Use Case

Aufgaben

  • Identifizierung von Schwachstellen,
  • Erweiterte Bedrohungsanalyse,
  • Cyber Defense Update,
  • Vorhandener Software-Gewinn,
  • Untersuchung in Echtzeit,
  • Kompatibilität mit vorhandener Software.

Results

  1. Erkennung von großen Datenlecks.
  2. Reduzierung von Vorfallverlusten.
  3. Schutz vor hoch entwickelten Bedrohungen.
  4. vLan-Firmennetzwerke sind geschützt.
  5. Vollständige Systemprüfung.
  6. Überwachung in Echtzeit.
  7. Zero-Day Vulnerability Detection.
  8. Vorherige Softwarekompatibilität.

Beschreibung

Über uns

TrapX wurde von einem führenden Anbieter von Gesundheitssoftware angesprochen. Das Unternehmen stellt seinen Kunden seine Software über Cloud-Services zur Verfügung. Das IT-Security-Team des Kunden hat viel in Software für vertrauenswürdige Cybersicherheit investiert. Der Kunde verfügte über eine leistungsstarke industrielle Suite von Cyber-Sicherheitsprodukten, zu denen Firewalls, Antivirenprogramme, Software zur Erkennung von Attacks und Sicherheit am Endgerät gehörten. Gleichzeitig erkannte ihr Sicherheitszentrum regelmäßig Malware und korrigierte alle aufgezeichneten Vorfälle.

Herausforderung

Eine der Hauptaufgaben bestand darin, den Schutzbereich zu stärken, nach Malware und Zero-Day-Schwachstellen zu suchen, die das bestehende Sicherheitssystem nicht erkennen konnte. Da DeceptionGrid eine zusätzliche Schutzlösung darstellte, sollte es problemlos mit dem bereits entwickelten Cyber-Sicherheitssystem kombiniert werden und die Arbeit eines bereits komplexen Systems nicht beeinträchtigen.

Das DeceptionGrid von TrapX hilft, Cyber-Bedrohungen zu erkennen, bei denen andere Sicherheitssysteme "blinde Flecken" haben. Das Programm hilft Ihnen, alle IT-Ressourcen Ihres Unternehmens einfach zu kontrollieren und sofort auf Sicherheitsprobleme zu reagieren.

Integration

Die Erstinstallation von DeceptionGrid umfasste mehr als zehn Enterprise vLAN-Netzwerke. Fast unmittelbar nach der Inbetriebnahme erhielten die Mitarbeiter der Informationstechnologie viele hochrangige Warnmeldungen. Die Warnungen umfassten verdächtige Aktivitäten und führten zur Entdeckung falscher Netzwerkeinstellungen: Einige der internen Internetadressen waren für das externe Internet und verschiedene Hochrisikoprotokolle offen. Eingehende Verbindungen von Angreifern funktionierten über SSH, Telnet und Remote Desktop. Einige der Schadprogramme wurden automatisch erfasst und zur weiteren Analyse in die DeceptionGrid-Sandbox eingegeben. Diese Analyse ergab das Vorhandensein von bösartigen Befehls- und Kontrollpunkten, die die gesamte Bandbreite der bestehenden Sicherheit umgingen.

Ergebnis

DeceptionGrid verfolgte und zeichnete die Bewegung von Malware auf. Mehrere Kommando- und Kontrollstellen an sechs Arbeitsplätzen waren mit Angreifern in Peking, China, Moldawien und mehreren Orten auf dem Territorium der Ukraine verbunden. Dutzende von Arbeitsstationen mussten neu konfiguriert werden, um den Zugriff darauf zu verhindern. Es bedurfte eines manuellen Speicherauszugs und der Analyse vieler IT-Ressourcen, bevor es möglich war, den vollen Umfang umfangreicher und bisher unentdeckter Hackeraktivitäten zu identifizieren.