Wir locken Hacker in die Falle!

In den letzten Monaten haben uns die Medien endlich auf die immense Bedrohung durch Cyberangriffe aufmerksam gemacht. Gerade deutsche Unternehmen oder auch öffentliche Einrichtungen sind Hackerangriffen kaum gewachsen und haben in der Vergangenheit viel zu wenig unternommen, um sich effektiv zu schützen.

In der Hoffnung Angriffe zu erkennen, setzen viele jetzt auf neuartige Tools wie das sogenannte SOC (Security Operations Center)!

Was macht ein SOC genau?

Ein SOC soll unter anderem sicherstellen, dass Angriffe erkannt werden. Daher werden Eventinformationen aller IT-Geräte gesammelt und ausgewertet.

Mit steigender Anzahl an Geräten, wachsen natürlich auch die benötigten Ressourcen, welche zum Speichern der Daten benötigt werden. Meist wird das MITRE ATT&CK Framework (Link: MITRE ATT&CK®) hinzugezogen, um zu prüfen, welche Eventinformationen tatsächlich benötigt werden. Das dazugehörige Regelwerk zu erstellen, ist sehr komplex und aufwendig.

Sobald alle Eventinformationen an ein SOC übertragen werden, sorgt dies für eine große Masse an Events. Diese werden in den meisten Fällen durch automatisierte Regeln ausgewertet. Hin- und wieder sorgen diese Meldungen jedoch auch für false positive Ergebnisse. Da jedes Netzwerk außerdem gewisse Eigenheiten hat, kann auch dies dazu führen, dass angebliche Hackerangriffe erkannt werden, obwohl es überhaupt keinen Vorfall gab.

In diesen Fällen ist es die Aufgabe des Analysten herauszufinden, ob es sich tatsächlich um einen Angriff handelt. So kann es sein, dass pro Tag hunderte von Ereignissen separat überprüft werden müssen.

Fazit

Die manuelle Bearbeitung ist sehr aufwendig und die Kosten sind immens. Ein Unternehmen mit über 100 Mitarbeitern muss daher bereits mit fünfstelligen monatlichen Ausgaben rechnen. Und wer garantiert uns, dass alle Angriffe auch tatsächlich erkannt werden?

So viel sei verraten: Es gibt eine deutliche smartere Lösung, denn wir drehen den Spieß einfach um!

Wir locken Hacker in die Falle!

Wie wäre es, wenn wir unwiderstehliche Fallen für Angreifer auslegen? Dadurch finden wir mit geringem Aufwand heraus, ob wir aktuell angegriffen werden.

Wir haben aus der Sicht eines Angreifers verführerische Fallen entwickelt, denn wir wissen genau, nach welcher Art von Informationen Hacker suchen!

Unsere Informationen werden so platziert und versteckt, dass nur ein Angreifer diese finden kann. Greift jemand auf die Dateien zu, erhalten wir umgehend eine Benachrichtigung. Außerdem werden die Fallen zusätzlich mit Erkennungsmaßnahmen kombiniert.

Fazit

Unsere IT-Forensiker können schnell und effizient feststellen, ob ein Angreifer im Netzwerk ist, ohne dass er selbst weiß, dass er entdeckt wurde.

Smart oder?

Unsere Fallen live erleben

Schaue Dir am 22.11.2022 um 15 Uhr genau an, wie wir Hacker in die Falle locken. Einfach hier kostenfrei registrieren! Du erhältst anschließend eine Kalendereinladung mit den Einwahldaten.

Du möchtest lieber direkt mit uns sprechen? Kontaktiere uns gerne per E-Mail an kontakt@aroundsec.de oder über unser Kontaktformular hier auf der Webseite!

Author Phillip
author : Phillip

Phillip repräsentiert als Geschäftsführer die aroundsec im Außenverhältnis und ist für alle kaufmännischen Belange zuständig. Seine Kernkompetenz besteht zudem darin, Aufklärung über bevorstehende IT-Sicherheitsrisiken und Bedrohungsszenarien zu leisten, um unsere Kunden effektiv vor Social-Engineering-Angriffen zu schützen. Als leidenschaftlicher Schwimmer und Taucher schätzt Phillip auch in seiner Freizeit den Wert von Sicherheit, ein Prinzip, das sich sowohl unter Wasser als auch in der digitalen Welt als wesentlich erweist.

Lade Seite