„Deception Technology“: Die Hacker-Falle

Normalerweise geht es bei der IT-Sicherheit darum, Angriffe abzuwehren und Hacker vom eigenen System fernzuhalten. Hinter der „Deception Technology“ steckt ein ganz anderer Ansatz. Es geht darum, den Hacker in eine extra geschaffene, fiktive IT-Umgebung zu locken. Dort kann er keinen Schaden anrichten, hinterlässt aber dafür Spuren, die möglicherweise Rückschlüsse auf seine Motivation oder Identität zulassen.

Ein Vorteil dieser Methode ist, dass niemand zufällig bzw. unschuldig in das vorgetäuschte System gelangt und man sicher sein kann, dass ein Hacker-Angriff vorliegt.

Da „Deception Technology“ echte Systeme in einem Unternehmen imitieren soll, müssen alle Komponenten eines typischen betrieblichen Systems vorkommen: verschiedene Betriebssysteme und Strukturen, „interne“ Dokumente, Nutzerkonten usw.

Sobald der Angreifer in der falschen Umgebung aktiv wird, können die IT-Verantwortlichen sich auf den Schutz des echten Systems konzentrieren und zukünftige Schutzmechanismen durch evtl. erkennbare Muster ableiten. Möglich ist es auch, die nachgeahmte Umgebung im Angriffsfall zu erweitern und den Angreifer weiter zu beschäftigen. Je länger und umfassender der Angreifer aktiv ist, desto mehr Informationen können über ihn gesammelt werden. Die Angriffs-Strategien der Hacker werden analysiert und das Wissen darüber für den Schutz der eigenen Systeme genutzt. Auf diese Weise können sukzessive Filter oder das Monitoring angepasst und im Idealfall automatisiert werden.