Security: Deception-basierte Verteidigung mit Canarytokens

Der strategische Einsatz von Deception ermöglicht es, Angreifer frühzeitig zu identifizieren und wertvolle Infos über ihre Taktiken und Verfahren zu gewinnen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 19 Min.
Von
  • Gian-Luca Buol
Inhaltsverzeichnis

Im Kontext von Cyberangriffen setzen Angreifer viele Techniken ein, die darauf abzielen, die Erkennungsmethoden von Sicherheitslösungen zu umgehen. Dabei reicht es aus, eine Technik zu nutzen, die das Produkt nicht als bösartig einstuft. Signaturbasierte sowie verhaltensbasierte Ansätze sind anfällig für Fehlalarme. Das führt dazu, dass Verteidiger zu einem gewissen Grad abstumpfen. Um diese Schwächen herkömmlicher Methoden auszugleichen, haben sich Deception-Technologien (DT) als ergänzender Ansatz etabliert.

Deception, ein aus dem Englischen stammender Begriff, der Täuschung bedeutet, basiert auf dem Konzept, Angreifer mithilfe sogenannter Lures – also Lockmittel oder Fallen – anzuziehen und zu einer Interaktion zu verleiten. Dieser Ansatz ermöglicht das Erkennen von Eindringlingen mit einer geringen falsch positiven Rate und erfordert lediglich einen minimalen Wartungsaufwand.

Mehr zu IT-Security
Gian-Luca Buol

Gian-Luca Buol ist Information Security Officer bei der V-ZUG AG. In seiner Bachelorthesis entwickelte er für die Oneconsult AG einen Deception-Prototyp für den Einsatz in Incident-Response-Fällen.

Im Jahr 2021 erkannten die meisten Unternehmen einen Cyberangriff noch selbst durch interne Detektionsmechanismen. Im Folgejahr wurden rund 63 Prozent der Unternehmen von Externen darauf aufmerksam gemacht, dass sie derzeit angegriffen werden oder bereits erfolgreich kompromittiert wurden. Dies zeigt der M-Trends-2023-Bericht von Mandiant. Ein Lichtblick zeichnet sich dafür bei der Verweildauer ab, also wie lange sich Angreifer unbemerkt in der Infrastruktur ihrer Opfer bewegen. Hier sank der Median von 21 auf 16 Tage. Diese Verbesserung belegt eine schnellere Reaktion auf Cyberangriffe als zuvor.