- erkennen
- reagieren
- beschützen
Das sind virtuelle Server, auf denen ein*e Angreifer*in sich austoben kann ohne Schaden anzurichten. Dann werden User-Accounts für diese Umgebung eingerichtet, deren Login-Daten für potenzielle Angreifer*innen gedacht sind.
Sie leiten erkannte Phishing-E-Mails weiter an die zuständige Stelle (IT-Mitarbeiter*in, externe Dienstleister*in). Hier wird auf die Mail reagiert (Link öffnen, dafür eingerichteten Zugangsdaten weitergeben). Dies kann auch automatisiert sein.
Von nun an werden Phishing-EMails mit Credentials vom Fallen-System beantwortet!
Der*die Angreifer*in nutzt die Login-Informationen, um sich Zugriff auf die Services und Server zu verschaffen, die glücklicher Weise nur in der Deception Umgebung liegen. Nun können wir beobachten, was die Hacker suchen und wie sie ihr Target erreichen wollen. Welche Schwachstellen werden genutzt? Welche Tools werden verwendet? Welches Ziel hatte der Angriff?
Wenn wir genug Daten über den*die Angreifer*in gesammelt haben, “schmeißen” wir sie einfach aus der Deception Umgebung raus und stellen wieder einen sicheren Zustand her.
Mit den gewonnenen Informationen betrachten wir nun die echte Netzwerkumgebung und passen die bestehende Verteidigung an, sodass gegen echtes Eindringen durch erfolgreiches Phishing besser geschützt werden kann.
"Mit diesem Service schützen wir Organisationen vor Angriffen, die über Phishing-e-Mails versendet werden. Schnell und unkompliziert geben wir Feedback, ob verdächtige E-Mails schadhaft sind und was das Ziel des Angriffes war. Ohne Risiko auf Ihrer Seite!"
Besuchen Sie unseren Youtube Channel und erfahren Sie mehr über Deception-Technologie und die neuesten Trends aus der Cyber-Security-Welt!
CyberTrap Software GmbH
Modecenterstr. 22 | C56 – C62
1030 Wien | Austria
+43 (0)1 890 4700
info@cybertrap.com
Mo – Fr: 9 – 17 Uhr