Skip to main content

Welchen Nutzen haben KMUs von Deception Technologie?

By 01.06.2021August 26th, 2021KMU
Kmu Cybersecurity

Wenn man mit IT-Security Experten über Deception Technologie spricht, kommt immer die Frage:

„Warum nutzen das nicht alle Großunternehmen? Diese hätten doch Ihre eigenen Security Analysten und ein Security Operations Center (SOC) und können das selbst betreiben.“

Das stimmt, aber auch Klein- und Mittelbetriebe (KMUs) können Deception Technologie zu Ihrem Vorteil einsetzen.

Sehen wir uns dazu die drei Hauptnutzen, die Deception Technologie bietet an.

  • Schnelle Erkennung von Hackern im System
  • Minimierung des Schadens durch Hackerangriffe
  • Analyse der Hackerangriffe mittels Threat Intelligence

KMUs profitieren mindestens ebenso von den ersten beiden Hauptnutzen wie Großunternehmen und das ist entscheidend für den Fall, dass ein Hacker in ein Produktivsystem eingedrungen ist. Für den dritten Hauptnutzen bieten mittlerweile einige IT-Security Firmen einen professionellen Monitoring Service an.

Betrachtet man die Bedrohungsszenarien für KMUs, so sticht aktuell Ransomware heraus. Die Aktivitäten in diesem Bereich haben sich seit dem Ausbruch der Pandemie vervierfacht und es wird immer mehr. Studien belegen, dass in 58% der Fälle bei Ransomware Attacken auch tatsächlich ein Lösegeld bezahlt wurde. Nicht zu vergessen die Kosten, die noch zusätzlich entstehen, um die verschlüsselten Systeme wieder herzustellen. In diesem Zusammenhang haben erste Versicherungen bereits Ransomware Schäden aus Ihrer Deckung exkludiert und zahlen in solchen Fällen nichts mehr aus.

Dem kann man entgegenwirken mit Deception Technologie. Durch die rasche Erkennung von Angreifern mittels der Köder, welche im Produktivsystem ausgelegt werden, kann man die Angreifer sofort in eine überwachte Systemumgebung (auf sogenannte Fallen) umleiten, wo sie sich austoben können, ohne weiteren Schaden anzurichten. Sollten diese Fallen verschlüsselt werden, so ist das nicht weiter schlimm, da sich keine relevanten Daten darauf befinden und diese Server auf Knopfdruck wieder neu aufgesetzt werden können. Wichtig zu wissen ist auch, wenn die Angreifer einmal auf diesen Fallen gelandet sind, gibt es keinen direkten Weg zurück ins Produktivsystem und man weiß auch, von welchem Endpoint im Produktivsystem die Angreifer auf die Falle gekommen sind. Diesen Endpoint kann man sofort in „Quarantäne“ stellen und neu aufsetzen.

Die Kosten, die damit verbunden sind und die mögliche Schadenssumme ist ein Bruchteil von dem, was eine komplette Verschlüsselung des Produktivsystems an Schaden verursacht und hier amortisiert sich der Einsatz von Deception Technologie für KMUs sofort.

Deception Technologie für KMUs ist nun erstmals in Europa verfügbar.

Nehmen Sie mit uns Kontakt auf und erfahren Sie mehr über Deception für KMUs.

Über den Autor

Franz Weber Bio 01

Skip to content