Use Case

Aufgaben

  • Perimeterschutzgewinn,
  • Schutz vor hoch entwickelten Bedrohungen,
  • Schutz vertraulicher Informationen,
  • Überwachung in Echtzeit,
  • Sicherheitsvorschriften.

Results

  1. Schadsoftwareerkennung.
  2. Erkennen von Schwachstellen.
  3. Anti-Hacking-Tool.
  4. Erweiterte Bedrohungsanalyse.
  5. Zusätzlicher kompatibler Schutz.
  6. Verlustminderung.

Beschreibung

Über uns

Der Kunde der Lösung von TrapX war ein großes Unternehmen der US-Regierung. Das Unternehmen beschäftigt Hunderte von Mitarbeitern und unterhält Niederlassungen im ganzen Land.

Herausforderung

Das Unternehmen war daran interessiert, im Rahmen seiner regelmäßigen Bewertung von Cybersicherheitsanbietern mehr über die Sicherheitsfallentechnologie zu erfahren und möglicherweise seinen Cybersicherheitsumfang zu aktualisieren und zu stärken.

DeceptionGrid bietet proaktiven Schutz, indem es Ihnen genaue und aktuelle Informationen zum Netzwerkstatus und Tools zur Verfügung stellt, mit denen Sie einen effizienteren Perimeterschutz aufbauen können.

Integration

Von Beginn der DeceptionGrid-Phase an und innerhalb weniger Wochen erhielt das Sicherheitsteam (SOC) der Organisation mehrere Warnmeldungen mit hoher Priorität - dies waren Hacking-Versuche. Es war einer der massivsten Attacks, die Experten von TrapX jemals entdeckt haben. Eine Reihe von Angreifern wurde in mehreren Bereichen identifiziert, darunter:

  • mehr als fünf mit Malware-Servern;
  • mehr als fünf, die den Datenstrom mit C & C Botnet-Servern verbinden;
  • mehr als fünfzig Angreifer aus der Ferne, die einen anonymen TOR-Proxyserver verwenden, um Quell-IP-Adressen zu verbergen.

In einigen Fällen wurde Malware automatisch erfasst und zur weiteren Analyse in eine „Sandbox" gestellt. Einige der Eindringlinge installierten die Verwaltung und Steuerung und umgingen die gesamte Palette der vorhandenen Tools zur Erkennung von Eindringlingen, die Firewall, den Endpunktschutz und den Perimeter der Cybersoftware.

Ergebnis

Die erkannte Malware umfasste Cryptowall, P2P-Malware, Trojaner-Banker, Trojaner-Ransome, Mobogenie.B und WS.Reputation.1. Es stellte sich heraus, dass mehrere Hacker erfolgreich in die Daten der Regierungsbehörde eingedrungen waren. Attackvektoren unterschieden sich erheblich und gefährdeten Arbeitsstationen und Server in verschiedenen Abteilungen. Das erforderliche Update wurde in großem Umfang durchgeführt und beinhaltete das erneute Training von Workstations und Servern.