Deception-Technologie
Was ist Deception-Technologie?
Deception-TechnologieDefensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten.
Deception-Technologie verteilt Koeder ueber Netzwerk, Endpunkte, Active Directory und Cloud — gefaelschte Server, Benutzer, Zugangsdaten, Dateien und Tokens — sodass jede Interaktion damit von vornherein verdaechtig ist. Anders als signaturbasierte Tools produziert Deception kaum Fehlalarme, weil legitime Workflows die Koeder nie beruehren. Kommerzielle Plattformen wie Attivo Networks (heute Teil von SentinelOne), TrapX Security und Illusive Networks haben den Ansatz zwischen 2015 und 2020 etabliert; heute ist er in vielen XDR- und ITDR-Produkten integriert. Besonders wirksam ist Deception gegen Lateral Movement, Missbrauch von Zugangsdaten und Ransomware-Aufklaerung.
● Beispiele
- 01
Attivo-BOTsink-Decoys, die SCADA-Endpunkte in einem OT-Segment nachbilden.
- 02
Illusive-Breadcrumbs auf Workstations, die Angreifer auf einen ueberwachten Decoy-Server lenken.
● Häufige Fragen
Was ist Deception-Technologie?
Defensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Deception-Technologie?
Defensiver Ansatz, der Koeder, Breadcrumbs und gefaelschte Assets im gesamten Umfeld verteilt, um Angreifer mit hoher Praezision zu erkennen, in die Irre zu fuehren und zu beobachten.
Wie funktioniert Deception-Technologie?
Deception-Technologie verteilt Koeder ueber Netzwerk, Endpunkte, Active Directory und Cloud — gefaelschte Server, Benutzer, Zugangsdaten, Dateien und Tokens — sodass jede Interaktion damit von vornherein verdaechtig ist. Anders als signaturbasierte Tools produziert Deception kaum Fehlalarme, weil legitime Workflows die Koeder nie beruehren. Kommerzielle Plattformen wie Attivo Networks (heute Teil von SentinelOne), TrapX Security und Illusive Networks haben den Ansatz zwischen 2015 und 2020 etabliert; heute ist er in vielen XDR- und ITDR-Produkten integriert. Besonders wirksam ist Deception gegen Lateral Movement, Missbrauch von Zugangsdaten und Ransomware-Aufklaerung.
Wie schützt man sich gegen Deception-Technologie?
Schutzmaßnahmen gegen Deception-Technologie kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Deception-Technologie?
Übliche alternative Bezeichnungen: Deception-Plattform, Cyber-Deception.
● Verwandte Begriffe
- network-security№ 485
Honeypot
Ein bewusst exponiertes Köder-System oder -Dienst, das Angreifer anlocken, ihre Techniken aufzeichnen und sie von produktiven Assets fernhalten soll.
- defense-ops№ 483
Honeyfile
Eine Koederdatei im Speicher, die einen Alarm auslost, sobald ein Angreifer oder Innentaeter sie liest, kopiert oder exfiltriert.
- defense-ops№ 487
Honeyuser
Fiktive Identitaet in Verzeichnisdiensten und HR-Systemen, sodass jeder Anmeldeversuch oder jede Enumeration einen Angreifer sofort entlarvt.
- network-security№ 486
Honeytoken
Ein gefälschtes Datum – Zugangsdaten, Datei, Datensatz oder API-Schlüssel – ohne legitimen Verwendungszweck, das beim Zugriff sofort einen Alarm auslöst.
- defense-ops№ 012
Aktive Verteidigung
Verteidigungsstrategie, die ueber passives Monitoring hinausgeht und Angreifer innerhalb der eigenen Netze und Assets konfrontiert, taeuscht und stoert.
- defense-ops№ 606
Lateral Movement
MITRE-ATT&CK-Taktik (TA0008), die Techniken bündelt, mit denen sich Angreifer von einem kompromittierten Host auf weitere Systeme in der Umgebung ausbreiten.
● Siehe auch
- № 689MITRE Engage
- № 456Hack-Back
- № 482Honey Account