Skip to main content

Endpoint Deception

Wertvolle Threat Intelligence für Ihr Produktivnetzwerk

Für wen eignet sich Endpoint Deception?

Selbst wenn Sie regelmäßig Updates installieren und über ein gutes Patchmanagement verfügen, gibt es keinen 100%igen Schutz – Sie sind permanent auf die Qualität der gesamten Supply Chain angewiesen. Die Erfahrung zeigt, dass Hacker oft schneller Schwachstellen finden, als diese von Herstellern gepatcht werden.

Es wird also immer eine (womöglich noch unentdeckte) Lücke geben oder gar neue Schwachstellen durch Updates entstehen. Auch Phishing-Attacken, bei denen die Angreifer über Fake-Mails oder Telefonate direkt an die Zugangsdaten eines Mitarbeiters gelangen, tragen einen Teil dazu bei.

Ioeb Ausgezeichnet

Es ist weniger eine Frage der Unternehmensgröße als der Wunsch oder die Notwendigkeit, sich den neuesten Stand der Technik zu Nutze zu machen. Selbst große IT-Systemhäuser profitieren im Zuge einer CYBERTRAP Partnerschaft von der zusätzlichen Reputation und schaffen sich dadurch einen Marktvorteil.

Die durch CYBERTRAP Endpoint Deception generierten Threat Intelligence-Informationen, die in Echtzeit und im MITRE/ATT@CK-Kontext zur Verfügung gestellt werden, helfen dem SOC-Team, sich auf kritische Alarme zu konzentrieren und diese effektiver zu analysieren.

Aktuell bieten wir folgende Pakete an:

CYBERTRAP EXPRESS

Wenn Sie Managed Service Provider sind, dann ist diese Deception-Lösung genau richtig. Einfach einzurichten, kostengünstig und schützt ihre Kunden vor Hackern.

Mehr zu Express

CYBERTRAP PRO

Ideal für klein- und mittelständische Unternehmen, die nicht über die Kapazitäten verfügen, um eine vollständige Deception-Lösung zu betreiben

Mehr zu Pro

CYBERTRAP ENTERPRISE

Große Unternehmen sowie kritische Infrastruktur, Banken und Regierungsbehörden, die mit gezielten Hackerangriffen rechnen müssen oder bereits Opfer waren

Mehr zu Enterprise

Häufige Fragen

Warum sind Endpoints im Netzwerk gefährdet?

Jeder Endpoint in einem Produktivnetzwerk ist ein potentieller Einstiegspunkt für einen Hacker. Einmal im Netzwerk, kann der Angreifer sich mit seinen speziellen Hacker-Tools unentdeckt weiter bewegen und seine Privilegen erhöhen, bis hin zu Administrator Privilegien. Studien zeigen, dass sich Angreifer bis zu mehreren Monaten im Netzwerk bewegen können, bevor sie von herkömmlichen Sicherheitssystemen entdeckt werden.

 

Welche Endpoints sind für Hacker besonders interessant?

Am interessantesten sind für Hacker solche Endpoints, die wenig überwacht sind bzw. auf denen nicht immer die aktuellste Software sofort installiert wird bzw. werden kann. Sie dienen als einfaches Einfallstor, um sich dann in aller Ruhe im Netzwerk weiter zu bewegen.

 

Warum sind IoT-Geräte ein beliebter Angriffspunkt?

IoT-Geräte haben als Basissoftware eine sogenannte Firmware. Dies ist zu vergleichen mit dem Betriebssystemen bei Computern und Servern. Diese Firmware ist in vielen Fällen veraltet bzw. wird nicht so oft aktualisiert und damit ist das Risiko, dass es in dieser Firmware eine Schwachstelle gibt, die ein Angreifer ausnutzen kann, um ein Vielfaches höher als bei herkömmlichen Betriebssystemen.

 

Wie wird ein Angreifer in die Deception Umgebung umgeleitet?

Ist unsere Endpoint Deception aktiv, findet ein Hacker bewusst platzierte, aber falsche Informationen auf seiner Suche im Netzwerk. So landet der Angreifer automatisch in einem perfekten Abbild des Unternehmensnetzwerks (der Deception Umgebung) und der zuständige IT-Systemadministrator wird per Alarm darüber verständigt.

 

Warum merkt der Angreifer nicht, dass er falsche Zugangsdaten bekommt?

Die Zugangsdaten, die der Angreifer bekommt, sind für reale Systems mit richtigen Betriebssystemen und Services darauf, den sogenannten Fallen (Decoys). Daher kann er nie unterscheiden, ob diese Zugangsdaten nun echt oder gefakt sind, weil sie sich in keinster Weise von echten Zugangsdaten unterscheiden.

 

Wie lange bleiben Hacker ohne Deception Technologie unentdeckt im Netzwerk?

Der globale Mittelwert der sogenannten „Dwell Time“ lag zuletzt bei 56 Tagen.  Mit CYBERTRAP Endpoint Deception können Sie die Verweildauer von sonst untentdeckten Angreifern in Ihrem Netzwerk um bis zu 97% reduzieren

Wie geht es weiter?

Cybertrap Step 1

Kosten-Nutzen-Rechnung erstellen

Deception Technologie kann die Kosten für Security Operation Center um bis zu 32% (oder 20.679 Euro pro SOC-Analysten pro Jahr) reduzieren. Mehr dazu in einem persönlichen Gespräch.

Cybertrap Step 2

Demo & Deployment vereinbaren

Nachdem Sie sich in unserer kostenlosen Demo ein Bild gemacht haben, kümmern wir uns um das Deployment zum Wunschtermin. Etwaige offene Fragen klären Sie direkt mit unseren Security Experten.

Cybertrap Step 3

Hacker aussperren und System optimieren

Sobald eine unrechtmäßige Handlung passiert, sind Sie live dabei. Ihre Unternehmensdaten bleiben dabei gut geschützt, Sicherheitslücken können erkannt und geschlossen werden.

Unverbindliche Beratung


Wir nehmen uns gerne Zeit für Ihre Fragen. Nach dem Abschicken des Formulares wird sich einer unserer Vertriebsmitarbeiter umgehend mit Ihnen in Verbindung setzen, um Details rund um das Thema Endpoint Deception mit Ihnen durchzusprechen.

Ihr Ansprechpartner

Angelika Hiebl

Angelika Hiebl

„Unser Ziel ist es, mit CYBERTRAP etwaige Angreifer mit ihren eigenen Waffen zu schlagen und somit Unternehmen mehr Sicherheit mit wenig Aufwand zu bieten.“

„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte

Skip to content