Einladung Webinar:
OT-Trap: Fallen aufstellen für den Industrie-Hacker!
Einladung Webinar:
OT-Trap: Fallen aufstellen für den Industrie-Hacker!
Herkömmliche Cybersicherheitsmaßnahmen sind so konzipiert, dass sie auf Bekanntes und Anormales reagieren. Dadurch halten sie zwar kriminelles Grundrauschen ab, sind mit einer hohen Falschalarmrate jedoch gegen unbekannte und hochentwickelte Bedrohungen (APTs, 0-Days) machtlos.
Schließlich können Angreifer Schwachstellen in den Systemen, Anwendungen und Netzwerken eines Unternehmens ausnutzen, ohne von den herkömmlichen Sicherheitsmaßnahmen entdeckt zu werden, und lange Zeit unentdeckt bleiben.
Mit Cybertrap wird ein Einbruchsversuch allerdings sofort erkannt und – vor allem – der unliebsame Eindringling in ein authentisches Fallensystem umgeleitet. Wodurch er keinen Schaden anrichten kann.
CyberDanube ist ein Cybersicherheitsunternehmen aus Österreich. Mit Fokus auf Industrial Cyber Security – Operational Technology (OT), (Industrial) Internet of Things (I)IoT und Embedded Security ist das Unternehmen ein spezialisierter, hardwarenaher Security-Partner.
Cyber Danube betriebt ein eigenes Hardwarelabor inkl. spezialisiertem Equipment. Dadurch werden tiefgreifende Tests im Bereich Produkt-Sicherheit umgesetzt. Cyber Danube hat eine einzigartige, skalierbare SaaS-Lösung entwickelt, um die statische & dynamische Sicherheitsanalyse bei Firmware zu verbessern.
Mit einer nachgewiesenen Erfolgsbilanz, einschließlich veröffentlichter CVEs (Common Vulnerabilities and Exposures), hat sich CyberDanube als „Trusted Advisor“ im Bereich Cybersicherheit etabliert. CyberDanube ist als CNA (CVE Numbering Authority) autorisiert, hat zahlreiche Advisories & CVEs veröffentlicht und an CTFs (Capture the Flag) teilgenommen bzw. Vorträge auf internationalen Konferenzen gehalten.
Endpoint Deception
Auch wenn Endpoints kompromittiert werden, bleibt die Unternehmensinfrastruktur geschützt.
Active Directory Deception
Damit es Angreifern nicht mehr gelingt, sich im Netzwerk vor den Werkzeugen Ihres Sicherheitsteams zu verstecken.
Web Application Deception
Wird genutzt, um die Sicherheitsmaßnahmen im Produktivnetzwerk zu verstärken.
(I)IoT Device Deception
Durch die Schaffung von digitalen Zwillingen echter smarter Industrie-Geräte werden virtuelle Fallen in der OT-Umgebung platziert, um potenzielle Angreifer zu erkennen und zu täuschen.
Industrial Network Deception
Mit MEDUSA (I)IoT Twins werden virtuelle Netzwerkstrukturen erstellt, die Angreifer in die Irre führen. Dies wird möglich indem digitale Zwillinge für die virtuelle Netzwerksegmentierung verwendet werden, um Angreifer in eine kontrollierte Umgebung zu leiten.
OT Data Deception
Durch die Implementierung von Daten-Deception-Techniken in der OT-Infrastruktur werden gefälschte Datenströme und virtuelle Datenspeicher erstellt, um Angreifer zu täuschen und ihre Aktivitäten zu überwachen, während gleichzeitig die Integrität und Vertraulichkeit echter Daten geschützt werden.
„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte