Cybertrap schickt Hacker in irreale IT-Parallelwelten
Köder (Lures) werden in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können
Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.
Die von Cybertrap entwickelte Lösung identifiziert im ersten Schritt Angreifer, die alle Sicherheitsstufen überwunden haben und sich bereits in der Infrastruktur befinden. Anschließend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschließlich von Akteuren mit böswilligen Absichten entdeckt werden können.
Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen maßgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy). Sämtliche Aktivitäten in der vermeintlich authentischen Umgebung können die IT-Verantwortlichen in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren, eine Art digitaler Peilsender, Informationen an das Unternehmen zurück, wohin die Daten weitergeleitet wurden und wer diese nutzt. (Cybertrap: ra)
eingetragen: 27.08.19
Newsletterlauf: 04.10.19
Sie wollen mehr über den Services erfahren?
Je nach Verlauf des Vorfalls erhalten IT-Security-Verantwortliche wertvolle Erkenntnisse darüber, welche Angriffsvektoren die Eindringlinge anwenden, welche Assets für sie von besonderem Interesse und wodurch die Attacken motiviert sind.
Cybertrap: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Security & Safety-Services
HID Global betreibt für europäische Nutzer ihre Cloud-basierte PKI-Lösung ausschließlich in Rechenzentren mit Sitz in der EU. Damit erleichtert er Unternehmen die Einhaltung von Datenschutzvorschriften. Für europäische Unternehmen werden außerhalb der EU angebotene Cloud-Dienste wegen fehlender Datenschutzabkommen zum Risiko. Daher favorisieren sie Cloud-Lösungen, die von Rechenzentren innerhalb der EU gehostet werden. Aus diesem Grund setzt HID Global für seinen für europäische Nutzer angebotenen Public Key Infrastructure (PKI) as a Service (PKIaaS) ausschließlich auf Serverstandorte in der EU.
Fortinet und Linksys kündigen eine neue gemeinsame Lösung an, die es Unternehmen ermöglicht, Work-from-Home-Netzwerke zu unterstützen und zu sichern. "Linksys HomeWRK for Business | Secured by Fortinet" ist eine Lösung für Unternehmen, die eine sichere Netzwerkkonnektivität für geschäftliche und private Anforderungen in einer einfach einzurichtenden Einheit bietet. Die Lösung ist für Geschäftsanwendungen und verschiedene Kollaborations-Tools, einschließlich Zoom, optimiert. Durch die zunehmende Verschiebung vieler Arbeitsplätze hin zum mobilen Arbeiten stehen IT-Teams in Unternehmen vor einer großen Herausforderung. Sie müssen einerseits ihren Mitarbeitern ermöglichen, von überall aus effektiv zu arbeiten und andererseits ihr Unternehmen vor Sicherheitsbedrohungen wie Ransomware, Malware und Phishing-Angriffen schützen, von denen heimische Netzwerke besonders bedroht sind. Eine kürzlich durchgeführte Umfrage von Sungard Availability Services ergab, dass "nur eines von fünf Unternehmen davon überzeugt ist, dass die Sicherheit ihrer Infrastruktur langfristige Remote-Arbeit unterstützen kann."
Zscaler kündigte Innovationen für die "Zscaler Zero Trust Exchange"-Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero Trust-Adaption werden vorgestellt, die die Grundlage der IT-Sicherheit für Cloud-orientierte Unternehmen neu definieren. Die Kombination dieser Angebote bietet einen ganzheitlichen Ansatz zur Sicherung moderner Organisationen und unterstützt diese in ihrer Wettbewerbsfähigkeit. Laut Studien gehen 77 Prozent der IT-Sicherheitsteams davon aus, dass sie zu einem hybriden Arbeitsmodell übergehen werden, wodurch der Bedarf an fortschrittlichen Sicherheitslösungen steigt. Drei Neuerungen der Zero Trust Exchange Plattform helfen Sicherheitsteams bei der Einführung von Zero Trust-Konzepten in jedem digitalen Unternehmen, erhöhen den sicheren Web-Zugang und vereinfachen die Einführung von Zero Trust-Richtlinien erheblich.
Ein aktueller Gartner-Bericht kommt zu dem Schluss, dass "es 2020 verstärkt Angriffe auf Telearbeitsplätze und Attacken mittels auf das jeweilige Ziel angepasster Schadsoftware gegeben hat, um weltweite Ereignisse wie die Covid-19-Pandemie auszunutzen. Erpressersoftware hat sich über breit streuende Angriffe von der Stange hinausentwickelt, die dazu gedacht waren, einzelne Endpunkte zu infizieren. Mittlerweile operieren die Angriffe auf Basis fortgeschrittener Techniken wie dateiloser Schadsoftware und Datenexfiltration. Diese neuen Arten von Erpressersoftware machen vorbeugende Maßnahmen und Planungen notwendiger denn je, um Ransomware-Attacken zu vereiteln." Unternehmen und Organisationen, speziell solche mit einer großen Anzahl an Telearbeitern oder hybriden Arbeitsumgebungen, können sich nicht mehr auf punktuell wirkende Maßnahmen oder Lösungen verlassen, um sich zu schützen. Sie müssen vielmehr dafür sorgen, dass ihnen die IT-Infrastruktur die Möglichkeit gibt, bestmöglich auf solche Vorfälle zu antworten.
Mit ihrem erweiterten Portfolio wird CybelAngel zu einer der umfassenden Plattformen zum Schutz vor Risiken durch Identifizierung digitaler Fußabdrücke, dem Erkennen von Datenlecks, Verhinderung illegaler Übernahme von Konten, Markenschutz und Betrugsbekämpfung. CybelAngel gab die Verfügbarkeit neuer Dienste für ihr e KI-gestützte Sicherheits-Plattform bekannt. Diese wird mit den Funktionen Asset Discovery und Monitoring um umfangreiche Schutzmaßnahmen gegen digitale Risiken erweitert. Die Plattform und das Analystenteam von CybelAngel sind damit in der Lage, bisher verborgene Geräte und gefährliche Dienste adhoc zu identifizieren, die von Sicherheitsteams bisher nicht entdeckt wurden.