Schützen Sie Ihr zentrales Authentifizierung-System
Warum ist mein Netzwerk gefährdet?
Der effizienteste Weg für einen Hacker, sich in einem Unternehmens-Netzwerk auszuweiten, ist einen Administrator-Zugang im Active Directory zu hacken. Angreifer nutzen ausgeklügelte Tools, um diese Accounts im Active Directory ausfindig zu machen.
Wie kann ich mein Active Directory schützen?
Ist CYBERTRAP Active Directory Deception aktiv, wird der Scan nach priviligierten Benutzerkonten erkannt und dem Hacker werden bei dieser Gelegenheit falsche Zugangsdaten als Ergebnis ausgeliefert. Sobald der Angreifer diese Zugangsdaten einsetzt, um sich weiter im Netzwerk zu bewegen, tappt er in die Falle.
Der Eindringling wird unerkennbar in ein täusschend echtes Active Directory Abbild, der Deception Umgebung, umgeleitet. Dort kann sich der Hacker „austoben“, ohne Schaden anzurichten oder echte Unternehmensdaten vorzufinden. Gleichzeitig kann durch die punktgenaue Überwachung des Vorgehens und Analyse der Angriffstaktik das eigene Active Directory gegen künftige Angriffe gestärkt werden.
Schützen Sie sich vor
Malware im Netzwerk
Gehackten Admin-Konten
DSGVO-Verstößen
Ransomware Lösegeldforderungen
Verlust sensibler Daten
Warum CYBERTRAP?
Für wen eignet sich Active Directory Deception?
Es gibt viele unterschiedliche Arten, in den Schutz der eigenen Unternehmenswerte zu investieren. 100%ige Sicherheit auf Lebenszeit gibt es bei lebenden Systemen wie IT-Infrastruktur leider nicht. Es wird immer eine (womöglich noch unentdeckte) Lücke geben oder neue Schwachstellen zum Beispiel durch Updates auftauchen. Auch fehlendes Patch Management oder sogenannte Phishing-Attacken, bei denen die Angreifer über Fake-Mails oder Telefonate direkt an die Zugangsdaten eines Mitarbeiters gelangen, tragen einen Teil dazu bei.
Es ist weniger eine Frage der Unternehmensgröße als der Wunsch oder die Notwendigkeit, sich den neuesten Stand der Technik zu Nutze zu machen. Selbst große IT-Systemhäuser profitieren im Zuge einer CYBERTRAP Partnerschaft von der zusätzlichen Reputation und schaffen sich dadurch einen Marktvorteil. Aus diesem Grund bieten wir folgende Pakete an:
CYBERTRAP PRO
Ideal für klein- und mittelständische Unternehmen, die nicht über die Kapazitäten verfügen, um eine vollständige Deception-Lösung zu betreiben
CYBERTRAP ENTERPRISE
Große Unternehmen sowie kritische Infrastruktur, Banken und Regierungsbehörden, die mit gezielten Hackerangriffen rechnen müssen oder bereits Opfer waren
Häufige Fragen
Warum ist ein Active Directory besonders gefährdet?
Im Active Directory gelingt es besonders gut, sich als Angreifer vor Sicherheitsteams und ihren standardisierten Werkzeugen zu verstecken. Sobald Hacker einmal im System sind, setzen sie spezialisierte Werkzeuge ein, um die gesamte Active Directory-Umgebung abzubilden. Dadurch können sie wertvollen Ressourcen, Systeme und privilegierten Benutzerkonten identifizieren, die sie für ihre Zwecke missbrauchen.
Warum ist das Active Directory ein beliebter Angriffspunkt?
Active Directory ist mittlerweile zu einem Standardwerkzeug geworden, das von den meisten Organisationen verwendet wird, um den Zugriff von Benutzern und Rechnern auf die Ressourcen des Unternehmens zu regeln. Jeder Computer im Unternehmensnetzwerk muss einen Zugang zum Active Directory haben, damit die Netzwerkumgebung korrekt funktioniert. Das erleichtert die Arbeit eines Hackers ungemein.
Warum sind Admin-Konten im Active Directory für Hacker so interessant?
Administratoren haben meist erweiterete Privilegien und können eigene Domänen erstellen und konfigurieren, Daten abgreifen und auf geschützte Bereiche zugreifen. Durch die missbräuchliche Nutzung von vorhandenen Zugangsdaten, wie einem Admin-Account, bleiben Hacker also sehr lange Zeit unentdeckt.
Welche Techniken und Tools nutzen Hacker, um nach Administrator-Konten im Active Directory zu suchen?
Angreifer setzen u.a. Phishing, Man-in-the-Middle und andere Techniken ein. Durch Tools wie das Bloodhound-Tool kann das Active Directory nach Administrator-Benutzerkonten abgesucht werden.
Wie wird ein Angreifer in die Deception Umgebung umgeleitet?
Ist Cybertrap Active Directory Deception aktiv, erhält ein Hacker beim Scan nach Admin Konten gefakte Zugangsdaten. Sobald diese eingesetzt werden, landet der Angreifer automatisch in einem perfekten Abbild des Unternehmensnetzwerks (der Deception Umgebung) und der zuständige IT-Systemadministrator wird per Alarm darüber verständigt.
Warum merkt der Angreifer nicht, dass er falsche Zugangsdaten bekommt?
Die Zugangsdaten, die der Angreifer bekommt, sind für reale Systems mit richtigen Betriebssystemen und Services darauf, den sogenannten Fallen (Decoys). Daher kann er nie unterscheiden, ob diese Zugangsdaten nun echt oder gefakt sind, weil sie sich in keinster Weise von echten Zugangsdaten unterscheiden.
Wie geht es weiter?
Kosten-Nutzen-Rechnung erstellen
Deception Technologie kann die Kosten für Security Operation Center um bis zu 32% (oder 20.679 Euro pro SOC-Analysten pro Jahr) reduzieren. Mehr dazu in einem persönlichen Gespräch.
Demo & Deployment vereinbaren
Nachdem Sie sich in unserer kostenlosen Demo ein Bild gemacht haben, kümmern wir uns um das Deployment zum Wunschtermin. Etwaige offene Fragen klären Sie direkt mit unseren Security Experten.
Hacker aussperren und System optimieren
Sobald eine unrechtmäßige Abfrage im Active Directory passiert, sind Sie live dabei. Ihre Unternehmensdaten bleiben dabei gut geschützt, Sicherheitslücken können erkannt und geschlossen werden.
Registrieren Sie sich hier für eine kostenlose Testversion
Wir nehmen uns gerne Zeit für Ihre Fragen. Nach dem Abschicken des Formulares wird sich einer unserer Vertriebsmitarbeiter umgehend mit Ihnen in Verbindung setzen, um Details rund um das Thema Active Directory Deception mit Ihnen durchzusprechen.
Ihr Ansprechpartner
Angelika Hiebl
„Unser Ziel ist es, mit CYBERTRAP etwaige Angreifer mit ihren eigenen Waffen zu schlagen und somit Unternehmen mehr Sicherheit mit wenig Aufwand zu bieten.“
„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte