Die Gefahren von Ransomware und APTs aushebeln
Cybersense Deception erkennt Einbrüche in Ihre IT-Landschaft frühzeitig und eindeutig – und vereitelt so Datendiebstahl, Datenverschlüsselung und Erpressungsversuche.
Frühzeitige Erkennung
Alarmiert in der Erkundungsphase des Angreifers.
Agentenlos
Benötigt keine zusätzliche Software auf Clients oder Servern.
Komplementär
Unabhängig von vorhandener Sicherheitsinfrastruktur.
Betriebssicher
Stört vorhandene IT nicht.
Kontrollierte Kosten
Einsetzbar auch in Teilbereichen des Unternehmensnetzes.
Keine Fehlalarme
Alarmiert nur bei Nutzung von Breadcrumbs oder Decoys.
Cybersense Deception basiert auf Täuschung und Ablenkung
Sobald Angreifer Ihre IT-Sicherheitssysteme überwunden haben, laufen sie durch die Laserschranken unserer fortschrittlichen Deception-Technologie. Denn nach einem Einbruch haben sie nur wenige Optionen: Sie werden versuchen, Ihre IT auszuforschen (Reconnaissance), sich auszubreiten (Lateral Movement) und in der Regel auch ihre Rechte auszuweiten (Privilege Escalation). Dazu müssen sie IP-Netze scannen und DNS oder Verzeichnisdienste abfragen. Genau dabei überführt sie Cybersense Deception durch Täuschung und Ablenkung mittels Breadcrumbs und Decoys.
Breadcrumbs sind in Ihrer IT-Umgebung verteilte Falschinformationen oder Dateien wie Zugangsdaten, Tokens, Zertifikate und viele andere mehr. Sie dienen dazu, den Angreifer auf einen Decoy zu lenken.
Decoys sind Hosts, die die gleichen Funktionen wie Ihre realen Assets besitzen. Interagieren Angreifer mit einem Decoy, schlägt Cybersense Deception Alarm.
Wir locken Angreifer auf falsche Fährten: weg von Ihren Servern und Daten
Wir erstellen also kontextspezifische Täuschungselemente, die wir in Ihrer IT-Infrastruktur verteilen, um Angreifer auf eine falsche Fährte zu locken – weg von Ihren realen Servern und Daten. Die Hacker haben keine Chance, Breadcrumbs und Decoys von den echten Zielen zu unterscheiden: Unsere Decoys sind vollfunktionale Server, die unabhängig von Ihrem Produktivnetzwerk laufen. Und die Breadcrumbs streut das Cybersense Deception Management ohne erkennbares Muster auf Ihr Netzwerk. Die Ausbringung selbst erfolgt über Ihre Softwareverteilung.
- Deception
- engl. Täuschung
- Ransomware
- Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten und verlangt ein Lösegeld für den privaten Schlüssel.
- APT
- Ein „Advanced Persistent Threat“ ist ein komplexer, besonders wirkungsvoller Angriff auf kritische System-Assets.
- On-Prem
- IT-Infrastruktur, die in eigenen Rechenzentren betrieben wird.
- Cloud bzw. Cloud Computing
- Zumeist internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Software als Dienstleistung.
Alarmmüde? Nicht mit Cybersense Deception
Unsere Angriffserkennung ist darauf ausgelegt, gefährliche Alarmmüdigkeit zu vermeiden. Sie resultiert aus den sonst üblichen Massen an täglich zu bearbeitenden Meldungen. Cybersense Deception schlägt dagegen nur bei Nutzung eines Breadcrumbs oder Decoys Alarm: per E-Mail, SMS sowie durch Anbindung an vorhandene Systeme (Ticketsystem, SIEM, Monitoring) oder Security Fabrics bekannter Hersteller.
Daher können Sie sicher sein, dass der personelle Aufwand für den Betrieb von Cybersense Deception um ein Vielfaches geringer ist als bei anderen Ansätzen zur Einbruchserkennung.
Überlastet? Wir bieten Managed Service nach Maß
Wo die wenigen, aber aussagekräftigen Alarmmeldungen von Cybersense Deception ankommen, entscheiden Sie: bei Ihnen, bei uns oder beiden. Die zuständigen Sicherheitsexpert:innen werden die Meldungen dann qualifizieren, nachverfolgen und alle erforderlichen Maßnahmen zur Schadenbegrenzung und -behebung einleiten.
Cybersense Professional Service –
Sicherheitskonzepte nach Maß
Mit Cybersense Deception helfen wir Ihnen, Einbrüche in Ihre IT-Infrastruktur schnell zu erkennen. Doch wie geht es dann weiter?
Welche Maßnahmen müssen getroffen werden, um Schäden abzuwenden oder zu beheben? Was beinhalten diese Maßnahmen im Detail? Welcher Mitarbeiter ist für was zuständig? Ab wann werden externe Ressourcen hinzugezogen und wozu?
Notfallpläne und Playbooks
Um Ihre Assets nach einem Angriff bestmöglich vor Schaden zu bewahren und ein geordnetes Vorgehen zu erleichtern, entwickeln wir Notfallpläne für Sie – einschließlich Eskalationsketten, Verantwortlichkeiten und bei Bedarf hinzuziehenden Forensik-Dienstleistern. Außerdem erstellen wir Playbooks zur gezielten Behandlung von Vorfällen, gemeldet durch Cybersense Deception und anderen Tools.
Systematischer Schutz basiert auf IT-Sicherheitskonzepten
Doch Notfallpläne helfen nur zu deeskalieren. Den Grundstein für einen systematischen Schutz Ihrer Daten, Systeme und Mitarbeiter legen Sie mit einem individuellen Sicherheitskonzept, das wir in Zusammenarbeit mit Ihnen erstellen. Dabei gehen wir wie folgt vor:
-
1
Geltungsbereich
Wir definieren, für welchen Sektor Ihres Unternehmens oder Ihrer Organisation das IT-Sicherheitskonzept erstellt wird.
-
2
Strukturanalyse
Wir stellen alle unter das Konzept fallenden Informationen, Prozesse und Systeme zusammen.
-
3
Schutzbedarf
Wir ermitteln deren Schutzbedarf einschließlich dem der Schnittstellen.
-
4
Modellierung
Wir definieren die notwendigen Sicherheitsmaßnahmen.
-
5
Sicherheitscheck
Wir ermitteln und bewerten das bereits vorhandene Sicherheitsniveau.
-
6
Ergänzende Sicherheitsanalyse
Wir ermitteln die noch unvollständig abgedeckten Risiken.
-
7
Schutz
Wir schlagen Ihnen organisatorische und technische Maßnahmen vor, um noch unvollständig abgedeckte Risiken auf ein akzeptables Maß zu reduzieren.

Sie haben Fragen oder wünschen eine Demo?
Wir freuen uns, von Ihnen zu hören.
Ihr Ansprechpartner
Sebastian Struwe