© Kacper Pempel/Reuters

SPONSORED CONTENT

Deception Technology - so geht Security 2018

Cyber-Angriffe: eine potenzielle Bedrohung für jedes Unternehmen

Bei der Deception Technology werden Hacker gezielt in eine eigens dafür geschaffene IT-Infrastruktur umgeleitet. Diese Umleitung in eine fiktive IT-Infrastruktur erfolgt noch bevor der Hacker weiter in die tatsächliche IT-Infrastruktur des Unternehmens eindringen kann. Innerhalb der fiktiven IT-Infrastruktur wird der Hacker so lange systematisch beobachtet, bis seine Motivation, Methoden und teilweise sogar Identität und Auftraggeber identifiziert sind.

CyberTrap gilt dabei als eines der ersten Unternehmen, das eine Deception Lösung anbieten kann. Die CyberTrap Technologie zählt zu den wenigen Technologien, die es erlaubt, die Identität des Hackers festzustellen. Internationale Strafverfolgungsbehörden können Hacker verfolgen und weitere Maßnahmen einleiten, nachdem entsprechende forensische Informationen von CyberTrap bereitgestellt werden.

Gartner: "stark aufstrebendes Technologiesegment"

Laut dem Marktforschungsinstitut Gartner gelten Deception Technologien als stark aufstrebendes Technologiesegment. Eines der führenden europäischen IT-Security-Unternehmen in diesem Bereich ist CyberTrap. CyberTrap wurde von der WKO als „Born Global Champion 2016" ausgezeichnet und richtete sich durch die Teilnahme am Go-Silicon-Valley Programm 2016/17 international aus. PwC kürte es im Zuge der PwC Cybersecurity Week im Oktober 2017 mit dem “Jury's choice – Most promising Company“ Award.

Neue Methode gegen Hacking-Angriffe

Bei herkömmlichen Systemen wie IPS/ IDS oder Firewalls wird versucht, Angreifer vom Netzwerk fern zu halten. Bei der Lösung von CyberTrap wird ein komplett alternativer Weg beschritten. Durch die gezielte Auslegung von digitalen Ködern im bestehenden Netzwerk wird ein Angreifer in das simulierte Netzwerk umgeleitet. Dort ist es möglich, sämtliche Aktionen des Angreifers zu analysieren und zu beobachten. Dadurch werden selbst Zero-Day Attacken und bislang unbekannte Schadprogramme (Malware) beobachtbar. Durch sogenannte Call-Back Dokumente (TrackDown Service) ist es für Kunden der CyberTrap Security Lösung möglich, sowohl den Ursprung des Angreifers als auch des Auftragsgebers zu bestimmen. Das ist derzeit durch bestehende Systeme völlig unmöglich. Die dabei eingesetzte Software im Systembereich ist absolut unentdeckbar für den Angreifer! Wesentliche Erkenntnisse über Lücken und Schwachstellen an den betroffenen Systemen können somit identifiziert und geschlossen werden.

Mehr Informationen zur Deception Technologie finden Sie auf cybertrap.com.

Sponsored Content

Hat dir der Artikel gefallen? Jetzt teilen!