Wertvolle Threat Intelligence für Ihr Produktivnetzwerk
Warum sind Endpoints besonders gefährdet?
Unternehmensnetzwerke bestehen üblicherweise nicht nur aus Computern. Auch Webcams, Drucker, WLAN-Router und eine Vielzahl weiterer IoT-Geräte sind in Büros, Produktionsstätten und auch in der kritischen Infrastruktur nicht mehr wegzudenken. Wenn aber nur einer dieser Endpoints im Netzwerk gehackt wird, beispielsweise durch Schwachstellen in der Firmware, wirkt sich dies auf die Sicherheit der gesamten Unternehmensinfrastruktur aus.
Wie kann ich Endgeräte im Netzwerk schützen?
Ist CYBERTRAP Endpoint Deception im Netzwerk ausgerollt, werden versteckte Köder (Lures) ausgelegt. Die Köder werden speziell für Ihr Netzwerk entwickelt und so angepasst, dass ein Angreifer sie nicht von den tatsächlichen Netzwerkelementen unterscheiden kann.
Der Eindringling wird dadurch unerkennbar in ein täuschend echtes Abbild des Produktivnetzwerkes, der Deception Umgebung, umgeleitet. Dort kann sich der Hacker „austoben“, ohne Schaden anzurichten oder echte Unternehmensdaten vorzufinden. Gleichzeitig wird das Verhalten der Angreifer überwacht und ausgewertet. Es entstehen wertvolle Threat Intelligence Daten, auf die über ein Dashboard oder über Risikomanagementberichte zugegriffen werden kann. Diese Daten können in SOC/SIEM-Systeme, Antiviren-Software und Firewalls importiert werden, um die Sicherheitsmaßnahmen im Produktivnetzwerk ganzheitlich zu verstärken.
Schützen Sie sich vor
Malware im Netzwerk
Gehackten Endgeräten
DSGVO-Verstößen
Ransomware Lösegeldforderungen
Verlust sensibler Daten
Warum CYBERTRAP?
Für wen eignet sich Endpoint Deception?
Selbst wenn Sie regelmäßig Updates installieren und über ein gutes Patchmanagement verfügen, gibt es keinen 100%igen Schutz – Sie sind permanent auf die Qualität der gesamten Supply Chain angewiesen. Die Erfahrung zeigt, dass Hacker oft schneller Schwachstellen finden, als diese von Herstellern gepatcht werden.
Es wird also immer eine (womöglich noch unentdeckte) Lücke geben oder gar neue Schwachstellen durch Updates entstehen. Auch Phishing-Attacken, bei denen die Angreifer über Fake-Mails oder Telefonate direkt an die Zugangsdaten eines Mitarbeiters gelangen, tragen einen Teil dazu bei.
Es ist weniger eine Frage der Unternehmensgröße als der Wunsch oder die Notwendigkeit, sich den neuesten Stand der Technik zu Nutze zu machen. Selbst große IT-Systemhäuser profitieren im Zuge einer CYBERTRAP Partnerschaft von der zusätzlichen Reputation und schaffen sich dadurch einen Marktvorteil.
Die durch CYBERTRAP Endpoint Deception generierten Threat Intelligence-Informationen, die in Echtzeit und im MITRE/ATT@CK-Kontext zur Verfügung gestellt werden, helfen dem SOC-Team, sich auf kritische Alarme zu konzentrieren und diese effektiver zu analysieren.
Aktuell bieten wir folgende Pakete an:
CYBERTRAP EXPRESS
Wenn Sie Managed Service Provider sind, dann ist diese Deception-Lösung genau richtig. Einfach einzurichten, kostengünstig und schützt ihre Kunden vor Hackern.
CYBERTRAP PRO
Ideal für klein- und mittelständische Unternehmen, die nicht über die Kapazitäten verfügen, um eine vollständige Deception-Lösung zu betreiben
CYBERTRAP ENTERPRISE
Große Unternehmen sowie kritische Infrastruktur, Banken und Regierungsbehörden, die mit gezielten Hackerangriffen rechnen müssen oder bereits Opfer waren
Häufige Fragen
Warum sind Endpoints im Netzwerk gefährdet?
Jeder Endpoint in einem Produktivnetzwerk ist ein potentieller Einstiegspunkt für einen Hacker. Einmal im Netzwerk, kann der Angreifer sich mit seinen speziellen Hacker-Tools unentdeckt weiter bewegen und seine Privilegen erhöhen, bis hin zu Administrator Privilegien. Studien zeigen, dass sich Angreifer bis zu mehreren Monaten im Netzwerk bewegen können, bevor sie von herkömmlichen Sicherheitssystemen entdeckt werden.
Welche Endpoints sind für Hacker besonders interessant?
Am interessantesten sind für Hacker solche Endpoints, die wenig überwacht sind bzw. auf denen nicht immer die aktuellste Software sofort installiert wird bzw. werden kann. Sie dienen als einfaches Einfallstor, um sich dann in aller Ruhe im Netzwerk weiter zu bewegen.
Warum sind IoT-Geräte ein beliebter Angriffspunkt?
IoT-Geräte haben als Basissoftware eine sogenannte Firmware. Dies ist zu vergleichen mit dem Betriebssystemen bei Computern und Servern. Diese Firmware ist in vielen Fällen veraltet bzw. wird nicht so oft aktualisiert und damit ist das Risiko, dass es in dieser Firmware eine Schwachstelle gibt, die ein Angreifer ausnutzen kann, um ein Vielfaches höher als bei herkömmlichen Betriebssystemen.
Wie wird ein Angreifer in die Deception Umgebung umgeleitet?
Ist unsere Endpoint Deception aktiv, findet ein Hacker bewusst platzierte, aber falsche Informationen auf seiner Suche im Netzwerk. So landet der Angreifer automatisch in einem perfekten Abbild des Unternehmensnetzwerks (der Deception Umgebung) und der zuständige IT-Systemadministrator wird per Alarm darüber verständigt.
Warum merkt der Angreifer nicht, dass er falsche Zugangsdaten bekommt?
Die Zugangsdaten, die der Angreifer bekommt, sind für reale Systems mit richtigen Betriebssystemen und Services darauf, den sogenannten Fallen (Decoys). Daher kann er nie unterscheiden, ob diese Zugangsdaten nun echt oder gefakt sind, weil sie sich in keinster Weise von echten Zugangsdaten unterscheiden.
Wie lange bleiben Hacker ohne Deception Technologie unentdeckt im Netzwerk?
Der globale Mittelwert der sogenannten „Dwell Time“ lag zuletzt bei 56 Tagen. Mit CYBERTRAP Endpoint Deception können Sie die Verweildauer von sonst untentdeckten Angreifern in Ihrem Netzwerk um bis zu 97% reduzieren
Wie geht es weiter?
Kosten-Nutzen-Rechnung erstellen
Deception Technologie kann die Kosten für Security Operation Center um bis zu 32% (oder 20.679 Euro pro SOC-Analysten pro Jahr) reduzieren. Mehr dazu in einem persönlichen Gespräch.
Demo & Deployment vereinbaren
Nachdem Sie sich in unserer kostenlosen Demo ein Bild gemacht haben, kümmern wir uns um das Deployment zum Wunschtermin. Etwaige offene Fragen klären Sie direkt mit unseren Security Experten.
Hacker aussperren und System optimieren
Sobald eine unrechtmäßige Handlung passiert, sind Sie live dabei. Ihre Unternehmensdaten bleiben dabei gut geschützt, Sicherheitslücken können erkannt und geschlossen werden.
Ihr Ansprechpartner
Angelika Hiebl
„Unser Ziel ist es, mit CYBERTRAP etwaige Angreifer mit ihren eigenen Waffen zu schlagen und somit Unternehmen mehr Sicherheit mit wenig Aufwand zu bieten.“
„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte