Êtes-vous sûr·e à 100% que votre entreprise sera épargnée par les attaques de pirates informatiques, et ce pour toujours ?
La technologie de déception permet de détecter rapidement les attaques cachées et de réduire les pertes économiques – et vous permet, en tant que responsable informatique, de dormir à nouveau en paix.
Qu’est-ce la Technologie de Déception?
Imaginez que vous essayez de cambrioler une banque. Après quelques préparatifs, vous choisissez une agence bancaire juste au coin de la rue. Les préparatifs ont été faits, les outils sont préparés, vous êtes prêt à y aller. Tout d’abord, vous devez trouver un moyen de vous introduire dans le bâtiment sans être vu, ce qui est une tâche délicate compte tenu des caméras de surveillance et du personnel de sécurité armé à l’entrée. Cependant, comme vous avez déjà une certaine expérience en la matière, vous trouvez une gaine de ventilation à l’arrière du bâtiment, bien cachée derrière un grand conteneur à papier.
Afin d’attirer le moins d’attention possible, vous devez attendre la fermeture de l’agence, bien sûr. Ensuite, vous désactivez les caméras de surveillance avec l’aide d’un complice et vous pénétrez dans la chambre forte par le conduit de ventilation. Bien préparé, vous avez également les outils nécessaires pour pirater la chambre forte sans qu’aucune alarme ne se déclenche. La nuit tombe déjà lorsque vous refaites surface avec vos poches pleines d’argent et d’or. Avec le souci du détail, vous fermez le conduit d’aération et réactivez les caméras vidéo. C’est presque comme si rien ne s’était passé. Bon travail ! Dernière chose sur votre liste : appeler un taxi pour vous rendre à l’aéroport afin de retrouver votre collègue à Fuerteventura dans quelques heures.
Perdu dans vos pensées, vous ne remarquez pas que votre taxi ne s’arrête pas à l’aéroport mais au poste de police le plus proche. Alors que vous essayez encore de comprendre ce qui s’est passé dans votre cellule le soir même, un reportage sur un braquage de banque raté passe à la télévision. Il semble que quelqu’un se soit introduit dans un coffre-fort factice pour voler de la fausse monnaie et de fausses données d’accès à des comptes. Vous entendez parler de « technologie de déception » et de « leurre », qui semblent très sophistiqués. De plus, un complice à Fuerteventura a été arrêté alors qu’il tentait d’accéder à l’argent en utilisant les données d’accès volées.
Si vous souhaitez en savoir plus sur la façon dont CYBERTRAP peut induire en erreur les pirates informatiques loin des éléments précieux de votre réseau et protéger votre entreprise contre les attaques numériques, il vous suffit de nous envoyer un message. Un conseiller personnel dans votre région se fera un plaisir de vous répondre rapidement.
Deception – le sysème d’alarme interactif
Il ne faut pas s’adonner à l’illusion: la sécurité absolue n’existe pas. Ni par les logiciels, ni par le matériel. Les pirates motivés trouvent toujours un moyen de les contourner. Mais avec notre technologie de tromperie, une tentative d’intrusion est immédiatement reconnue et – surtout – le pirate est automatiquement redirigé vers un système de piège qui ressemble comme une goutte d’eau à un système authentique. Là, il ne peut plus faire de dégâts, mais il se fait piéger.
Que peut faire la technologie de déception pour moi?
Nous proposons actuellement trois forfaits différents, chacun pouvant être géré par vous-même après une courte session de formation ou réservé avec un service géré en option.
La technologie de sécurité de pointe est particulièrement adaptée aux entreprises bancaires, financières, pharmaceutiques et industrielles. Mais même les PME, qui manquent souvent de compétences informatiques, se retrouvent de plus en plus à la merci du nombre croissant d’attaques de pirates. Malheureusement, la soi-disant immunité collective ne fonctionne pas contre les attaques ciblées ou aléatoires.
Endpoint Deception
Même si des appareils spécifiques du réseau sont compromis, le reste de l’infrastructure est protégé. Les leurres sont conçus sur mesure et adaptés à votre réseau afin qu’un attaquant ne puisse pas les différencier des éléments réels du réseau. Une fois piégé sur le leurre, il n’y a aucun moyen de revenir au réseau de production.
Active Directory Deception
En accédant à un Active Directory, les attaquants cherchent à se cacher des équipes de sécurité et de leurs outils. Sans le savoir, ils obtiennent de faux identifiants. Inaperçu, analysez l’intégralité d’Active Directory et recherchez les utilisateurs administrateurs. Notre solution remonte ces données, détecte l’attaque et redirige ainsi les attaquants.
Web Application Deception
Nous plaçons de manière autonome des leurres à des endroits stratégiques de vos applications web. Ces leurres font référence à un système de piège trompeur (leurre), sur lequel l’attaquant peut se déchaîner et ne pas nuire. Au cours du processus, un profil numérique de l’attaquant est créé et mis à la disposition d’autres systèmes. Au cours du processus, un profil numérique de l’attaquant est créé et mis à la disposition d’autres systèmes.
Pourquoi Cybertrap?
« La cybersécurité made in Europe »
Notre technologie de tromperie peut évaluer automatiquement les attaques et corréler des événements qui, à première vue, semblent sans rapport.
En conséquence, le temps de réponse et le nombre de fausses alarmes chronophages sont considérablement réduits, diminuant ainsi la charge de travail à laquelle sont confrontés les administrateurs informatiques responsables de l’entreprise.
Effectuez une analyse coûts-avantages
La plupart des assureurs de sécurité ont exclu les dommages causés par les pirates de leur couverture et ne paient plus ces réclamations. Combien d’argent la technologie de tromperie peut-elle vraiment économiser ? Nous répondons à ces questions et plus encore dans notre guide: Comment expliquer la valeur de la technologie Deception à mon directeur financier ? (en Anglais)
Planifiez le déploiement
Il ne faut que quelques heures pour que la solution soit prête à l’emploi. Vous planifiez le moment qui vous convient le mieux avec notre service commercial.
Vous décidez ensuite si votre service informatique doit s’occuper du support continu ou s’il doit nous confier cette tâche jusqu’à ce que le savoir-faire approprié soit disponible en interne.
Verrouillez les pirates
Une fois que les attaquants sont entrés dans l’environnement de tromperie, il n’y a plus de retour direct dans le système de production. Grâce à ce que l’on appelle le renseignement sur les menaces, nous pouvons tirer des conclusions sur la cible de l’attaque et sur la manière dont les attaquants ont pénétré le système.
Ce que les autres disent de nous
Nouvelles sur la technologie de déception
En un week-end, des milliers de systèmes dans le monde ont été infiltrés par un groupe de pirates. Le KURIER s’est donc entretenu avec Franz Weber sur la cybersécurité. (Article en Anglais)
Les acteurs de la menace exploitent actuellement activement une nouvelle vulnérabilité dans la bibliothèque de journalisation Java Log4j, appelée « Log4Shell », pour attaquer les réseaux! (Article en Anglais)
Avant de décider, les équipes de sécurité doivent répondre à ces questions. (Article en Anglais)
Planifiez un rappel ou accédez à notre démo
Vôtre satisfaction est nôtre priorité absolue. Laissez-nous simplement un court message et nous vous répondrons dans les plus brefs délais.
Votre contact
Felix Lüttich
« Avec CYBERTRAP, notre objectif est de battre tous les attaquants à leur propre jeu et ainsi offrir aux entreprises une plus grande sécurité avec un minimum d’effort. »
« N’interrompez jamais votre ennemi lorsqu’il fait une erreur. »
– Napoleon Bonaparte
FAQ Deception Technology
Pourquoi Déception?
Les attaquants utilisent des techniques de tromperie à leur avantage. Cela inclut tout, des faux e-mails aux données d’accès volées, et ils l’utilisent pour inciter les organisations à télécharger des logiciels malveillants ou à leur donner accès à des données précieuses.
Le but de la technologie de tromperie est de renverser la situation sur les attaquants. En transformant fondamentalement n’importe quel terminal en piège, il permet aux entreprises d’utiliser la technologie de tromperie dans le cadre de leur stratégie de cybersécurité pour défendre activement les données de l’entreprise contre tout accès non autorisé.
Pourquoi la tromperie n’est pas un pot de miel
L’un des plus grands défis est l’idée fausse que la tromperie est synonyme de pot de miel. Beaucoup de gens pensent immédiatement aux pots de miel (qui, soit dit en passant, existent depuis 25 ans) lorsqu’ils entendent « Deception ». L’hypothèse est fausse.
Contrairement aux pots de miel, la technologie de tromperie (comme CYBERTRAP) redirige l’attaquant vers un environnement surveillé où aucun dommage ne peut être causé. Il utilise également l’analyse des menaces fournissant de meilleures informations et des données médico-légales pour une réponse plus rapide.
Nous ne pouvons pas continuer à adopter une approche réactive de la sécurité et nous attendre à ce qu’elle fonctionne contre les ennemis qui sont là-bas aujourd’hui. (F. Weber, CYBERTRAP)
Presque toutes les technologies de sécurité sont basées sur un état d’esprit réactif, ce qui signifie que les attaquants ont toujours l’avantage d’agir en premier. Ils en profitent et ils ont toujours une longueur d’avance sur nous. La sécurité rattrape son retard, mais nous ne pouvons pas rattraper assez vite.
Quelle est la différence technique entre Deception et Honeypot ?
Jusqu’à il y a quelque temps, les pots de miel étaient des méthodes de pointe pour détecter si un attaquant avait attaqué le pot de miel. Cependant, les cybercriminels et la sécurité informatique ont évolué et il ne suffit plus de savoir si quelqu’un a touché un pot de miel. Les pots de miel ne sont plus à jour pour répondre aux questions les plus urgentes : qui est pourquoi dans mon réseau, d’où vient-il, où veut-il aller, et surtout, depuis combien de temps est-il ici ? C’est là que la technologie Deception entre en jeu.
Pour analyser l’attaque, vous devez d’abord savoir ce que vous recherchez dans votre mer de données. Il ne s’agit pas tant d’un problème de big data que d’un problème d’analyse. C’est la recherche de l’aiguille dans la botte de foin.
Qu’est-ce que le MITRE Shield?
MITRE Shield est une base de connaissances gratuite pour les techniques de défense proactives. Il se compose actuellement de 33 contrôles ou méthodes différents de protection contre les attaques, et 27 des 33 contrôles sont tromperie. CyberTRAP couvre bien plus de 80% du cadre MITRE Shield, et c’est un signal très fort au monde de l’importance d’utiliser la technologie CyberTRAP Deception.
Comment les cybercriminels réagissent-ils à une attaque réseau?
Le plus simple serait de demander à l’agresseur. Il pouvait répondre à ces questions très rapidement. Alternativement, il serait pratique de simplement regarder par-dessus son épaule pendant qu’il travaille. Alors l’aiguille dans la botte de foin se présentait sur un plateau d’argent.
Que recherchent souvent les attaquants dans le réseau d’entreprise?
Informations d’identification RDP, partages cachés, informations d’identification putty, informations d’identification dans les scripts, historique du navigateur
Qu’est-ce que la Threat Intelligence?
La définition ou la traduction de Threat Intelligence en allemand serait « Wissen über Bedrohungen ». Il décrit la collecte de toutes les sources d’informations liées à la sécurité. Des sources internes et externes (par exemple via des prestataires de services) peuvent être utilisées à cette fin. La ponctualité, la rapidité et le contexte de votre propre organisation sont importants.
Où-est la Threat Intelligence utilisée?
Des outils de tromperie comme CyberTRAP aident les équipes de sécurité en fournissant des informations contextuelles et individuelles sur les menaces en temps réel. Cela permet à l’administrateur système ou informatique, responsable de la sécurité de l’entreprise attaquée, d’avoir un aperçu d’une attaque en temps réel.
Des outils de tromperie comme CyberTRAP aident les équipes de sécurité en fournissant des informations contextuelles et individuelles sur les menaces en temps réel. Cela permet à l’administrateur système ou informatique, responsable de la sécurité de l’entreprise attaquée, d’avoir un aperçu d’une attaque en temps réel.
Temps de séjour d’un attaquant dans le réseau, de la compression initiale à la détection.
Quel est le temps de séjour moyen?
Les statistiques varient considérablement (source des rapports, industrie, pays, etc.) et vont jusqu’à 206 jours. Retracer le compromis initial est très difficile voire impossible. En lien avec la vulnérabilité Shitrix, de nombreux attaquants n’ont pas été détectés sur le réseau pendant plus de 6 mois avant l’activation du ransomware.
Comment le Dwell Time peut-il être réduit?
La déception permet de réduire ce temps de 90 à 97 %. Utilisant des appâts individuels et des tactiques de diversion, la compagnie est alertée dès la première tentative de mouvement latéral.
Qu’est-ce que l’écart de réponse?
Le temps entre la détection d’un incident de sécurité et les contre-mesures prises est appelé « l’écart de réponse ». Plus l’écart de réponse est grand, plus les conséquences sont graves.
Comment réduire l’écart de réponse?
Les outils de déception tels que CyberTRAP peuvent réduire considérablement le temps nécessaire. L’équipe de sécurité est soutenue et soulagée en fournissant des informations contextuelles et individuelles.