Cybertrap lockt Hacker in die Falle

Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. [...]

Der Deception Technologie-Spezialist Cybertrap will die Zukunft der Cybersecurity verändern und nachhaltig prägen. (c) pixabay

Die Deception Technologie basierende Lösung von Cybertrap unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet seine Lösung wahlweise als Managed- oder Supported Services an.

Die von Cybertrap entwickelte Lösung identifiziert im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können. Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy).

Sämtliche Aktivitäten in der vermeintlich authentischen Umgebung können die IT-Verantwortlichen in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt.

Sicherheitsmaßnahmen differenzieren

Je nach Verlauf des Vorfalls erhalten ITSecurity-Verantwortliche wertvolle Erkenntnisse darüber, welche – womöglich auch noch unbekannten – Angriffsvektoren die Eindringlinge anwenden, welche Assets für sie von besonderem Interesse und wodurch die Attacken motiviert sind. Die gewonnenen Informationen aus derart höchst zielgerichteten Angriffen können Unternehmen nicht nur dabei helfen, Schwachstellen zu beseitigen. Sie ermöglichen es auch, die IT-Sicherheitsmaßnahmen entsprechend den vorherrschenden Bedrohungen weiter zu differenzieren. SIEM-Mechanismen lassen sich verfeinern und besonders gefährdete Assets zusätzlich schützen. Damit erreicht der Security-Status des Unternehmens ein höheres Level und die Stakeholder haben zu jedem Zeitpunkt des Angriffs alle Informationen über den Angriff und behalten die volle Kontrolle.

Cybertraps Deception Technologie kann on-Premises, cloudbasiert oder hybrid genutzt werden. Dabei können Unternehmen zwischen zwei Bereitstellungsvarianten wählen: Für Großunternehmen und Behörden, die in der Regel über umfassende IT-Security-Kapazitäten verfügen, empfiehlt sich die Supported Services-Variante. Dabei übernimmt Cybertrap die Schulung und Betreuung der kundeninternen Teams. Das Angebot der Managed Services richtet sich darüber hinaus auch an mittelständische Unternehmen.

Vorteile von Cybertrap Deception-Technologie gegenüber simplen Honeypots:

  • hohe Interaktion
  • dynamisch
  • integriert
  • nicht „fingerprintable“
  • Nutzung von Ködern statt Sicherheitslücken
  • findet APTs
  • Nutzung echter Systeme
  • HQ Threat Intelligence

„‘Störe Deinen Feind nie dabei, wenn er Fehler macht.‘ Nach diesem napoleonischen Credo begegnen wir hochprofessionellen Hackern in sensiblen IT-Infrastrukturen“, erklärt Tom Haak, Chief Operating Officer bei Cybertrap. „Mit unserer maßgeschneiderten, europäischen Deception-Technologie kontrollieren wir die Attacken und sind damit den Angreifern immer einen Schritt voraus.“


Mehr Artikel

News

Intelligentes Tool für präzise Paketprognosen

Im Rahmen eines Projekts mit der Post AG entwickelte das Center for Digital Production ein maßgeschneidertes Prognosemodell auf Basis von Machine Learning, das saisonale Schwankungen, unregelmäßige Datenmuster und feiertagsbedingte Nachfrageverschiebungen des Paketvolumen präzise berücksichtigt. […]

News

Sechs Bausteine für KI-Readiness 

Künstliche Intelligenz hat das Potenzial, Prozesse in nahezu allen Branchen zu revolutionieren. Doch der Erfolg jeder KI-Anwendung steht und fällt mit der Qualität der zugrunde liegenden Daten und der richtigen Vorbereitung. […]

Die Optimierung operativer Prozesse gilt als größter Vorteil von KI-Anwendungen. (c) Pexels
News

Agentische KI auf dem Vormarsch – Unternehmen rüsten für den Wandel

Die weltweite Umfrage „The Global Enterprise AI Survey 2025“ von SS&C Blue Prism beleuchtet die wachsende Verbreitung und Bedeutung agentischer künstlicher Intelligenz (KI) in Unternehmen. Der Report zeigt, dass Organisationen zunehmend auf autonome Automatisierung setzen, sich jedoch auch mit erheblichen Herausforderungen konfrontiert sehen – von unzureichender Datenqualität bis hin zu mangelndem Vertrauen in die Technologie. ITWelt.at hat sich die Studie angesehen. […]

Kevin Vollrath, Sales Leader Corporate & Thomas Schmitz, IT Campus Leader Presales, bei SoftwareOne. (c) SoftwareOne
Kommentar

Bewusst zur KI-Compliance

Der EU AI Act etabliert als weltweit erste umfassende KI-Regulierung ein risikobasiertes Klassifizierungssystem für künstliche Intelligenz. Seit August 2024 gelten erste Bestimmungen dieser Verordnung – im Februar 2025 kam die Schulungspflicht hinzu. Wie lassen sich sie regulatorischen Anforderungen umsetzen, ohne die technologische Weiterentwicklung auszubremsen? […]

News

Lohnende IT-Jobs

Die rasante Digitalisierung, stetig wachsende Datenmengen und künstliche Intelligenz (KI): Diese Entwicklungen verschärfen den ohnehin bestehenden Fachkräftemangel in der hiesigen IT-Branche. Die folgenden fünf IT-Jobs sind deshalb besonders gefragt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*