Deception: Heute täuschen die Guten

Es ist der Alptraum eines jeden CIOs: Ein Hacker im Unternehmenssystem. Mit täuschungsbasierten Cyber-Security-Lösungen ist es jedoch der erste Schritt zu einer nachhaltigen und mehrschichtigen Abwehrstrategie. Was ungewöhnlich klingt, ist laut dem aktuellen Report des Marktforschungsunternehmens Gartner ein zukunftsweisender Ansatz in der Cyber-Security: Deception (Täuschung).

Von der sicheren Festung zur virtuellen Falle
Lange bauten Unternehmen mit Firewalls und Antivirenprogrammen eine wahre Schutzmauer um ihre IT-Infrastruktur. Doch angesichts der zunehmenden Anzahl zielgerichteter Cyber-Attacken (Advanced Persistent Threats) reichen rein passive Schutzmechanismen nicht mehr aus. Den Hackern stehen immer mehr finanzielle und technische Ressourcen zur Verfügung, wodurch Sicherheitslücken schneller ausgenutzt werden, als Unternehmen diese schließen können. Deshalb stehen viele CIOs vor der Frage, wie sie dieser steigenden Bedrohung wirksam entgegentreten können – denn schließlich stehen Firmendaten sowie Reputation und Wettbewerbsfähigkeit des Unternehmens auf dem Spiel. Weg von der sicheren Festung, hin zur virtuellen Falle lautet das Deception-Prinzip, das durch gekonnte Täuschung eine wichtige Informationslücke schließt und beim Problem selbst ansetzt: dem Hacker. Denn wer in die Karten des Gegners schauen kann, schafft sich einen wertvollen Informationsvorsprung.

CyberTrapInfografik

Nachhaltiger Schutz durch Informationsvorsprung   
Viele Deception-Technologien, wie zum Beispiel moderne Honeynets, locken Cyber-Kriminelle dafür in eine hochsichere, isolierte und kontrollierbare Netzwerkkopie. Was im ersten Moment nach einem traditionellen Honeypot klingt, ist weit mehr: Wo früher manuell und zeitintensiv Netzwerkkopien erstellt und gemanaged werden mussten, erledigen dies heute die Deception-Lösungen automatisiert. Darüber hinaus erkennen und dokumentieren diese einen Angriff sofort, wodurch keine wertvolle Zeit und wichtigen Informationen verloren gehen. Während nun der Hacker glaubt, erfolgreich ins Unternehmensnetzwerk eingebrochen zu sein, verschwendet er unwissentlich seine Zeit mit der Infiltrierung einer Täuschung. Das lenkt nicht nur vom eigentlichen Ziel – dem realen Unternehmensnetzwerk – ab, sondern ermöglicht es, das Verhalten und die Vorgehensweise des Angreifers über einen längeren Zeitraum systematisch zu analysieren: Was sind seine Motive, Tools, Ziele? Wie gelangte er in das System? Welche Backdoors wurden installiert?

Kennt man diese Antworten, wird ein wahrer Schatz an validen Daten für die eigene Threat Intelligence gehoben. Dadurch können entsprechende Sicherheitsvorkehrungen für eine nachhaltige Sicherheitsstrategie getroffen werden, um Netzwerke optimal und individuell gegen Angriffe zu stärken. Damit legen Unternehmen die Messlatte für künftige Angriffe so hoch, dass diese für Cyber-Kriminelle schließlich unökonomisch werden. Deception-Lösungen sind somit eine optimale Ergänzung im Rahmen einer Multi-Layer-Cyber-Abwehr.