Zum Hauptinhalt springen

Die Gefahren von Ransomware und APTs aushebeln

Cybersense Deception erkennt Einbrüche in Ihre IT-Landschaft frühzeitig und eindeutig – und vereitelt so Datendiebstahl, Datenverschlüsselung und Erpressungsversuche.

Active Defense

Detektiert Angriffe oftmals als erstes oder einziges Sicherheitssystem.

Frühzeitige Alarmierung

Überführt Angreifer schon in der Erkundungsphase.

Agentenlos

Benötigt keine zusätzliche Software auf Clients oder Servern.

Betriebssicher

Arbeitet unabhängig von vorhandener Sicherheits- und IT-Infrastruktur

Kontrollierbare Kosten

Einsetzbar auch in Teilbereichen des Unternehmensnetzes.

Optimale Deception-Strategie

Entwickelt mit patentiertem KI-Verfahren.

Cybersense Deception erkennt Ausforschungs- und Ausbreitungsversuche und vereitelt Angriffe mit KI-optimierter Active Defense im eigenen Netzwerk

Es ist generell bekannt, wie Angreifer ihre Ziele verfolgen. Entsprechend können wir das Feld mit unserer fortschrittlichen Deception-Technologie vorbereiten: Sobald ein Angreifer Ihre IT-Sicherheitssysteme überwunden hat, wird er versuchen, Ihre IT auszuforschen (Reconnaissance), sich auszubreiten (Lateral Movement) und in der Regel auch seine Rechte auszuweiten (Privilege Escalation). Also muss er das DNS und die Verzeichnisdienste abfragen oder die IP-Netze scannen.

Um ihn dabei zu überführen und weg von Ihren Daten und Servern zu locken, positionieren wir Breadcrumbs und Decoys als Sensoren und Fallen an den relevanten Stellen Ihrer Infrastruktur: im Netzwerk, auf Anwendungsebene und im Active Directory.

Breadcrumbs – gefälschte Schlüssel

Breadcrumbs sind die vermeintlichen Schlüssel zum Erfolg, nach denen Angreifer mit ihren Techniken und Tools suchen: Zugangsdaten, Tokens, Zertifikate, Schwachstellen oder Fehlkonfigurationen. Sobald eine Schlüsselsuche startet, machen die Breadcrumbs sie sichtbar und führen den Angreifer zu den Decoy-Systemen.

Decoys – gefälschte Tresore

Decoys sind eigens für Sie erzeugte Hosts (z. B. virtuelle Server), die Ihren tatsächlichen Assets gleichen und zwischen diesen platziert sind. Sobald ein Angreifer mit einem Decoy interagiert, schlägt Cybersense Deception Alarm.

Deception-Strategie – optimal platzierte Schlüssel und Tresore

Ein von uns entwickeltes patentiertes Verfahren unterstützt uns mithilfe von KI-Methoden wie Machine Learning bei der Ausarbeitung der für Sie optimalen Deception-Strategie.

Immer an Ihrer Seite – unser Team

Cybersense Deception ist eine hochwirksame Angriffserkennung für On-Prem- und Cloudumgebungen, die sehr schlank eingeführt und betrieben werden kann. Ohne viele Alarme – mit voller Datenhoheit. Unsere Experten im Managed Detection and Response Team unterstützen Sie dabei fortlaufend.

Mini-Glossar
Deception
engl. Täuschung
Ransomware
Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten und verlangt ein Lösegeld für den privaten Schlüssel.
APT
Ein „Advanced Persistent Threat“ ist ein komplexer, besonders wirkungsvoller Angriff auf kritische System-Assets.
On-Prem
IT-Infrastruktur, die in eigenen Rechenzentren betrieben wird.
Cloud bzw. Cloud Computing
Zumeist internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Software als Dienstleistung.

Alarmmüde? Nicht mit Cybersense Deception

Unsere Angriffserkennung ist darauf ausgelegt, gefährliche Alarmmüdigkeit zu vermeiden. Sie resultiert aus den sonst üblichen Massen an täglich zu bearbeitenden Meldungen. Cybersense Deception schlägt dagegen nur bei Nutzung eines Breadcrumbs oder Decoys Alarm: per E-Mail, SMS sowie durch Anbindung an vorhandene Systeme (Ticketsystem, SIEM, Monitoring) oder Security Fabrics bekannter Hersteller.

Daher können Sie sicher sein, dass der personelle Aufwand für den Betrieb von Cybersense Deception um ein Vielfaches geringer ist als bei anderen Ansätzen zur Einbruchserkennung.

Überlastet? Wir bieten Managed Service nach Maß

Wo die wenigen, aber aussagekräftigen Alarmmeldungen von Cybersense Deception ankommen, entscheiden Sie: bei Ihnen, bei uns oder beiden. Die zuständigen Sicherheitsexpert:innen werden die Meldungen dann qualifizieren, nachverfolgen und alle erforderlichen Maßnahmen zur Schadenbegrenzung und -behebung einleiten.

Ransomware – die aktuell größte Bedrohung

Opfer von Ransomware-Kampagnen werden erpresst – oftmals in Millionenhöhe. Erfahren Sie mehr über die Methoden, mit denen Angreifer Ihre IT-Infrastruktur übernehmen und wie sich Cybersense Deception ihnen in den Weg stellt.

Insider-Threats – Bedrohung durch Mitarbeiter

Kompromittierte Systeme, Diebstahl von Daten: Informieren Sie sich über das Risiko und die Folgen des fahrlässigen oder beabsichtigten Missbrauchs von regulären oder erschlichenen Anmeldeinformationen.

IT-Sicherheitsgesetz 2.0 fordert Angriffserkennung

Kritische Infrastrukturen und Unternehmen im besonderen öffentlichen Interesse müssen ab 1. Mai 2023 ein Angriffserkennungssystem wie Cybersense Deception einsetzen. Was fordert das Gesetz im Detail?

Cybersense Professional Service –
Sicherheits­konzepte nach Maß

Mit Cybersense Deception helfen wir Ihnen, Einbrüche in Ihre IT-Infrastruktur schnell zu erkennen. Doch wie geht es dann weiter?

Welche Maßnahmen müssen getroffen werden, um Schäden abzuwenden oder zu beheben? Was beinhalten diese Maßnahmen im Detail? Welcher Mitarbeiter ist für was zuständig? Ab wann werden externe Ressourcen hinzugezogen und wozu?

Notfallpläne und Playbooks

Um Ihre Assets nach einem Angriff bestmöglich vor Schaden zu bewahren und ein geordnetes Vorgehen zu erleichtern, entwickeln wir Notfallpläne für Sie – einschließlich Eskalations­ketten, Verantwort­lichkeiten und bei Bedarf hinzuziehenden Forensik-Dienstleistern. Außerdem erstellen wir Playbooks zur gezielten Behandlung von Vorfällen, gemeldet durch Cybersense Deception und anderen Tools.

Systematischer Schutz basiert auf IT-Sicherheits­konzepten

Doch Notfallpläne helfen nur zu deeskalieren. Den Grundstein für einen systematischen Schutz Ihrer Daten, Systeme und Mitarbeiter legen Sie mit einem individuellen Sicherheits­konzept, das wir in Zusammenarbeit mit Ihnen erstellen. Dabei gehen wir wie folgt vor:

  • 1
    Geltungsbereich

    Wir definieren, für welchen Sektor Ihres Unternehmens oder Ihrer Organisation das IT-Sicherheitskonzept erstellt wird.

  • 2
    Strukturanalyse

    Wir stellen alle unter das Konzept fallenden Informationen, Prozesse und Systeme zusammen.

  • 3
    Schutzbedarf

    Wir ermitteln deren Schutzbedarf einschließlich dem der Schnittstellen.

  • 4
    Modellierung

    Wir definieren die notwendigen Sicherheitsmaßnahmen.

  • 5
    Sicherheitscheck

    Wir ermitteln und bewerten das bereits vorhandene Sicherheitsniveau.

  • 6
    Ergänzende Sicherheitsanalyse

    Wir ermitteln die noch unvollständig abgedeckten Risiken.

  • 7
    Schutz

    Wir schlagen Ihnen organisatorische und technische Maßnahmen vor, um noch unvollständig abgedeckte Risiken auf ein akzeptables Maß zu reduzieren.

Sie haben Fragen oder wünschen eine Demo?
Wir freuen uns, von Ihnen zu hören.

Ihr Ansprechpartner
Michael Pütz

Jetzt kontaktieren