Täuschungstechnologien setzen gefälschte Systeme ein, um Angreifer aufzuspüren, die die Perimeterverteidigung umgangen haben. Unternehmen können diese Technologien nutzen, um Cyberangriffe zu erkennen und zu isolieren, bevor sie die eigentlichen Systeme der Organisation erreichen. Wir stellen die 20 führenden Anbieter von Täuschungstechnologien vor.
Liste der Anbieter von Täuschungstechnologie
Unternehmen | Täuschungswerkzeug | Anzahl der Mitarbeiter |
|---|---|---|
FortiNet | FortiDeceptor | 16.093 |
Broadcom | Symantec Endpoint Protection | 13,212 |
Akamai | Akamai GuardiCore | 10,094 |
Commvault | Metallic ThreatWise | 3,371 |
Rapid7 | Rapid7 | 3,076 |
ForeScout Technologies | Forescout Continuum Plattform | 1,130 |
LogRhythm | LogRhythm | 279 |
Fidelis Security | Fidelis-Täuschung | 151 |
Acalvio Technologies | ShadowPlex | 82 |
Täuschende Netzwerke | Illusive Core | 62 |
* Datum der Veröffentlichung des Tools, nicht das Gründungsdatum des Unternehmens. Denn das Gründungsdatum von Symantec ist irrelevant für die Betrachtung ihres Tools, das Funktionen der Täuschungstechnologie bietet.
** Nur relevant für Startups, die sich auf ein einzelnes Produkt konzentrieren, da die Mitarbeiterzahl von Symantec bei der Diskussion über ihr spezifisches Täuschungssicherheitstool irrelevant ist.
Dies ist möglicherweise eine unvollständige Liste in einem sich entwickelnden Bereich. Gerne können Sie in den Kommentaren weitere Anbieter vorschlagen.
Arten von Täuschungstechnologien
Täuschungstechnologien sind Sicherheitswerkzeuge, die Angreifer in die Irre führen und schädliche Aktivitäten frühzeitig erkennen sollen. Sie erzeugen gefälschte Ressourcen (Systeme, Daten oder Identitäten) ohne realen geschäftlichen Nutzen. Jede Interaktion mit diesen Ressourcen ist ein starkes Anzeichen für einen Angriff.
Nachfolgend sind die wichtigsten Typen einfach und übersichtlich erklärt.
1. Honigtöpfe
Honeypots sind die am häufigsten eingesetzte Täuschungstechnologie.
Es handelt sich um gefälschte Systeme, die täuschend echt aussehen und Angreifer anlocken. Einige replizieren sogar komplette Betriebssysteme, um sie genauer analysieren zu können. Sobald Angreifer mit ihnen interagieren, können Sicherheitsteams ihr Verhalten erkennen und analysieren.
2. Honeytokens (und Honey-Zugangsdaten)
Honeytokens sind gefälschte Datenelemente, die in realen Systemen platziert werden. Dazu gehören:
- Gefälschte Benutzernamen und Passwörter
- API-Schlüssel
- Dokumente oder Datenbankeinträge
Wenn jemand sie benutzt oder darauf zugreift, signalisiert dies sofort einen Verstoß, da sie keinen legitimen Verwendungszweck haben.
3. Honey-Nutzer
Honey-Benutzer sind gefälschte Benutzerkonten, die in Identitätssystemen (wie Active Directory) erstellt werden. Sie sind so gestaltet, dass sie echt aussehen, werden aber niemals von tatsächlichen Mitarbeitern verwendet. Angreifer versuchen häufig, Zugangsdaten zu erraten oder zu stehlen. Daher kann die Interaktion mit diesen Konten verdächtige Aktivitäten aufdecken.
4. Honignetze
Honeynets sind Netzwerke aus mehreren Honeypots. Sie simulieren vollständige Netzwerkumgebungen und ermöglichen es Sicherheitsteams, die Bewegungen von Angreifern zwischen Systemen zu beobachten (laterale Bewegung). Diese Setups liefern tiefere Einblicke in komplexe Angriffe.
5. Locksysteme und -dienste
Sie sind so gestaltet, dass sie wie wertvolle Ziele aussehen und reale Umgebungen möglichst genau nachahmen. Dazu gehören gefälschte:
- Anwendungen
- Datenbanken
- Cloud-Dienste
- Industriesysteme
Dies verbessert die Erkennung verschiedener Angriffsphasen, wie z. B. Aufklärung oder Ausnutzung.
6. Komplexe (mehrschichtige) Täuschungsumgebungen
Hierbei handelt es sich um ausgeklügelte Systeme, die mehrere Täuschungstechniken kombinieren. Dazu gehören beispielsweise:
- Gefälschte Maschinen (Windows, Linux usw.).
- Gefälschte Dateien mit eingebetteten Anmeldeinformationen
- Simulierte Netzwerkverbindungen
- Zentrale Überwachungssysteme
Solche Umgebungen erzeugen eine vollständige Illusion, was die Beteiligung der Angreifer erhöht und die Erkennungsgenauigkeit verbessert.
Ökosystem der Täuschungstechnologie
Im Gegensatz zu herkömmlichen Werkzeugen, die Angriffe erst nach Eintritt des Schadens erkennen, können auf Täuschung basierende Lösungen die KI-basierte Cybersicherheit ergänzen, indem sie bösartige Akteure aktiv in Echtzeit anlocken und identifizieren.
Weiterführende Literatur
Für einen tieferen Einblick in verwandte Cybersicherheitstechnologien und -strategien konsultieren Sie bitte die folgenden Ressourcen:
- Open-Source-Tools zur Reaktion auf Sicherheitsvorfälle : Entdecken Sie Tools, die Täuschungstechnologien bei der Bewältigung von Sicherheitsverletzungen ergänzen können.
- Agentische KI in der Cybersicherheit : Verstehen Sie, wie autonome KI-Agenten entwickelt werden, um in Cybersicherheitsumgebungen Echtzeitentscheidungen zu treffen.
Kommentare 2
Teilen Sie Ihre Gedanken
Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.
FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/
Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor
Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360