Services erfahren?
Je nach Verlauf des Vorfalls erhalten IT-Security-Verantwortliche wertvolle Erkenntnisse darüber, welche Angriffsvektoren die Eindringlinge anwenden, welche Assets für sie von besonderem Interesse und wodurch die Attacken motiviert sind.

Cybertrap: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).

  • Zertifizierte und geprüfte Technologie

    Die Kuert Datenrettung Deutschland startet mit neuen Dienstleistungen zur zertifizierten Vernichtung von Daten in sicherheitsrelevanten IT-Umgebungen in neue Jahr 2019. Zielgerichtet auf die Datenträgervernichtung von Festplatten / SSD, Speicher- / Magnetbändern sowie optischen Speicherbändern, schreddern die Experten aus Bochum die Daten beim Kunden Vor-Ort, gemäß den erhöhten Sicherheitsanforderungen der DIN 66399 H4-H6, T-5, O5 und E4.

  • Partnerschaft in allen Phasen der Implementierung

    Controlware unterstützt Unternehmen mit einem breiten Portfolio von "Cyber Defense Services" bei der Optimierung ihrer vorhandenen IT-Security-Infrastrukturen. Aufsetzend auf eine effiziente Kombination aus Advanced Threat Detection (ATD), Vulnerability Management Services (VMS) und Advanced Log Analytics (ALA) stoppt das Controlware Cyber Defense Center (CDC) zuverlässig gezielte und mehrstufige Angriffe, prüft Unternehmensnetzwerke auf Schwachstellen und schließt vorhandene Sicherheitslücken.

  • Daten von der Hardware verschlüsselt

    Wer wertvolle Daten auf einem Handy hat, sollte es im Fall eines Schadens immer zunächst zur Datenrettung geben, bevor eine Reparatur des Geräts versucht wird. CBL Datenrettung weist darauf hin, dass dies in besonderem Maße für Smartphones mit Hardwareverschlüsselung gilt, wie iPhone X, Samsung Galaxy S8 oder Huawei P20. Der Grund: Während sonst das Chip-off-Verfahren auch bei stark beschädigten Geräten noch zur erfolgreichen Datenrettung führen kann, ist die Datenrettung bei Geräten mit Hardwareverschlüsselung noch aufwändiger. Hierbei muss man den Speicherchip und eine Kombination aus mehreren Bauteilen auf dem Mainboard, die das Sicherheitsmerkmal ergeben, gemeinsam provisorisch wieder zum Laufen bringen, um an die entschlüsselten Daten zu kommen.