Skip to main content

Web Application Deception

Gewinnen Sie wertvolle Threat-Intelligence für Ihr Produktivnetzwerk

Für wen eignet sich Web Application Deception?

CYBERTRAP Web Application Deception richtet sich im Speziellen an große Unternehmen sowie kritische Infrastruktur, Banken und Regierungsbehörden, die mit gezielten Hackerangriffen rechnen müssen oder bereits Opfer waren.

BBG

Für Unternehmen

Die generierten Threat Intelligence-Informationen, die in Echtzeit und im MITRE/ATT@CK-Kontext zur Verfügung gestellt werden, helfen dem SOC-Team, sich auf kritische Alarme zu konzentrieren und diese effektiver zu analysieren.

Unverbindliche Erstberatung

Für Wiederverkäufer

Auch IT-Systemhäuser profitieren im Zuge einer CYBERTRAP Partnerschaft von der zusätzlichen Reputation und schaffen sich dadurch einen Marktvorteil. Kontaktieren Sie uns gerne für ein individuelles Gespräch.

Partner werden

Häufige Fragen

Warum sind Webanwendungen eines Unternehmens ein beliebter Angriffspunkt für Hacker?

Weil sie oft nicht gut programmiert oder getestet wurden und daher Schwachstellen aufweisen, die ein Hacker finden und für sich ausnutzen kann.

 

Welche Webanwendungen kann man mit Deception Technologie schützen?

Jede Applikation, die vom Web erreichbar ist, kann um Deception erweitert werden.

 

Warum sind Webapplikationen ein beliebter Angriffspunkt?

Weil sie oft nicht ausreichend getestet wurden und daher Schwachstellen aufweisen, die ein Hacker ausnutzen kann.

 

Welche Webapplikationen sind besonders gefährdet?

Jede Anwendung im Internet ist betroffen. Inbesondere, wenn sich Benutzer einloggen können und Services oder Daten abrufen. Somit könnte die Webseite eine Behörde für Hacker prinzipiell genauso interessant sein wie ein Online-Banking, ein Webshop oder ein Fundraising einer Non-Profit Organisation.

 

Welche Schwachstellen sind für Hacker besonders interessant?

Error pages, Einträge in der robots.txt, interessante Subdomains etc. sind für Angreifer sehr spannend. Diese werden zwar dem Benutzer, der die Anwendung mit dem Browser besucht, nicht angezeigt (und deswegen beim Testen oft vergessen), sind aber für Hacker und deren Tools natürlich sichtbar.

 

Wie wird ein Angreifer in die Deception Umgebung umgeleitet?

Ist unsere Web Application Deception aktiv, wird die Webapplikation mit mit speziellen Ködern angereichert, die für den Hacker nicht von der eigentlichen Anwendung zu unterscheiden sind. Somit kann der Angreifer in der eigentlichen Applikation keinen Schaden mehr anrichten und der zuständige IT-Systemadministrator wird per Alarm darüber verständigt.

Wie geht es weiter?

Cybertrap Step 1

Kosten-Nutzen-Rechnung erstellen

Deception Technologie kann die Kosten für Security Operation Center um bis zu 32% (oder 20.679 Euro pro SOC-Analysten pro Jahr) reduzieren. Mehr dazu in einem persönlichen Gespräch.

Cybertrap Step 2

Demo & Deployment vereinbaren

Nachdem Sie sich in unserer kostenlosen Demo ein Bild gemacht haben, kümmern wir uns um das Deployment zum Wunschtermin. Etwaige offene Fragen klären Sie direkt mit unseren Security Experten.

Cybertrap Step 3

Hacker aussperren und System optimieren

Sobald eine unrechtmäßige Abfrage im Active Directory passiert, sind Sie live dabei. Ihre Unternehmensdaten bleiben dabei gut geschützt, Sicherheitslücken können erkannt und geschlossen werden.

Unverbindliche Beratung

Wir nehmen uns gerne Zeit für Ihre Fragen. Nach dem Abschicken des Formulares wird sich einer unserer Vertriebsmitarbeiter umgehend mit Ihnen in Verbindung setzen, um Details rund um das Thema Web Application Deception mit Ihnen durchzusprechen.

Ihr Ansprechpartner

Angelika Hiebl

Angelika Hiebl

„Unser Ziel ist es, mit CYBERTRAP etwaige Angreifer mit ihren eigenen Waffen zu schlagen und somit Unternehmen mehr Sicherheit mit wenig Aufwand zu bieten.“

„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte

Skip to content