Weiterlesen mit NEWS. Jetzt testen.
Lesezeit ca. 3 Min.

Deception-Technologie: Täuschung als Mittel gegen Hacker-Angriffe


TecChannel Compact - epaper ⋅ Ausgabe 2/2020 vom 31.01.2020

IT-Security-Teams können die Angriffsstrategien der Hacker für die Verteidigung nutzen. Erfahren Sie, was Deception-Technologien sind und wie man sie einsetzt.


Der chinesische Militärstratege Sun Tzu beschreibt in seinem Buch „Die Kunst des Krieges“ die Notwendigkeit, im Kampf alle zur Verfügung stehenden Mittel einzusetzen, um ein Ziel zu erreichen. Dabei spielt die Täuschung des Gegenübers eine entscheidende Rolle. Auch 2.500 Jahre später ist diese Methode immer noch sehr beliebt. Betrüger informieren sich heute im Vorfeld eines Angriffs gezielt über ihre Opfer. Sie geben sich etwa als Kollege oder ...

Artikelbild für den Artikel "Deception-Technologie: Täuschung als Mittel gegen Hacker-Angriffe" aus der Ausgabe 2/2020 von TecChannel Compact. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: TecChannel Compact, Ausgabe 2/2020

Weiterlesen
epaper-Einzelheft 16,99€
NEWS 30 Tage gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von TecChannel Compact. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1000 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 2/2020 von Forrester Cybersecurity Predictions: Ransomware und KI bestimmen in 2020 die IT-Security. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Forrester Cybersecurity Predictions: Ransomware und KI bestimmen in 2020 die IT-Security
Titelbild der Ausgabe 2/2020 von DDoS- und BGP Hijacking: Angriff auf die DNA des Internets. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
DDoS- und BGP Hijacking: Angriff auf die DNA des Internets
Titelbild der Ausgabe 2/2020 von DDoS-Attacken: Rückblick: Das waren die Angriffstaktiken 2019. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
DDoS-Attacken: Rückblick: Das waren die Angriffstaktiken 2019
Titelbild der Ausgabe 2/2020 von Cybercrime als Service: So günstig ist ein Hack im Darknet. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Cybercrime als Service: So günstig ist ein Hack im Darknet
Titelbild der Ausgabe 2/2020 von Cyber-Resilienz: Unternehmen gefährden ihre digitale Transformation. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Cyber-Resilienz: Unternehmen gefährden ihre digitale Transformation
Titelbild der Ausgabe 2/2020 von Cloud-Security: Die dynamische Multi-Cloud. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Cloud-Security: Die dynamische Multi-Cloud
Vorheriger Artikel
DevSecOps: Security-Instrumentierung in der Entwicklung
aus dieser Ausgabe
Nächster Artikel Gesundheitsdaten: Hacker-Magnet Healthcare-Branche
aus dieser Ausgabe

... Vorgesetzter aus und manipulieren sie via Social Engineering. Sie greifen in großem Stil Unternehmen mit (Spear-)Phishing-Kampagnen an, verursachen Ausfälle oder entwenden sensible Daten.

› Laut einer Studie von IDG Research in Zusammenarbeit mit NTT Security war weit über die Hälfte aller befragten Unternehmen schon einmal Ziel von Cyber-Attacken. (Foto: Elnur, Shutterstock.com)


Auf der anderen Seite können Sicherheitsexperten diese Taktik natürlich auch zur Verteidigung nutzen. Neue Strategien und Technologien, um Hacker zu verwirren und von einem erfolgreichen Angriff abzuhalten, stehen bei ihnen gerade hoch im Kurs und Security-Unternehmen beschäftigen sich intensiv mit diesem ungewöhnlichen Abwehrmechanismus.

Die Kunst des Online-Krieges

Für viele Security-Verantwortliche geht es nicht mehr darum, ob, sondern wann ein Angriff stattfindet. Laut einer Studie (https://shop.computerwoche.de/portal/studie- managed-security-2018-pdf-download-direkt-im-shop-9054) von IDG Research in Zusammenarbeit mit NTT Security (www.nttsecurity.com) war weit über die Hälfte der Unternehmen schon einmal Ziel von Cyber-Attacken. Ein Drittel aller Befragten IT-Entscheider gaben an, mehrmals attackiert worden zu sein.

Andererseits behaupteten aber auch über 40 Prozent von ihnen, noch nie angegriffen worden zu sein, oder es nicht zu wissen. Das ist eine ziemlich optimistische Einschätzung. Zutreffender scheint dagegen der in der Branche verbreitete Spruch, dass es zwei Arten von Unternehmen gibt: diejenigen, die bereits Opfer einer Cyber-Attacke geworden sind - und diejenigen, die es nicht wissen.

Moderne Bedrohungserkennung ist also unerlässlich geworden. Mithilfe moderner Techniken für Machine Learning, Big-Data-Analysen und anderen Threat Detection Tools sollen professionelle Security Operation Center (SOC) die sprichwörtliche Nadel im Heuhaufen finden können. Sie versprechen, Angreifer identifizieren zu können, die traditionellen Sicherheitstechnologien entgehen. Solche Werkzeuge sind aber längst nicht die Norm. Nur wenige Unternehmen und Managed-Security-Provider haben ausreichende Mittel und Ressourcen, SOCs professionell zu betreiben.

Dass diese Tools relativ wenig verbreitet sind, kann ein Grund sein, warum sich Angreifer in der EMEA-Region 2017 im Schnitt 175 Tage unentdeckt in Unternehmensnetzen herumtreiben konnten. Das liegt weit über dem globalen Durchschnitt. Je länger ein Angreifer unentdeckt bleibt, desto mehr Schaden kann er anrichten und desto teurer und zeitaufwändiger werden die Bereinigung und Beseitigung des angerichteten Schadens. Aber es gibt Hoffnung. Glaubt man Szene-Insidern und Whitehat-Hackern, wollen Angreifer, sobald sie das Unternehmensnetzwerk infiltriert haben, die „Kronjuwelen“ finden. Das sind etwa sensible Kundendaten, geistiges Eigentum oder Geschäftsgeheimnisse. Können diese Bemühungen erschwert und hinausgezögert werden, haben Security-Teams eine realistische Chance den Schaden minimal zu halten. Hier kommen intelligente Werkzeuge zur Tarnung und neue Täuschungsmanöver zum Einsatz, sogenannte Deception-Technologien.

Mit Honig fängt man Hacker

Deception-Technologien funktionieren ähnlich wie klassische Honeypots. Ein Server im Netzwerk verspricht Kundendaten, Passwörter und andere kritische Informationen. Assets, die wie echte Ordner, Dateien und Administratoranmeldeinformationen aussehen, jedoch keine sind, sollen Angreifer anlocken. Wenn man also einen Baum verstecken will, macht man das am besten in einem Wald.

Moderne Täuschungswerkzeuge tun genau das, sie erstellen virtuelle Waldstrukturen von Datenbäumen. Diese Fälschungen gilt es am besten auf einem Endpunkt zu positionieren, da diese zunehmend unter Druck stehen. Über 80 Prozent der Bedrohungen sind auf E-Mails zurückzuführen.

› Deception-Technologien zielen darauf ab, die Hacker in spezielle Bereiche des Netzwerks zu locken und so daran zu hindern, wirklichen Schaden anzurichten. (Foto: Nomad_Soul, Shutterstock.com)


Um maximale Wirkung zu erzielen, sollten fortschrittliche Analysemethoden zur Bedrohungserkennung die Deception-Techniken ergänzen. So helfen beispielsweise durch künstliche Intelligenz gesteuerte Netz- und Kommunikationsanalysen dabei, Botnet-Master oder Auffälligkeiten proaktiv und automatisiert zu identifizieren.

Solche Instrumente zur Cyber Threat Detection und zum Threat Hunting waren bislang nur Regierungen, großen Finanzinstituten oder Versorgungsunternehmen vorbehalten. Dank Managed-Service-Providern stehen sie heute auch „normalen“ Unternehmen zur Verfügung.

Kai Grunwitz ist Geschäftsführer der NTT Deutschland. In den letzten fünf Jahren verantwortete er als Senior Vice President EMEA von NTT Security das Geschäftsfeld Cybersecurity.