Reportage

Mehr Fallen - weniger Risiko | TrapX

Reportage | 16.11.2021

Lockvögel und Fallen werden seit Jahren eingesetzt, um Angreifer anzulocken, herauszufinden wer sie sind, welche Methoden sie verwenden und wie sie auf ihr Tun reagieren können, ohne dass die System des angegriffenen Unternehmens gefährdet werden.

Indem sie sich als Server oder andere wertvolle Netzwerkressource ausgibt, lockt die Falle Angreifer an und schnappt zu.

Tatsächlich verwendet der Köder jedoch falsche Daten und ist vom Netzwerk komplett isoliert. Traps sind keine Sicherheitstools, die aktiv reale Netzwerkressourcen scannen und riesige Mengen an realen Aktivitätsdaten sammeln. Im Gegenteil, Köder sind vordergründig passiv. Sie sammeln keine Daten für jedes Netzwerk-Asset. Stattdessen greifen sie die Angreifer an und verleiten sie dazu, Informationen preiszugeben, die gegen sie verwendet werden können.

Das Konzept einer Cyber-Falle geht auf den ersten echten Computer-Hack zurück, der in "The Cuckoo's Egg" beschrieben wird - einem Buch von Clifford Stoll. Es erzählt die Geschichte von Stolls Jagd in den 1980er Jahren nach einem Hacker, der sich in einen Computer des Lawrence Berkeley National Laboratory (LBNL) gehackt hatte. Mit Hilfe von Tymnet und verschiedenen Regierungsbehörden entdeckte Stoll, dass die Invasion von einer Universität in Deutschland per Satellitentelefon ausging und Militärstützpunkte anvisierte, um mehr über die Strategic Defense Initiative (SDI) oder das Star Wars-Projekt zu erfahren. Um den Hacker davon zu überzeugen, sich zu offenbaren, schuf Stoll einen primitiven Lockvogel - eine gefälschte Abteilung bei LBNL mit einem gefälschten SDInet-Konto, das mit realistischen aussehenden und vermeintlich interessanten Dateien geladen war. Dies veranlasste einen Hacker, dieses System anzugreifen. Der Angriff wurde aufgespürt und der Hacker vor Gericht gestellt.

Ob im Sport oder Krieg, die Fähigkeit, Ihren Gegner zu überlisten, ist entscheidend für jede erfolgreiche Verteidigungsstrategie.

TrapX reduziert das Risiko für IT-Assets erheblich. Durch das automatische Setzen von Fallen und Verschleiern realer Umgebungen mit Ködern zwingt es den oder die Angreifer, Fehler zu machen.

Eine Falle verringert die Wahrscheinlichkeit eines negativen Einflusses um 50 %, zwei Fallen um 66 % und so weiter.

Wir beraten Sie gerne, unterstützen Sie bei Ihrer Projektkalkulation oder stellen eine Testversion zur Verfügung: