Skip to main content

Détection des menaces avec la technologie de déception

Êtes-vous sûr·e à 100% que votre entreprise sera épargnée par les attaques de pirates informatiques, et ce pour toujours ?

La technologie de déception permet de détecter rapidement les attaques cachées et de réduire les pertes économiques – et vous permet, en tant que responsable informatique, de dormir à nouveau en paix.

Démo gratuite

Perdu dans vos pensées, vous ne remarquez pas que votre taxi ne s’arrête pas à l’aéroport mais au poste de police le plus proche. Alors que vous essayez encore de comprendre ce qui s’est passé dans votre cellule le soir même, un reportage sur un braquage de banque raté passe à la télévision. Il semble que quelqu’un se soit introduit dans un coffre-fort factice pour voler de la fausse monnaie et de fausses données d’accès à des comptes. Vous entendez parler de « technologie de déception » et de « leurre », qui semblent très sophistiqués. De plus, un complice à Fuerteventura a été arrêté alors qu’il tentait d’accéder à l’argent en utilisant les données d’accès volées.

Si vous souhaitez en savoir plus sur la façon dont CYBERTRAP peut induire en erreur les pirates informatiques loin des éléments précieux de votre réseau et protéger votre entreprise contre les attaques numériques, il vous suffit de nous envoyer un message. Un conseiller personnel dans votre région se fera un plaisir de vous répondre rapidement.

Donnez-moi les détails

Que peut faire la technologie de déception pour moi?

Nous proposons actuellement trois forfaits différents, chacun pouvant être géré par vous-même après une courte session de formation ou réservé avec un service géré en option.

La technologie de sécurité de pointe est particulièrement adaptée aux entreprises bancaires, financières, pharmaceutiques et industrielles. Mais même les PME, qui manquent souvent de compétences informatiques, se retrouvent de plus en plus à la merci du nombre croissant d’attaques de pirates. Malheureusement, la soi-disant immunité collective ne fonctionne pas contre les attaques ciblées ou aléatoires.

Endpoint Deception

Même si des appareils spécifiques du réseau sont compromis, le reste de l’infrastructure est protégé. Les leurres sont conçus sur mesure et adaptés à votre réseau afin qu’un attaquant ne puisse pas les différencier des éléments réels du réseau. Une fois piégé sur le leurre, il n’y a aucun moyen de revenir au réseau de production.

En savoir plus

Active Directory Deception

En accédant à un Active Directory, les attaquants cherchent à se cacher des équipes de sécurité et de leurs outils. Sans le savoir, ils obtiennent de faux identifiants. Inaperçu, analysez l’intégralité d’Active Directory et recherchez les utilisateurs administrateurs. Notre solution remonte ces données, détecte l’attaque et redirige ainsi les attaquants.

Démo gratuite

Web Application Deception

Nous plaçons de manière autonome des leurres à des endroits stratégiques de vos applications web. Ces leurres font référence à un système de piège trompeur (leurre), sur lequel l’attaquant peut se déchaîner et ne pas nuire. Au cours du processus, un profil numérique de l’attaquant est créé et mis à la disposition d’autres systèmes. Au cours du processus, un profil numérique de l’attaquant est créé et mis à la disposition d’autres systèmes.

En savoir plus
Cybertrap Step 1

Effectuez une analyse coûts-avantages

La plupart des assureurs de sécurité ont exclu les dommages causés par les pirates de leur couverture et ne paient plus ces réclamations. Combien d’argent la technologie de tromperie peut-elle vraiment économiser ? Nous répondons à ces questions et plus encore dans notre guide: Comment expliquer la valeur de la technologie Deception à mon directeur financier ? (en Anglais)

Cybertrap Step 2

Planifiez le déploiement

Il ne faut que quelques heures pour que la solution soit prête à l’emploi. Vous planifiez le moment qui vous convient le mieux avec notre service commercial.

Vous décidez ensuite si votre service informatique doit s’occuper du support continu ou s’il doit nous confier cette tâche jusqu’à ce que le savoir-faire approprié soit disponible en interne.

Cybertrap Step 3

Verrouillez les pirates

Une fois que les attaquants sont entrés dans l’environnement de tromperie, il n’y a plus de retour direct dans le système de production. Grâce à ce que l’on appelle le renseignement sur les menaces, nous pouvons tirer des conclusions sur la cible de l’attaque et sur la manière dont les attaquants ont pénétré le système.

Ce que les autres disent de nous

My opinion is that deception technology is a really underused tech. It provides the benefits of low false positive nature of the signals into the SOC, and for customers who have no SOC or SIEM it would be the best security Euro to spend.

Automotive CISO

In the case of systems that have not been patched to date, it should be assumed that they have been compromised.

Federal Office for Information Securityin a press release about the Microsoft Exchange Hack

Attackers have the advantage over defenders. For decades, money, patents, and efforts have done nothing to change the situation. Now, as a result of the SolarWinds hack, we are learning that defenders are, if anything, falling further behind. The top priority must be to reverse this trend so that defenders finally get the upper hand.

Jason HealeyCyber-conflict researcher at Columbia University and former White House security adviser

The dwell time of hackers in productive systems is extremely long. Just imagine what an intruder can do if he remains undetected for 2 months.

IT-Experte zum SolarWinds Hack

Nouvelles sur la technologie de déception

Active Directory Deception

En un week-end, des milliers de systèmes dans le monde ont été infiltrés par un groupe de pirates. Le KURIER s’est donc entretenu avec Franz Weber sur la cybersécurité. (Article en Anglais)

Log4j

Les acteurs de la menace exploitent actuellement activement une nouvelle vulnérabilité dans la bibliothèque de journalisation Java Log4j, appelée « Log4Shell », pour attaquer les réseaux! (Article en Anglais)

Deception Technology

Avant de décider, les équipes de sécurité doivent répondre à ces questions. (Article en Anglais)

Planifiez un rappel ou accédez à notre démo

Vôtre satisfaction est nôtre priorité absolue. Laissez-nous simplement un court message et nous vous répondrons dans les plus brefs délais.

Votre contact

Felix Lüttich

« Avec CYBERTRAP, notre objectif est de battre tous les attaquants à leur propre jeu et ainsi offrir aux entreprises une plus grande sécurité avec un minimum d’effort. »

« N’interrompez jamais votre ennemi lorsqu’il fait une erreur. »
– Napoleon Bonaparte

FAQ Deception Technology

Pourquoi Déception?

Les attaquants utilisent des techniques de tromperie à leur avantage. Cela inclut tout, des faux e-mails aux données d’accès volées, et ils l’utilisent pour inciter les organisations à télécharger des logiciels malveillants ou à leur donner accès à des données précieuses.

Le but de la technologie de tromperie est de renverser la situation sur les attaquants. En transformant fondamentalement n’importe quel terminal en piège, il permet aux entreprises d’utiliser la technologie de tromperie dans le cadre de leur stratégie de cybersécurité pour défendre activement les données de l’entreprise contre tout accès non autorisé.

Pourquoi la tromperie n’est pas un pot de miel

L’un des plus grands défis est l’idée fausse que la tromperie est synonyme de pot de miel. Beaucoup de gens pensent immédiatement aux pots de miel (qui, soit dit en passant, existent depuis 25 ans) lorsqu’ils entendent « Deception ». L’hypothèse est fausse.
Contrairement aux pots de miel, la technologie de tromperie (comme CYBERTRAP) redirige l’attaquant vers un environnement surveillé où aucun dommage ne peut être causé. Il utilise également l’analyse des menaces fournissant de meilleures informations et des données médico-légales pour une réponse plus rapide.

Nous ne pouvons pas continuer à adopter une approche réactive de la sécurité et nous attendre à ce qu’elle fonctionne contre les ennemis qui sont là-bas aujourd’hui. (F. Weber, CYBERTRAP)

Presque toutes les technologies de sécurité sont basées sur un état d’esprit réactif, ce qui signifie que les attaquants ont toujours l’avantage d’agir en premier. Ils en profitent et ils ont toujours une longueur d’avance sur nous. La sécurité rattrape son retard, mais nous ne pouvons pas rattraper assez vite.

Quelle est la différence technique entre Deception et Honeypot ?

Jusqu’à il y a quelque temps, les pots de miel étaient des méthodes de pointe pour détecter si un attaquant avait attaqué le pot de miel. Cependant, les cybercriminels et la sécurité informatique ont évolué et il ne suffit plus de savoir si quelqu’un a touché un pot de miel. Les pots de miel ne sont plus à jour pour répondre aux questions les plus urgentes : qui est pourquoi dans mon réseau, d’où vient-il, où veut-il aller, et surtout, depuis combien de temps est-il ici ? C’est là que la technologie Deception entre en jeu.

Pour analyser l’attaque, vous devez d’abord savoir ce que vous recherchez dans votre mer de données. Il ne s’agit pas tant d’un problème de big data que d’un problème d’analyse. C’est la recherche de l’aiguille dans la botte de foin.

Qu’est-ce que le MITRE Shield?

MITRE Shield est une base de connaissances gratuite pour les techniques de défense proactives. Il se compose actuellement de 33 contrôles ou méthodes différents de protection contre les attaques, et 27 des 33 contrôles sont tromperie. CyberTRAP couvre bien plus de 80% du cadre MITRE Shield, et c’est un signal très fort au monde de l’importance d’utiliser la technologie CyberTRAP Deception.

Comment les cybercriminels réagissent-ils à une attaque réseau?

Le plus simple serait de demander à l’agresseur. Il pouvait répondre à ces questions très rapidement. Alternativement, il serait pratique de simplement regarder par-dessus son épaule pendant qu’il travaille. Alors l’aiguille dans la botte de foin se présentait sur un plateau d’argent.

Que recherchent souvent les attaquants dans le réseau d’entreprise?

Informations d’identification RDP, partages cachés, informations d’identification putty, informations d’identification dans les scripts, historique du navigateur

Qu’est-ce que la Threat Intelligence?

La définition ou la traduction de Threat Intelligence en allemand serait « Wissen über Bedrohungen ». Il décrit la collecte de toutes les sources d’informations liées à la sécurité. Des sources internes et externes (par exemple via des prestataires de services) peuvent être utilisées à cette fin. La ponctualité, la rapidité et le contexte de votre propre organisation sont importants.

Où-est la Threat Intelligence utilisée?

Des outils de tromperie comme CyberTRAP aident les équipes de sécurité en fournissant des informations contextuelles et individuelles sur les menaces en temps réel. Cela permet à l’administrateur système ou informatique, responsable de la sécurité de l’entreprise attaquée, d’avoir un aperçu d’une attaque en temps réel.

Des outils de tromperie comme CyberTRAP aident les équipes de sécurité en fournissant des informations contextuelles et individuelles sur les menaces en temps réel. Cela permet à l’administrateur système ou informatique, responsable de la sécurité de l’entreprise attaquée, d’avoir un aperçu d’une attaque en temps réel.

Temps de séjour d’un attaquant dans le réseau, de la compression initiale à la détection.

Quel est le temps de séjour moyen?

Les statistiques varient considérablement (source des rapports, industrie, pays, etc.) et vont jusqu’à 206 jours. Retracer le compromis initial est très difficile voire impossible. En lien avec la vulnérabilité Shitrix, de nombreux attaquants n’ont pas été détectés sur le réseau pendant plus de 6 mois avant l’activation du ransomware.

Comment le Dwell Time peut-il être réduit?

La déception permet de réduire ce temps de 90 à 97 %. Utilisant des appâts individuels et des tactiques de diversion, la compagnie est alertée dès la première tentative de mouvement latéral.

Qu’est-ce que l’écart de réponse?

Le temps entre la détection d’un incident de sécurité et les contre-mesures prises est appelé « l’écart de réponse ». Plus l’écart de réponse est grand, plus les conséquences sont graves.

Comment réduire l’écart de réponse?

Les outils de déception tels que CyberTRAP peuvent réduire considérablement le temps nécessaire. L’équipe de sécurité est soutenue et soulagée en fournissant des informations contextuelles et individuelles.

Aller au contenu principal