chevron_left
chevron_right

Hacker in die Irre locken

Attacken im Labyrinth abwehren
Der Gegner soll in einer digitalen Scheinwelt schachmatt gesetzt werden.
Cybertrap

Haben Cyperpiraten die gröbsten Sperren überwunden, empfehlen IT-Spezialisten, die Eindringlinge in ein digitales Labyrinth zu schicken und dort ihre Aktivitäten «live» zu verfolgen.

«Deception Technology» nennt sich die Methode, nach der Abwehrexperten des Software-Anbieters «Cybertrap» vorgehen. Manchmal stellen sie dabei auch fest, dass Hacker, die in ein Firmensystem eingedrungen sind, bereits dabei sind, sich durch trickreiche Vorgehensweise (um nicht entdeckt zu werden) ganz gern mal selbst ein Bein stellen. «Störe Deinen Feind nie, wenn er gerade dabei ist, einen Fehler zu machen», sagt Tom Haak, Chief Operating Officer bei Cybertrap. «Wir kontrollieren die Attacken, indem wir Täuschungs-Szenarien aufbauen». Das scheint ganz gut zu funktionieren. Cybertrap identifiziert im ersten Schritt Angreifer, die sich bereits in der Infrastruktur befinden. Anschliessend leitet sie diese um und überwacht sie, ohne dass Schäden entstehen können. Dazu werden Köder (Lures) in Webapplikationen oder Endpoints hinterlegt, die ausschliesslich für Akteure mit böswilligen Absichten interessant wären. Folgen Angreifer einem Köder, gelangen sie in eine für das Unternehmen massgeschneiderte und von der echten Infrastruktur getrennte Täuschumgebung (Decoy). Das beinahe Witzige daran: Die IT-Verantwortlichen können sämtliche Aktivitäten des Gegenspielers in der vermeintlich authentischen Umgebung in Echtzeit verfolgen. Darüber hinaus finden die Eindringlinge scheinbar echte Datensätze vor, die tatsächlich jedoch wertlos sind. Werden diese entwendeten Dateien geöffnet, sendet das in der Lösung enthaltene Cybertrack-Verfahren als eine Art digitaler Peilsender Informationen an die Security-Experten zurück, wo die Daten hingeleitet wurden und wer sie offenbar nutzt.

Teilen
Tags