Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 293

Deception-Technologie

Was ist Deception-Technologie?

Deception-TechnologieDefensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten.


Deception-Technologie verteilt Koeder ueber Netzwerk, Endpunkte, Active Directory und Cloud — gefaelschte Server, Benutzer, Zugangsdaten, Dateien und Tokens — sodass jede Interaktion damit von vornherein verdaechtig ist. Anders als signaturbasierte Tools produziert Deception kaum Fehlalarme, weil legitime Workflows die Koeder nie beruehren. Kommerzielle Plattformen wie Attivo Networks (heute Teil von SentinelOne), TrapX Security und Illusive Networks haben den Ansatz zwischen 2015 und 2020 etabliert; heute ist er in vielen XDR- und ITDR-Produkten integriert. Besonders wirksam ist Deception gegen Lateral Movement, Missbrauch von Zugangsdaten und Ransomware-Aufklaerung.

Beispiele

  1. 01

    Attivo-BOTsink-Decoys, die SCADA-Endpunkte in einem OT-Segment nachbilden.

  2. 02

    Illusive-Breadcrumbs auf Workstations, die Angreifer auf einen ueberwachten Decoy-Server lenken.

Häufige Fragen

Was ist Deception-Technologie?

Defensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Deception-Technologie?

Defensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten.

Wie funktioniert Deception-Technologie?

Deception-Technologie verteilt Koeder ueber Netzwerk, Endpunkte, Active Directory und Cloud — gefaelschte Server, Benutzer, Zugangsdaten, Dateien und Tokens — sodass jede Interaktion damit von vornherein verdaechtig ist. Anders als signaturbasierte Tools produziert Deception kaum Fehlalarme, weil legitime Workflows die Koeder nie beruehren. Kommerzielle Plattformen wie Attivo Networks (heute Teil von SentinelOne), TrapX Security und Illusive Networks haben den Ansatz zwischen 2015 und 2020 etabliert; heute ist er in vielen XDR- und ITDR-Produkten integriert. Besonders wirksam ist Deception gegen Lateral Movement, Missbrauch von Zugangsdaten und Ransomware-Aufklaerung.

Wie schützt man sich gegen Deception-Technologie?

Schutzmaßnahmen gegen Deception-Technologie kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Deception-Technologie?

Übliche alternative Bezeichnungen: Deception-Plattform, Cyber-Deception.

Verwandte Begriffe

Siehe auch