Feedback

CyberTrap Deception Technologie

Unterstütze diese Lösung

Die Lösung per E-Mail weiterempfehlen Einen Kommentar hinterlassen Kaufinteresse bekunden

Produktdetails

CyberTrap versteht die täglichen Herausforderungen der Angriffsprävention und bietet signifikante Unterstützung mittels revolutionärer Technologie, zielgerichtete Angriffe in Echtzeit zu erkennen und Angreifer sowie deren Absichten zu identifizieren.

 

CyberTrap bietet Ihnen unterschiedliche Möglichkeiten um eine maßgeschneidert Deception-Umgebung zu schaffen. Es wird dabei viel Wert auf einfache Handhabung gelegt, um die hohe technische Komplexität und die Vielfalt an Funktionen im Alltag nutzbar zu machen.

WEB-APPLIKATION-Deception

Wir hinterlegen Köder an strategisch wichtigen Positionen im Kontext Ihrer produktiven Webanwendungen. Bei Ködern handelt es sich nicht um Software, sondern um Konfigurationen und Dateien. Diese Köder sind für den normalen Besucher nicht sichtbar, werden jedoch bei zielgerichteten Angriffen gefunden. Die Köder sind mit speziell erstellten Fallen verbunden. Sobald der Angreifer in eine dieser Fallen gelenkt wurde, wird sein Verhalten überwacht und jede seiner Bewegungen beobachtet.

 

ENDPOINT-Deception

Die Köder werden auf produktiven Endgeräten hinterlegt wo sie bei legitimer Nutzung nicht erkennbar sind. Der Angreifer wird jedoch bei der Suche nach wertvollen Informationen und Daten auf diese Köder stoßen, welche ihn in die Fallen leiten. Für den Angreifer ist kein Unterschied zwischen der realen Umgebung und den Fallen erkennbar, da sie auf das reale Netzwerk zugeschnitten sind. Zudem werden sie mit Daten gefüllt, die für den Angreifer authentisch aussehen, aber keine wertvollen Informationen beinhalten.

 

INDIVIDUELL ABGESTIMMTE UMGEBUNGEN

Das Täuschen eines Angreifers hat zwei Ebenen: Eine technische und eine psychologische.

Auf der technischen Ebene ist vieles möglich. Köder können beispielsweise versteckte Dateifreigaben sein, die nur vom Angreifer gesehen werden können oder gespeicherte Anmeldeinformationen, die ihn in unsere Fallen locken.

Die psychologische Ebene ist komplexer. Es ist wichtig, die Produktionsumgebung genau zu betrachten und die Deception-Umgebung automatisiert auf den jeweiligen Kontext zuzuschneiden.

 

TRACKDOWN Dokumente

TrackDown-Dokumente sind mit digitalen Peilsendern versehen, die beim Entwenden aus der CyberTrap Umgebung unbemerkt eine Verbindung aufbauen. Es werden dadurch detaillierte Informationen über den Angreifer einsehbar. Die Technologie funktioniert mit verschiedenen Formaten und Anwendungen.

TrackDown lässt sich nahtlos mit dem Full Stack-Deception-Konzept integrieren, da markierte Dokumente strategisch in Fallen platziert werden können.


 

CyberTrap Deception Grafik

Kommentare

LieferantIn

Franz Weber, CyberTrap Software GmbH

Cybersecurity Deception Technologie Hersteller

Kontakt aufnehmen

Weitere Lösungen

Diese Website verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Durch die Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.