iX 2/2024
S. 106
Wissen
Honeypots

Deception-basierte Verteidigung mit Canarytokens

Eine noch junge Disziplin im Kampf gegen Cyberangriffe ist Deception (Täuschung). Mit dieser offensiven Methode legen Verteidiger falsche Spuren oder Fallen aus, mit denen sie Angreifer entdecken, deren Vorgehensweisen beobachten und im günstigsten Fall den Angriff ausbremsen oder abwehren können.

Von Gian-Luca Buol

Im Kontext von Cyberangriffen setzen Angreifer viele Techniken ein, die darauf abzielen, die Erkennungsmethoden von Sicherheitslösungen zu umgehen. Dabei reicht es aus, eine Technik zu nutzen, die das Produkt nicht als bösartig einstuft. Signaturbasierte sowie verhaltensbasierte Ansätze sind anfällig für Fehlalarme. Das führt dazu, dass Verteidiger zu einem gewissen Grad abstumpfen. Um diese Schwächen herkömmlicher Methoden auszugleichen, haben sich Deception-Technologien (DT) als ergänzender Ansatz etabliert [1].

Deception, ein aus dem Englischen stammender Begriff, der Täuschung bedeutet, basiert auf dem Konzept, Angreifer mithilfe sogenannter Lures – also Lockmittel oder Fallen – anzuziehen und zu einer Interaktion zu verleiten. Dieser Ansatz ermöglicht das Erkennen von Eindringlingen mit einer geringen falsch positiven Rate und erfordert lediglich einen minimalen Wartungsaufwand.

Kommentieren