Skip to main content

Was hilft gegen den Layer 8 Gefahren oder auch gegen den DAU?

By 27.04.2021August 26th, 2021Aus der Praxis
Hacking

DAU (Dümmster anzunehmender User) ist eine Anlehnung an das Wort GAU (Größter anzunehmender Unfall). Auch nach dem OSI-Modell- als Layer 8 Problem bezeichnet. Was zunächst humoristisch wirkt ist eine wahre Bedrohung für die Sicherheit von Unternehmen. Es kann das beste Sicherheitskonzept ausgerollt sein, wenn sich jedoch der/die MitarbeiterIn nicht der Gefahren eines möglichen Fehlverhaltens bewusst ist, kann man mittels einer weiteren Absicherung durch Deception Technologie Abhilfe schaffen.

Die Problematik kann unter anderem simpel durch nicht bewussten Umgang mit Phishing Mails, falsches Surfverhalten oder auch Verwendung von unternehmensfremden Datenträgern entstehen. Denn warum sollte ein Hacker den umständlichen Weg suchen, um in ein Netzwerk zu gelangen, wenn er einfach die Schwachstelle Mensch dazu bringen kann, die Zugangsdaten auszuhändigen.

Wie kann Deception Technologie die Folgen des Error-40 (40 cm vor dem Monitor) entdecken?

Deception Technologie täuscht Hacker, die gerade dabei sind, sich im Netzwerk auszubreiten (Lateral Movement), um weitere Angriffe langsam vorzubereiten. Es werden digitale Köder (Lures) auf den Laptops, Desktop Computern, Servern und wichtigen Knotenpunkten ausgelegt, die so maßgeschneidert sind, dass ein Hacker sie nicht als solche identifizieren kann und normale Benutzer diese nicht zu sehen bekommen. Sobald der Hacker einen dieser Köder benutzt, sitzt er in der Falle (Decoy), es geht ein Alarm los und er kann keinen Schaden mehr anrichten. Jetzt kann man in einer geschützten Umgebung in aller Ruhe beobachten, was genau passiert ist und was die Intention des Hackers ist und somit wertvolle Threat Intelligence Informationen gewinnen.

Das alles mit geringstem administrativem Aufwand, kein False-Positives und damit verbundener Alarm Fatigue. Umsetzbar durch einen minimalinvasiven Eingriff auf Ihr Netzwerk, der normale Benutzer nicht beeinträchtigt.

Das könnte Sie auch interessieren: Was ist Lateral Movement?

Über den Autor

Felix

Felix Lüttich
Sales Director of Central and Southern Europe at CYBERTRAP
f.luettich@cybertrap.com

Skip to content