Die Deception-Technologie - mVISE AG

Die Seite wird erstellt Klaus-Peter Harms
 
WEITER LESEN
Die Deception-Technologie - mVISE AG
Die Deception-Technologie
Die Deception-Technologie - mVISE AG
Einführung
 Die rasante Weiterentwicklung in der digitalen Welt er-                                      Methoden bei der Abwehr von Angriffen einzusetzen.
 fordert ein Umdenken. Durch die Digitalisierung haben                                        Moderne Unternehmen haben eine Vielzahl an Compu-
 sich nicht nur neue Komponenten und Services wei-                                            tersystemen im Parallelbetrieb. Altbewährte, statische
 terentwickelt, sondern auch neue Konzepte etabliert.                                         Schutzmechanismen reichen bei der aktuellen Entwick-
 Diese neuartigen Konzepte können zum einen bei der                                           lung der Technik, als alleinige Schutzmaßnahme, nicht
 Sicherheit des Systems helfen, andererseits kann ein                                         mehr aus. Deshalb müssen zusätzliche Sicherheits-
 Angreifer neuartige Technologien für neue Angriffe nut-                                      maßnahmen ergriffen werden. Wichtige Maßnahmen
 zen. Bezogen auf die neuartige Cloud-Technologie hat                                         sind unter anderem die Überwachung der Systeme und
 Gartner dies wie folgt ausgedrückt: “Treat the cloud as                                      das rechtzeitige Erkennen, wann und wo neue Bedro-
 an opportunity to apply fresh thinking and to adopt new                                      hungen und Schwachstellen auftreten können. Es ist
 methods for defending information from attack.” Über-                                        besonders wichtig, die Gefahren und Bedrohungen in-
 setzt bedeutet dies, nach Gartner, dass die Cloud als                                        nerhalb der eigenen Infrastruktur rechtzeitig zu erken-
 eine Möglichkeit gesehen werden soll, neue Ideen und                                         nen.

                               500
                               450
                               400
                               350
                               300
                               250
                                                                                                                                   474
                               200
                               150                                                     305
                               100                                                                                           177
                                                                                 175
                                                                                                                                                   137,5
                                 50     106 128   83     99    104                                            124,5
                                                                      35                      24,5     75,5           42,5               61   71           46
                                  0
                                         2016 - EMEA     2016 - Amerika            2017 - EMEA          2017 - Amerika        2018 - EMEA     2018 - Amerika
                 Durchschnitt               106                 99                     175                     75,5                177              71
                 bei externen Alarmen       128                104                     305                    124,5                474             137,5
                 bei internen Alarmen        83                 35                     24,5                    42,5                 61              46

                                                       Durchschnitt        bei externen Alarmen      bei internen Alarmen

                    Abb. 1 Durchschnittliche Infektionsdauer in Tagen: Region EMEA vs. Amerika

Auswirkungen einer verspäteten Gefahrenerkennung
 Ein verspätetes Erkennen solcher Gefahren und der                                            und frühzeitig eingesetzt. Dies trifft insbesondere im
 Beseitigung dieser kann später bei Kunden zu einem                                           Bereich der IT-Sicherheit zu. Ein weiterer Grund für die
 mangelnden Vertrauensverhältnis führen. Dies hätte                                           kürzere Infektionsdauer in Amerika, sind die höheren
 insbesondere finanzielle Folgen. Laut dem Ponemon                                            Sicherheitsstandards der USA. Insbesondere die durch
 Institut lag im Jahr 2018 der finanzielle Schaden einer                                      das NIST (National Institute of Standards and Technolo-
 einzelnen Sicherheitsverletzung, in Deutschland, bei                                         gy) entwickelten und veröffentlichten Standards haben
 bis zu 4,24 Mio. Euro. Das rechtzeitige Erkennen eines                                       einen großen Einfluss. Diese geben vor, wie sowohl pri-
 Angriffes ist jedoch besonders schwer. Ein direkter                                          vate Unternehmen als auch staatliche Organisationen
 Vergleich der durchschnittlichen Infektionsdauer, in                                         ihre IT-Sicherheitslösungen umsetzen, aktualisieren
 den Regionen EMEA im Verhältnis zu Amerika, ist gra-                                         und optimieren können. Das aktuellste NIST Security
 phisch in der Abbildung 1 dargestellt. Diese zeigt, dass                                     Framework legt derzeit einen besonderen Fokus auf
 Amerika im Durchschnitt eine weitaus geringere Infek-                                        die interne Gefahrenerkennung. Eine Möglichkeit zur
 tionsdauer hat. Neue Technologien werden in Amerika                                          Erkennung von internen Gefahren bietet die Deception-
 häufig positiv aufgefasst, als solche ausgiebig getestet                                     Technologie.

mVISE White Paper                                      www.mvise.de | service@mvise.de                                                                          Seite 2
Die Deception-Technologie - mVISE AG
Die Technologie
 Eine innovative Methode der IT-Sicherheit ist die De-                Täuschung“). Die verwendeten Täuschungselemente
 ception-Technologie. Diese verwendet verschiedene                    werden kontextspezifisch erstellt und gewartet. Nach
 Vorkehrungen, um einen Angreifer zu identifizieren und               der Erstellung der Täuschungselemente werden diese
 von seinem eigentlichen Ziel abzulenken. Durch die Ab-               im gesamten System verteilt, um anschließend einen
 lenkung des Angreifers wird zusätzliche Zeit gewonnen,               Angreifer auf eine falsche Fährte zu locken. Generell
 die wiederum genutzt werden kann, um verschiedene                    werden in der Deception-Technologie drei unterschiedli-
 Abwehrmaßnahmen einzuleiten. Die Deception-Techno-                   che Täuschungselemente eingesetzt (vgl. Abbildung 3).
 logie, abgekürzt Deception, beruht dabei auf dem Prinzip             Es wird zwischen Decoys, Lures/Breadcrumbs und Baits
 der Täuschung und Ablenkung („Deception“, engl. „die                 unterschieden.

 1. Decoys                                                            3. Baits
    Stellen das Fundament einer jeden Deception Lö-                       Sind Deception-Objekte. Als Deception-Objekte
    sung dar. Sie werden im Netzwerk als ein Host                         zählen beispielsweise Dokumente, DNS-Namen
    (Workstation, Server, etc.) dargestellt und haben                     oder Datenbankeinträge. Wird nun zum Beispiel
    einen hohen Interaktionsgrad. Dies bedeutet, dass                     eine Bait-Datei geöffnet oder verschlüsselt, so löst
    ein Decoy alle möglichen Funktionalitäten eines                       dies einen Alarm aus. Im Gegensatz zu den Bread-
    gewünschten Objektes im Netzwerk besitzt, so                          crumbs werden für Baits keine Decoys für ihre Funk-
    dass Interaktionen wie mit einem realen Asset er-                     tionalität benötigt.
    möglicht werden. Falls ein Angreifer mit einem
    Decoy interagiert, so wird ein Alarm ausgelöst.

 2. Lures/Breadcrumbs
    Sind Falschinformationen oder Dateien, welche                     Zusammengefasst bedeutet dies, dass die verschie-
    bewusst verteilt werden. Als Breadcrumbs zählen                   denen Breadcrumbs einen Angreifer in eine präparierte
    falsche SSH-Sessions, E-Mails, Zugangsdaten und                   und isolierte Umgebung führen sollen. Die anschließen-
    ähnliches. Ein Breadcrumb dient dazu einen Angrei-                de Interaktion mit einem Decoy lösen dann einen Alarm
    fer auf einen Decoy zu lenken. Aus diesem Grund                   aus. Baits lösen dagegen einen Alarm aus, so bald eine
    werden keinerlei Alarme ausgelöst falls ein Bread-                vordefinierte Handlung ausgeführt wird.
    crumb verwendet wird. Jedoch sind Breadcrumbs
    umfangreich verteilt, so dass die Wahrscheinlich-
    keit steigt, dass ein Angreifer mit einem Decoy inter-
    agiert.

                   produktive, echte Systeme                                         ausgelegte Decoys
                        bleiben unangetastet                                         vermischen sich transparent mit
                                                                                     vorhandenen Systemen

               sucht
               Ziele
               aus

                                                        Lures/Breadcrumbs
                                              *****     verweisen auf Decoys
                                                        und lenken den Angreifer
                                findet
                                                        alarmiert                             alarmiert
                                                       beim Zugriff                     ohne False-Positives
                                   Honeytokens/Baits
              Angreifer             bilden sensible                       traditionelle                        Gefahrenerkennung und
                                     Informationen                       Security Tools                        Neutralisierung
                                          nach                        (SIEM, IPS, IDS etc.)

   Abb. 2 Konzeptionelle Darstellung der Deception-Technologie

mVISE White Paper                           www.mvise.de | service@mvise.de                                                     Seite 3
Die Deception-Technologie - mVISE AG
Abb. 3 Unterscheidung von verschiedenen Angreifer-Typen

 Hauptmerkmale der Deception-Technologie
 Die umfangreichen Möglichkeiten und die Effektivität         angreift und dabei auffällt. Eine Deception-Lösung legt
 von Deception-Lösungen haben das National Institute          dagegen ihren Fokus auf das interne System und die
 of Standards and Technology (NIST) dazu bewegt, diese        aktuelle Bedrohungslage (Abbildung 3) innerhalb die-
 Technologie in das NIST Cybersecurity Framework auf-         ses Netzwerkes. Ein weiterer positiver Aspekt der De-
 zunehmen. Das NIST bietet durch sein Cybersecurity           ception-Technologie ist die geringe False-Positive-Rate.
 Framework, Richtlinien zur Erhöhung der Sicherheit und       Aus diesem Grund sollten Alarme besonders genau
 Erkennung von Bedrohungen in privaten Unternehmen.           untersucht und als entsprechend relevant eingeord-
 In der im NIST Cybersecurity Framework enthaltenen           net werden. Durch die Verwendung der Deception-Ele-
 Publikation „800-53 Rev 4“, wird Deception als eine          mente lässt sich ein Angreifer täuschen, so dass er im
 Methode zur Verheimlichung und Irreführung („conce-          Glauben ist, er interagiere mit systemkritischen Assets,
 alment and misdirection“) aufgeführt. Ein Hauptmerk-         während er im Idealfall nur mit Fälschungen arbeitet.
 mal der Deception-Technologie ist, dass diese gegen          Diese Täuschungselemente lassen sich bei den meis-
 ADVANCED PERSISTENT THREAT (APT) wirksam                     ten Deception-Anbietern automatisiert verwalten und
 vorgehen kann. Ein Angriff durch einen APT wird als          konfigurieren. Des Weiteren sollte die Möglichkeit des
 ein komplexer und besonders wirkungsvoller Angriff           Sandboxing bedacht werden. Viele Deception-Lösun-
 auf die kritischen Assets eines Systems definiert. Nach      gen unterstützten Sandbox-Lösungen, welche einen
 Gartner ist das Erkennen von APT-Angriffen eine der          isolierten Bereich darstellen. Ein Angreifer kann dort
 Einsatzmöglichkeiten von Deception-Technologie, da           beispielsweise analysiert werden, während das reale
 diese auf der gezielten Analyse von Bedrohungen und          System nicht bedroht wird.
 Ereignissen basiert. Darunter zählen auch die Analysen
 und Prognosen von Wahrscheinlichkeiten, mit welcher
 ein Angreifer beabsichtigt, etwas zu stehlen. Bei soge-
 nannten INSIDE-THREATS können ebenfalls Decep-                 “Never attempt to win by force what can be won by
 tion-Lösungen angewandt werden. Bisherige Mittel wie               deception.” // Niccolò Machiavelli, The Prince
 Firewalls, IDS/IPS (Intruder Detection and Prevention
 System) und Endpoint Protection sind gegen Inside-
 Threats wirkungslos, da diese Strategien darauf auf-
 bauen, dass ein Angreifer die Systeme aktiv von außen

mVISE White Paper                           www.mvise.de | service@mvise.de                                     Seite 4
Die Deception-Technologie - mVISE AG
Die Deception-Technologie und Honeypots
 Sowohl Honeypots als auch die Deception-Technolo-                Sicherheitsexperten für ihre Handhabung und Inbe-
 gie setzen auf das sogenannte Trapping-Prinzip. Das              triebnahme. Aus diesem Grund ist ihre        Effektivität
 Trapping-Prinzip basiert auf der Idee einen Angreifer            im Vergleich zu der Deception-Technologie abhängig
 zu verwirren, täuschen und den Angriff zu verzögern.             von der Fachkenntnis der Sicherheitsmitarbeiter. In Ab-
 Jedoch werden Deception und Honeypots fälschlicher-              bildung 4 werden Honeypots und Deception-Elemente
 weise häufig gleichgesetzt. Im Vergleich zu Honeypots            miteinander in den Punkten Gefahrenerkennung, Auf-
 bietet die Deception-Technologie eine weitaus umfang-            rechterhaltung, Angreifer-Typ, Dynamik, False Positive
 reichere Lösung mit detaillierteren Analysen und daher           und die Qualität der Ergebnisse verglichen. Die Decep-
 präziseren Ergebnissen an. Des Weiteren wird von De-             tion-Technologie liefert im Vergleich zu Honeypots bes-
 ception-Lösungen ein größerer Bereich mittels Auto-              sere Ergebnisse. Dies liegt jedoch unter anderem daran,
 matisierung abgedeckt. Dies bezieht sich vor allem auf           dass sich die Deception-Technologie aus dem Konzept
 die Implementierung und Verwaltung von Aufgaben.                 der Honeypots entwickelt hat. Dabei hat sich die Decep-
 Honeypots bieten dagegen nur eine oberflächliche Ge-             tion-Technologie weitgehend dynamischer, automati-
 fahrenerkennung und benötigen zudem qualifizierte                sierter und komplexer weiterentwickelt.

                                       Honeypot/Honeynet                                  Decoy/Deception

       Gefahrenerkennung                         extern                                          intern

               Auffälligkeit              leicht identiÞzierbar                           schwer identiÞzierbar

         Aufrechterhaltung                 manuelle Pflege                           hoher Grad an Automatisierung

             Angreifer-Typ                 primitive Angriffe                             Insider Threats, APTs

                                                statisch                               passen sich kontinuierlich
                  Dynamik
                                                                                          der Umgebung an

             False Positive            hohe False Positive Rate                        geringe False Positive Rate

   Qualität der Ergebnisse       oberflŠchlich, begrenzte Aussagekraft               tiefgehend, hohe Aussagekraft

Abb. 4 Vergleich zwischen Honeypots und Deception-Elementen

mVISE White Paper                          www.mvise.de | service@mvise.de                                           Seite 5
Die Deception-Technologie - mVISE AG
Die Deception-Technologie und die Cyber Kill Chain
Die Deception-Technologie bietet viele neue Möglichkei-     Die Kill Chain ist ein militärisches Konzept, das dazu
ten. Dennoch stellt sich die Frage, wie diese Technologie   dient, Angriffe in einzelnen Phasen zu erkennen und
sinnvoll eingesetzt werden kann. Ein Anwendungsbe-          diese erfolgreich abzuwehren. Jedoch brachte die Di-
reich bietet die Einordnung der Deception-Technologie       gitalisierung neuartige Angriffe hervor, weswegen die
in der Cyber Kill Chain von Lockheed Martin. Ursprüng-      Cyber Kill Chain entwickelt wurde. Diese besteht aus
lich stammt die von Lockheed Martin entwickelte             insgesamt sieben unterschiedlichen Phasen, welche
Cyber Kill Chain von der sogenannten Kill Chain ab.         im Folgenden noch einmal genauer dargestellt werden.

1. RECONNAISANCE                                            2. WEAPONIZATION
   In der ersten Stufe, der Reconnaisance, wählt und           In der Weaponization-Phase bereitet sich der An-
   definiert der Angreifer zunächst sein Ziel. Dazu            greifer auf seinen eigentlichen Angriff vor. Dazu
   sammelt er die nötigen Informationen, welche er             werden die nötigen Tools oder Malware zusammen-
   zum erreichen seines Zieles benötigt. Aus diesem            gestellt. Als Tools und Malware kommen beispiels-
   Grund nutzt der Angreifer beispielsweise soziale            weise Ransomware oder Trojaner zum Einsatz.
   Netzwerke und Medien. Mit dessen Hilfe werden E-
   Mail-Adressen, die Struktur des Unternehmens und
    andere relevante Daten gesammelt.

3. DELIVERY                                                 4. EXPLOITATION
   In der Delivery-Stufe beginnt der Angreifer mit sei-        In der Exploitation-Phase nutzt der Angreifer bereits
   nen ersten Angriffsversuchen. Er fängt an, seine            bekannte Sicherheitslücken (Exploits) aus. Unter
   Malware zu verteilen. Dazu nutzt der Angreifer die          anderem wird Social Engineering dazu verwendet,
   ihm zur Verfügung stehenden Mittel, wie E-Mails             um Mitarbeiter in eine Lage zu bringen, in der sie
   oder USB-Sticks.                                            dem Angreifer unbewusst helfen.

5. INSTALLATION                                             6. COMMAND & CONTROL
   In dieser Phase versucht der Angreifer eine soge-           In der Stufe Command & Control versucht der An-
   nannte Backdoor in das System anzubringen. Dazu             greifer nun eine Fernkommunikation zu dem ange-
   versucht er, Malware zu installieren und diese zu           griffenen System herzustellen.
   verstecken, so dass sie auf den ersten Blick nicht
   anwesend ist.

7. ACTIONS ON OBJECTIVES
   In der letzten Phase, Actions on Objectives, hat der
   Angreifer bereits alle Schritte unternommen, um
   sein Ziel zu erreichen. Er hat nun diverse Möglich-
   keiten, Änderungen am System vorzunehmen, so-
   wie Schadcode auszuführen und Daten zu stehlen.

mVISE White Paper                        www.mvise.de | service@mvise.de                                      Seite 6
Die Deception-Technologie - mVISE AG
Mittels der Cyber Kill Chain lassen sich die einzelnen          schaften benötigen. In der anschließenden Command
Vorgehensweisen eines Angreifers verstehen und ent-             & Control Stufe kann mittels der Deception-Techno-
sprechende Gegenmaßnahmen entwickeln. Die Decep-                logie der Angreifer überwacht und seine Angriffsmus-
tion-Technologie kann auf sechs der sieben Phasen der           ter und Techniken analysiert werden. Dies ermöglicht
Cyber Kill Chain als Gegenmaßnahme angewandt wer-               das Einleiten weiterer Sicherheitsvorkehrungen. In der
den. Einzig in der Weaponization-Phase kann die Decep-          letzten Phase können Fälschungen auf dem System
tion-Technologie nicht als Lösungsansatz verwendung             verteilt werden. Diese Fälschungen würden besonders
finden, da der Angreifer in dieser Phase keine aktive Be-       kritische Daten (Gehaltsabrechnungen, Passwortlisten,
rührung mit dem Zielsystem hat. In den anderen Pha-             persönliche Daten, etc.) vortäuschen.
sen kann die Deception-Technologie als Abwehr eines
Angriffes eingesetzt werden. In der Reconnaissance
Phase können falsche Informationen wie VPN-Anmeld-
einformationen, welche auf einen Decoy-Server führen,           Zusammengefasst gibt es viele unterschiedliche Mög-
verbreitet werden. In der dritten Phase kann man da-            lichkeiten die Deception-Technologie als Abwehrstrate-
gegen einen Decoy-Server so konfigurieren, dass fest-           gie mit in die Cyber Kill Chain einzubeziehen. Mittels der
gelegter Code automatisch ausgeführt wird und an-               Deception-Technologie lassen sich nicht nur die eige-
schließend der entsprechende Backtraffic nach einer             nen Systeme schützen, es können sogar Angriffe und
externen IP-Adresse weitergeleitet wird. Um in der an-          verdächtiges Verhalten analysiert werden. Diese Analy-
schließenden Exploitation Phase einen Angriff zu verzö-         se kann vor allem bei der Entdeckung und Entwicklung
gern oder abzuwehren, wäre eine Möglichkeit, falsche            von neuen Sicherheitsmechanismen und Abwehrstrate-
Datenpakte oder gar Antworten auf die Aktionen eines            gien weiterhelfen. Aus diesem Grund sollten die unter-
Angreifers zu erzeugen. Mittels der Täuschung von Sys-          schiedlichen Täuschungselemente umfangreich in den
temeigenschaften, wie die falsche Angabe eines virtu-           verschiedenen Phasen eingesetzt werden. Dabei muss
ellen Systems, obwohl es sich um eine physische Hard-           beachtet werden, dass sowohl Decoys, als auch Bread-
ware handelt, können einige Angriffe in der Installation        crumbs und Baits das Interesse des Angreifers wecken
Phase abgewehrt werden. Dies liegt unter anderem                müssen, ohne dass dieser die Fälschungselemente als
daran, dass manche Malware bestimmte Systemeigen-               solche identifiziert.

                                                2. Passende
                                                Angriffsmethode finden
                                                                                       7. Zielerreichung

                                                            3. Lieferung

                                            4. Gezielter Angriff

     1. Erkundung
                                                                    6. Fernsteuerung des
                                                                    Zielsystems (C&C)
          5. Übernahme &
          Brückenkopf

   Abb. 5 Die Cyber Kill Chain

mVISE White Paper                        www.mvise.de | service@mvise.de                                           Seite 7
Die Deception-Technologie - mVISE AG
Deception als
           Beschreibung                           Cyber Kill Chain
                                                                                             Gegenmaßnahme

                                                                                   Verbreitung von
 Der Angreifer legt sein Ziel fest.
                                                                                   Falschinformationen, wie
 Zum Erreichen des Ziels sammelt
                                                                                   beispielsweise durch einen Daten-
 er die nötigen Informationen. (E-             Reconnaissance                      Leak präparierter VPN-
 Mail-Adressen, Daten aus sozialen
                                                                                   Anmeldeinformationen, die auf
 Netzwerken etc.)
                                                                                   einen Decoy-Server verweisen.

                                                                                   Es existieren keine
 Der Angreifer bereitet sich auf
                                                                                   Gegenmaßnahmen mittels der
 seinen Angriff vor. Dazu wählt er
 die nötigen Tools aus.                          Weaponization                     Deception-Technologie, da dies
                                                                                   außerhalb der kontrollierten
 (Ransomware, Trojaner etc.)
                                                                                   Umgebung stattÞndet.

                                                                                   KonÞgurieren des Decoy-Servers,
 Der Angreifer führt seinen ersten                                                 so dass dieser den zuvor
 Angriff durch und verteilt Malware                                                festgelegten Code automatisch
 mittels unterschiedlicher Medien.                    Delivery                     ausführt. Anschließend wird der
 (E-Mails, USB-Sticks etc.)                                                        RŸcktrafÞc an eine externe IP-
                                                                                   Adresse weitergeleitet.

 Der Angreifer sucht nach aktuellen
 Schwachstellen (Exploits) und                                                     Erzeugung von falschen
 versucht diese einzusetzen. Er                    Exploitation                    Datenpaketen und Antworten auf
 verleitet den Nutzer dazu, zu helfen.                                             Aktionen des Angreifers.
 (Social Engineering)

                                                                                   Täuschung der Angaben von
 Der Angreifer versucht, eine                                                      Systemen. (bspw. physische
 sogenannte Backdoor mittels                                                       Systeme als virtuelle Systeme
 versteckter Malware zu                             Installation                   angeben) Dies vermeidet Malware,
 implementieren.                                                                   die nur bei einer bestimmten
                                                                                   Systemart funktioniert.

 Der Angreifer versucht eine                                                       Überwachung des Angreifers und
 Verbindung zur Fernkontrolle                                                      analysieren seiner TTPs (Tactics,
 herzustellen, um eigene Aktionen           Command & Control                      Techniques and Procedures) damit
 auf den betroffenen Systemen                                                      weitere Sicherheitsvorkehrungen
 ausführen zu können.                                                              getroffen werden können.

 Der Angreifer hat Zugang zum                                                      Fälschung der Inhalte im System,
 System erhalten und hat nun                                                       unter der Berücksichtigung
 diverse Möglichkeiten, dem System         Actions on Objectives                   besonders kritischer Assets, wie
 Schaden zuzufügen oder                                                            Gehaltsabrechnungen und
 Datendiebstähle zu begehen.                                                       Passwortlisten.

Abb. 6 Die Cyber Kill Chain von Lockheed Martin mit den möglichen Deception-Gegenmaßnahmen

mVISE White Paper                          www.mvise.de | service@mvise.de                                     Seite 8
Die Deception-Technologie - mVISE AG
Cyber Kill Chain und mögliche Sicherheitsmaßnahmen
Die Cyber Kill Chain stellt die Phasen dar, die ein Angrei-     identifizieren. Jedoch ist diese Methodik stark davon
fer durchläuftt, um sein Ziel zu erreichen. Die jeweiligen      abhängig, was aufgezeichnet wird und wie die Auf-
Gegenmaßnahmen lassen sich in den Punkten Detect,               zeichnungen verarbeitet werden. Der Gegenmaßnahme
Deny, Disrupt, Degrade, Disinform und Contain zusam-            DENY werden Tools und Mittel eingeordnet, welche die
menfassen. Wie gut diese in den einzelnen Phasen der            Weitergabe von Informationen einschränken und un-
CKC Anwendung finden, wird in Abbildung 7 dargestellt.          autorisierten Zugang verhindern. Darunter zählen Fire-
Der Wirkungsgrad grün stellt einen guten Schutz dar, ein        walls (FW), Access Control Lists (ACL), IDS, Data Exe-
mittelmäßiger Schutz bietet gelb und rot gefärbte benö-         cution Prevention (DEP), Patching, und Sandboxing. Eine
tigen noch weitere Verbesserungen.                              Firewall bietet hierbei vor allem Schutz vor unerlaubten
                                                                Netzwerkzugriffen und kann in der Reconnaissance und
Unter DETECT werden Sicherheitsmaßnahmen aufge-                 Command & Control Stufe angewandt werden, wäh-
führt, welche ihren primären Fokus darauf richten, einen        rend Access Control Listen eine Zugriffsbeschränkung
Angreifer ausfindig zu machen. Diese Maßnahmen kön-             auf einzelne Dateien oder Funktionen bewirken und in
nen in allen Stufen der Cyber Kill Chain unterschiedlich        den Stufen Reconnaissance, Command & Control und
gut angewandt werden. In der Reconnaissance Stufe ist           Actions on Objectives genutzt werden können. In der
es beispielsweise empfehlenswert die Aktivitäten und            Weaponization Phase kann, wie bei der Gegenmaßnah-
Inhalte eines Angreifers genauer zu analysieren und zu          me Detect, ein IDS verwendet werden. Mittels DEP lässt
beobachten. Dies lässt sich unter dem Stichwort Ana-            sich in der Delivery Phase eine Datenausführung unter
lytics zusammenfassen. Anders ist es in den Stufen              Umständen verhindern. Ein DEP beachtet dabei, dass
Weaponizaion, Compromise, Installation und Command              Speicherbereiche korrekt voneinander getrennt sind.
& Control. Dort ist ein Intrusion Detection System (IDS)        Versucht eine Software ein Programm (Schadcode) in
anwendbar. Ein IDS ist dazu in der Lage, Angriffe auf           einem nicht erlaubten Speicherbereich auszuführen, so
das eigene Netzwerk oder den eigenen Computer zu                wird dies unterbunden. In der Compromise Stufe lassen
erkennen. Damit dies reibungslos funktioniert, verwen-          sich einzelne Zugriffe mittels Patching eliminieren, da
den die meisten IDS Systeme verschiedene Filter. Die-           bekannte Sicherheitslücken geschlossen werden. Das
se Filter vergleichen Aktivitäten mit bereits bekannten         verwenden einer Sandbox in der Installation Phase be-
Angriffsmustern. In der Stufe DELIVERY bietet Securi-           wirkt eine Abschottung eines Bereiches, so dass sich
ty Awareness nur eine geringfügige Möglichkeit einen            das eigentliche System nicht von Änderungen beein-
Angreifer rechtzeitig zu erkennen. Ein alltägliches Bei-        flussen lässt. Die sogenannten DISRUPT-Maßnahmen
spiel wäre das frühzeitige Erkennen von Phishing Mails.         basieren darauf, dass der Datenverkehr zum Angreifer
Mittels Audit Logs lassen sich in der letzten Phase der         unterbrochen oder verändert wird. Dazu werden zum
Cyber Kill Chain Logs verwenden, um einen Angriff zu            einen Antivirus (AV) Software, als auch DEP, Intrusion

    Abb. 7 Die Cyber Kill Chain Stufen und ihre entsprechenden Security-Gegenmaßnahmen

mVISE White Paper                          www.mvise.de | service@mvise.de                                        Seite 9
Die Deception-Technologie - mVISE AG
Prevention Systeme (IPS) und Data Loss Prevention                              sich unter dem Begriff Contain zusammenfassen. Hier-
(DLP) Systeme genutzt. Für die ersten beiden Phasen                            bei liegt der Fokus insbesondere darauf, den Angreifer
der Cyber Kill Chain existieren hierfür jedoch keine Maß-                      an der Übernahme der Kontrolle über ein System zu ver-
nahmen. Die Antivirus Software kann sowohl in der De-                          hindern. Dazu werden Firewalls, ACLs, IPS, Endpoint
livery, als auch Installation Stufe angewandt werden.                          Protection (EPP) und Segmentierungen eingesetzt. In
Sie ist dafür zuständig, Viren und Trojaner aufzudecken                        der Reconnaisance Stufe werden sowohl ACLs als auch
und diese nach Möglichkeit zu eliminieren. DEP wird                            Firewalls eingesetzt, während in der Delivery Stufe nur
dagegen in der Compromise Phase genutzt, während in                            Firewalls verwendet werden. IPS werden sowohl in der
der Command & Control Stufe ein IPS verwendet werden                           Weaponization, als auch in der Compromise Stufe ange-
kann. Im Gegensatz zu einem IDS System, liegt hierbei                          wandt. Eine EPP wird in der Installations Stufe genutzt.
der primäre Fokus darauf, einen bereits entdeckten An-                         In der Command & Control und Actions on Objectives
griff aufhalten zu können. Mittels eines DLP kann in der                       Stufen kann eine Segmentierung eingesetzt werden.
Actions on Objectives Stufe ein unerlaubter Zugriff abge-                      Diese teilt den Speicherraum auf, sodass potenzieller
wehrt und die Weitergabe von Daten verhindert werden.                          Schadcode nur bedingt funktionsfähig ist.
Als Degrade bezeichnet man Maßnahmen, die Angriffe
auf eine gewisse Art und Weise kontrollieren. Darun-
ter fallen Queueing, Deception und Quality of Services
(QoS). Das Queueing wird beispielsweise in der Delivery                             Exkurs: Unified Kill Chain
Stufe angewandt, um den eingehenden Datenverkehr                                    Im Dezember 2017 wurde die Unified Kill Chain von
zu dirigieren. In der Installation Stufe kann die von uns                           Paul Pols vorgestellt. Die Unified Kill Chain erwei-
vorgestellte Deception-Technik zum Einsatz kommen,                                  tert Lockheed Martin‘s Cyber Kill Chain, als auch
während QoS in Actions on Objectives genutzt werden                                 MITRE’s ATT&CK (Adversarial Tactics, Techniques
kann. Diese Technik erlaubt es, den Datenverkehr so zu                              & Common Knowledge).
verwalten, dass mögliche Datenverluste oder Latenzzei-
ten reduziert werden. Für die anderen Stufen der Cyber                              Insgesamt umfasst die Unified Kill Chain 18 unter-
Kill Chain existieren unter der Kategorie Degrade keine                             schiedliche Stufe (siehe Abb. 6), welche wiederum
bisher bekannten Maßnahmen. Gegenmaßnahmen, die                                     den vier Hauptkategorien zugeordnet werden.
sich unter Disinform zusammenfassen lassen, sorgen                                        1. Initial Foothold (Compromised System)
dafür, dass dem Angreifer durch falsche Informationen
                                                                                          2. Network Propagation (Office Environment)
die Kontrolle entrissen wird. Dies wird vor allem durch
die Deception-Technologie gewährleistet. Lediglich in                                     3. Network Propagation (Critical Infrastructure)
der Weaponization Stufe kann die Deception-Technolo-                                      4. Action on Objectives (Critical Asset Access)
gie als Gegenmaßnahme nicht angewandt werden. Die
letzte Maßnahmen-Gruppe für die Cyber Kill Chain lässt

  Initial Foothold:                     Network Propagation:                      Network Propagation:                    Action on Objectives:
                             Pivoting                               Pivoting                                     Access
  Compromised System                    OfÞce Environment                         Critical Infrastructure                 Critical Asset Access

      • Reconnaissance
      • Weaponization
                                           • Discovery
      • Delivery                                                                        • Discovery
                                           • Privilege Escalation                                                               • Collection
      • Social Engineering                                                              • Privilege Escalation                  • ExÞltration
                                           • Execution
      • Exploitation                                                                    • Execution
                                           • Credential Access                                                                  • Target Manipulation
      • Persistance                                                                     • Credential Access                     • Objectives
                                           • Lateral Movement
      • Defense Evasion                                                                 • Lateral Movement
      • Command & Control

Abb. 8 Zuordnung der einzelnen Stufen der Unified Kill Chain zu den einzelnen Oberkategorien

mVISE White Paper                                    www.mvise.de | service@mvise.de                                                              Seite 10
Anbieter von Deception-Lösungen
Die Vorteile des Konzepts Deception haben viele unter-        kurze Auswahl einiger bekannter Deception-Anbieter
schiedliche Unternehmen bereits erkannt. Aus diesem           zusammengestellt. Diese Auswahl enthält nur wenige
Grund existieren bereits verschiedene Deception-Lö-           der zahlreichen Anbieter von Deception-Lösungen und
sungen. Auf der Basis sowohl eigener Erfahrungen im           soll keinesfalls als eine vollständige Auflistung verstan-
Bereich der Deception-Technologie, als auch im Zusam-         den werden.
menhang mit den Berichten von Gartner, haben wir eine

Abb. 9 Der Deception-Technologie Markt

      • Attivo Networks                         • CounterCraft                         • CyberTrap
      • Produkt: ThreatDefend                   • Produkt: CounterCraft Cy-            • Produkt: CyberTrap Decep-
      • Markteintritt: 2011                       ber Deception Platform                 tion
                                                • Markteintritt: 2015                  • Markteintritt: 2015

      • Fidelis Cybersecurity                   • illusive networks                    • TrapX Security
      • Produkt: Fidelis Deception              • Produkt: Attack Detection            • Produkt: DeceptionGrid
        (vorher TopSpin Decoynet)                 System                               • Markteintritt: 2012
      • Markteintritt: 2017                     • Markteintritt: 2014

Abb. 10 Ausgewählte Anbieter der Deception-Technologie

mVISE White Paper                         www.mvise.de | service@mvise.de                                       Seite 11
Vorstellung der untersuchten Anbieter
In diesem Abschnitt werden die sechs ausgewählten           und später als Chief Information Security Officer tätig
Anbieter kurz vorgestellt. Folgende Produkte werden im      war. CyberTrap spezialisiert sich auf Deception-Strate-
Laufe dieses Kapitels vorgestellt (vgl. Abbildung 10).      gien für Regierungen und größere Firmen in der EMEA
                                                            und APAC Region. 2017 kam ihr erste Deception-Pro-
ATTIVO NETWORKS wurde im Jahr 2011 in Fre-                  dukt auf dem Markt.
mont, USA gegründet. Der Vorstand von Attivo Net-
works besteht aus Tushar Kothari (CEO), Carolyn             FIDELIS CYBERSECURITY wurde 2002 den USA
Cran-dall (CMO) und Srikant Vissamsetti (Senior Vice-       gegründet. Der Präsident und CEO von Fidelis Cyberse-
President of Engineering). Sie alle verfügen über lang-     curity ist Nick Lantuh, welcher zuvor bei eSentire und
jährige Erfahrung im Bereich der IT-Sicherheit. Zuvor       NetWitness beschäftigt war. Der CTO Craig Harber ver-
waren Tushar Kothari und Carolyn Crandall bei Cisco         fügt dagegen über langjährige Berufserfahrung bei der
und Juniper Networks tätig, während Srikant Vissam-         US National Security Agency (NSA) und der CFO Dave
setti seine Erfahrung bei McAfee, Intel Security und        Stokely hatte zuvor bei TerraGo Technologies und Red-
IntruVert Networks gesammelt hat. Die Webseite von          Cloud Security Berufserfahrung sammeln können. Das
Attivo Networks bietet detaillierte und vielseitige Doku-   Produkt Fidelis Deception ist ein Bestandteil der um-
mentationen zu dem Themengebiet Deception, als auch         fangreichen Fidelis Elevate Plattform. Diese Plattform
Informationen zu den eigenen Produkten. Das Unter-          setzt sich aus Fidelis Network, welches für Netzwerk-
nehmen ist im europäischen und inzwischen auch im           und Cloudanalyse und Data Loss Prevention verant-
deutschsprachigen Raum vertreten. Zurzeit werden die        wortlich ist, einem Fidelis Endpoint, welcher der Endpo-
Kapazitäten im DACH-Raum (Deutschland, Österreich           int Detection und Response dient, und Fidelis Deception
und Schweiz) ausgebaut. Attivo Networks konzentriert        zusammen. Fidelis Deception war zuvor unter dem
sich auf ihr Kernprodukt die ThreatDefend Platform,         Namen TopSpin DECOYnet von der israelischen Firma
welche unter anderem Attivos BOTsink, ThreatStrike,         TopSpin Security erhältlich. Im Jahre 2017 hat Fidelis
ThreatOps und Attivos Central Manager (ACM) umfasst.        Cybersecurity das Unternehmen TopSpin Security auf-
Zusammen ergeben diese eine umfangreiche Lösung             gekauft und das Produkt in sein Portfolio eingegliedert.
zur Erkennung und Verteidigung verschiedener Angriffe
mittels des Full-Stack-Ansatzes, also die Erkennung auf     Die Firma ILLUSIVE    NETWORKS stammt aus Israel
Netzwerk- und Endpoint-Ebene.                               und ist an den Standorten Tel Aviv (Israel) und New York
                                                            vertreten. Der Gründer von Illusive Networks ist Ofer
Im spanischen Raum wurde der Deception-Hersteller           Israeli und war in der Vergangenheit als Development
COUNTERCRAFT im Jahr 2015 gegründet. Der CEO                Manager bei der Firma Check Point Software Technolo-
David Barroso hat seine bisherige Berufserfahrung bei       gies und als Assistent bei einem Atomchip-Labor tätig.
Firmen wie Eleven Paths und Telefonica gesammelt,           Der CMO Kirby Wadsworth hat zuvor Berufserfahrun-
während der CTO Daniel Bret vorher bei IKUSI und            gen in Unternehmen wie Bayshore Networks, Mendix
S21sec tätig war. CounterCraft ist in den Städten San       und Limelight Networks gesammelt. Auf der offiziellen
Sebastián, Madrid, London und Los Angeles vertreten.        Webseite von Illusive Networks werden mittels Blogein-
Auf der Webseite des Unternehmens sind mehrere              trägen Besucher über Deception informiert. Die eigene
Whitepaper über die Deception-Technologie, sowie In-        Deception-Lösung von Illusive Networks heißt Attack
formationen über die eigenen Produkte veröffentlicht.       Detection System und ist mit dem Forensiktool Attack
Die Deception-Lösung von CounterCraft wird derzeit          Surface Manager und der Software Attack Intelligence
von Regierungen, Strafverfolgungsbehörden und For-          System ein Bestandteil der Illusive Management Plat-
tune-500-Unternehmen genutzt. Zudem werden die Lö-          form.
sungen von CounterCraft durch die Europäische Kom-
mission unterstützt.                                        Die Firma TrapX Security wurde 2012 in Kalifornien
                                                            gegründet. Der CEO von TrapX Security Moshe Ben-Si-
CYBERTRAP wurde 2015 in Wien aus einem erfolg-              mon hat zuvor in Unternehmen wie Injection Security,
reichen Projekt der SEC Consult gegründet. Mitgründer       Ness Technologies und Comsec gearbeitet. Der CTO
und CTO der Firma ist Avi Kravitz, welcher zuvor der        Oleg Goldschmidt war dagegen in der Vergangenheit
Gründung bei SEC Consult als Key Account Manager            bei IBM Research und Voltaire tätig. Der Kundenstamm

mVISE White Paper                        www.mvise.de | service@mvise.de                                    Seite 12
von TrapX Security umfasst kommerzielle und staat-         mens liegt, bietet die Firma das Produkt Cryptotrap an.
liche Kunden weltweit. Neben der Deception-Lösung          Cryptotrap ermöglicht das Erkennen von Ransomware
DeceptionGrid, welche primär im Fokus des Unterneh-        und kann diese anschließend beseitigen.

Bewertungskriterien der Deception Lösungen
Um die verschiedenen Produkte einheitlich bewerten zu           INTERAKTIONSMÖGLICHKEITEN MIT DECOYS
können, haben wir unterschiedliche Kriterien festgelegt.   Damit Decoys möglichst überzeugend auf einen Angrei-
Diese berücksichtigen die unterstützten Betriebssyste-     fer wirken, benötigen sie besonders hohe Interaktions-
me, die Cloudimplementierungsarten, die Automatisie-       möglichkeiten. Dies ist vor allem dazu da, dass sie wie
rungsmöglichkeiten, die Interaktionsmöglichkeiten, die     reale Assets wirken.
Anzahl von Bradcrumb-Arten, die Unterstützung von IoT
und SCADA Geräten, das Sandboxing und die Integra-              BREADCRUMB-ARTEN
tion mit anderen Systemen. In dem folgenden Abschnitt      Breadcrumbs lenken einen Angreifer auf die entspre-
werden die Kriterien noch einmal genauer erläutert.        chenden Decoys. Damit möglichst viele Angreifer zu
                                                           einem Decoy geführt werden, sollten mindestens fünf
      UNTERSTÜTZTE BETRIEBSSYSTEME                         verschiedene Breadcrumb-Arten in der Softwarelösung
Als eine umfangreiche Lösung sollte die Deception-         möglich sein.
Technologie mindestens zwei gängige Betriebssyste-
me unterstützten (Windows, Linux, MacOS, etc.). Dies             IOT/SCADA UNTERSTÜTZUNG
ist vor allem wichtig, damit möglichst viele Anwender      Damit die Deception Lösung möglichst umfangreich
diese Lösung nutzen können.                                gestaltbar ist, sollten sowohl IoT, als auch SCADA Gerä-
                                                           te unterstützt werden. Unsere Anforderung ist an dieser
       CLOUDIMPLEMENTIERUNGSARTEN                          Stelle erst erfüllt, so bald beides unterstützt wird.
Unter dem Begriff Cloudimplementierungsarten sind
die verschiedenen Arten der Bereitstellung gemeint.             SANDBOXING
Hierbei gibt es sogenannte Public Clouds, worunter bei-    Heutzutage ist Sandboxing eine beliebte Methode, um
spielsweise Amazon AWS und Azure zählen, als auch          einige Angriffe abzulenken. Aus diesem Grund sollte
Private Clouds und Hybride Clouds. Falls ein Produkt       die Möglichkeit einer Sandbox zur zusätzlichen Malwa-
sowohl in Public Clouds als auch in Private Clouds an-     reanalyse mitbetrachtet werden. Deshalb sollt die De-
wendbar ist, so ist unsere Anforderung vollständig er-     ception-Lösung eine einfache Möglichkeit zum Sand-
füllt.                                                     boxing anbieten.

      AUTOMATISIERUNG                                            INTEGRATION MIT ANDEREN SYSTEMEN
Eine Automatisierung ist wichtig, um den jeweiligen        Um einen optimalen Ablauf in der eigenen Infrastruktur
Konfigurations- und Implementierungsaufwand zu re-         zu gewährleisten sollten insbesondere die Integrations-
duzieren. Des Weiteren lassen Automatisierungen ein        möglichkeiten mit anderem System betrachtet werden.
häufig schnelles Handeln zu. Aus diesem Grund ist es       Dabei liegt unser Fokus auf einer möglichen Integration
besonders wichtig, dass möglichst viel bei einer Decep-    mit SIEM und Logmanagement Systemen, um zusätz-
tion-Lösung automatisiert wird.                            liche Sicherheitsfeatures zu ermöglichen.

mVISE White Paper                       www.mvise.de | service@mvise.de                                    Seite 13
Auswertungen der Untersuchten Produkte
Jedes der zuvor vorgestellten Unternehmen hat unter-        dies mit ++ gekennzeichnet. Bei einer partiellen Erfül-
schiedliche Ansätze zum Themengebiet Deception ent-         lung wurde ein + verwendet und falls eine Anforderung
wickelt. Um einen Vergleich und Bewertung der einzel-       gar nicht erfüllt wurde mit einem - -. Wenn ein Produkt
nen Produkte etwas übersichtlicher zu gestalten, haben      jedoch eine Anforderung nicht erfüllt hat, aber eine Al-
wir die Produkte anhand der zuvor festgelegten Be-          ternative besitzt, so wird dies mit einem - markiert. Eine
wertungskriterien untersucht. In Abbildung 11 wird ein      genauere Erklärung zu der Umsetzung der von uns er-
Überblick der einzelnen Produkte veranschaulicht. Falls     stellten Bewertungskriterien für die einzelnen Produkte
ein Produkt alle Anforderungen erfüllt hat, so wurde        folgt ab der nächsten Seite.

                                                                 ++

   Abb. 11 Auswertung der Deception Produkte

mVISE White Paper                         www.mvise.de | service@mvise.de                                     Seite 14
ThreatDefend von Attivo Networks
Die Plattform ThreatDefend wurde von Attivo Networks        der Decoys haben wir als hoch eingestuft. Dies liegt
entwickelt. Dabei setzt sich die ThreatDefend Plattform     unter anderem daran, dass ThreatDefend den Import
aus unterschiedlichen Komponenten zusammen. Die             von Kunden-Images unterstützt. Somit kann die Decep-
TheatDefend Plattform besteht aus den Komponenten           tion-Fläche der Produktionsfläche noch mehr ähneln,
BOTsink, ThreatStrike, ThreatDefend, ThreatPath, Threa-     so dass ein Angreifer weniger Verdacht schöpfen kann,
tOps und ThreatDirect. Jede einzelne Komponente der         dass es sich um eine Art Abwehrmechanismus handelt.
Plattform ist für eine bestimmte Funktionalität zustän-     Insgesamt werden 21 verschiedene Breadcrumb-Arten
dig. Mittels BOTsink werden verschiedene Täuschungs-        unterstützt. Zu den unterstützten Breadcrumb-Arten
techniken und Analysen angewandt, während Threat-           zählen Anmeldedaten für den Browser (Firefox, Chro-
Strike sich auf die Endpoint Protection spezialisiert.      me), Outlook/Thunderbird E-Mail Client und FileZilla
Dies wird vor allem durch unterschiedliche und viel-        FTP-Client. Die ThreatDefend Plattform unterstützt un-
fältige Baits, zum Beispiel Honeycredentials, am End-       ter anderem SCADA, IoT, IoE und ICS Geräte. Hierdurch
point erreicht. Die Komponente ThreathPath analysiert       wir ein hoher Abdeckungsgrad im OT Bereich geschaf-
mögliche Angriffswege, so dass diese reduziert werden       fen. Das Sandboxing der ThreatDefend Plattform ent-
können. ThreathOps ist dagegen für das sogenannte           sprach nur teilweise unseren Erwartungen. Das Produkt
Incident-Response-Verhalten verantwortlich. Das letzte      selbst ist so etwas wie einen virtuellen Container. Die-
Modul ThreatDirect bietet darüber hinaus eine externe       ser kann exportiert und anschließend als Sandbox so-
Zweigestellte und als VM (Virtual Machine) Deception-       wohl intern als auch extern genutzt werden. Als Integra-
Sender. Die ThreatDefend Plattform unterstützt die Be-      tionsmöglichkeiten mit anderen Systemen unterstützt
triebssysteme Windows, Ubuntu, CenOS, Redhat und            die ThreatDefend Plattform eine Reihe von Antivirus-,
CiscoIOS. Außerdem lässt sich die ThreatDefend Platt-       Log-, Monitoring- und Reporting Tools, darunter auch
form sowohl in einer Public Cloud wie Amazon AWS, Mi-       SIEM (Security Information and Event Management)
crosoft Azure und OpenStack, implementieren, als auch       Tools. Im Allgemeinen sticht die Softwarelösung von
in einer beliebigen Private Cloud. Im Bereich der Auto-     Attivo Networks durch ihre besonders hohe Anzahl von
matisierung kann man das System in einen sogenann-          verschieden Breadcrumb-Arten hervor. Es wird eben-
ten Lernmodus versetzen. Dort wird anschließend die         falls ein breites Spektrum von nicht IP-adressierbaren
Umgebung genauer untersucht. Daraufhin werden Vor-          Objekten, wie SCADA, IoT, IoE und ICS, unterstützt. Als
schläge unterbreitet an welcher Stelle Deception-Ele-       einzigen negativen Punkt kann man das Fehlen einer
mente am besten implementiert werden können. Des            integrierten Sandbox aufführen. Falls man eine Sand-
Weiteren können Deception-Elemente nach einer ein-          box nutzen möchte, so muss man das Produkt separat
maligen Genehmigung eines Administrators, automati-         importieren.
siert im Netzwerk verteilt werden. Den Interaktionsgrad

Cyber Deception Platform von CounterCraft
Die CounterCraft Cyber Deception Platform wurde von         als auch Windows Betriebssysteme unterstützt. Des
CounterCraft entwickelt. Sie sticht vor allem durch die     Weiteren lässt sich die CounterCraft Cyber Deception
eigens zusammengestellten Umgebungen mit falschen           Platform als Private und Public Cloud umsetzen. Zu den
Daten und täuschend echten Applikationen hervor. Die-       unterstützten Public Clouds zählen Amazon AWS, Mic-
se Umgebung soll für einen Angreifer als Bait fungie-       rosoft Azure und Digital Ocean. Zusätzlich werden Hyb-
ren, so dass ein Angreifer schneller identifiziert werden   ride Varianten unterstützt. Dies beinhaltet das Verwen-
kann. Nach der Identifizierung eines Angreifers können      den von Public und Private Clouds. Die Ersteinrichtung
vordefinierte Aktionen durchgeführt werden. Dies hilft      der Plattform muss manuell und mit der Unterstützung
insbesondere bei der Incident-Resonse, als auch bei         eines von der Software angebotenen Dienstes erfolgen.
dem Erkennen und Analysieren von Gefahrensituatio-          Dadurch sind unsere Erwartungen im Bereich der Auto-
nen. Die CounterCraft Cyber Deception Platform zeich-       matisierung nicht vollständig erfüllt worden. Die Platt-
net sich vor allem durch ihre Robustheit und der Aus-       form bietet besonders hohe Interaktionsmöglichkei-
wahl an möglichen Tools aus. Es werden sowohl Linux         ten mit Decoys und bietet mehr als fünf verschiedene

mVISE White Paper                        www.mvise.de | service@mvise.de                                    Seite 15
Breadcrumb-Arten an. Zu den Breadcrumbs zählen SSL         OC zur Verfügung. Zusätzlich können verschiedene Pro-
Zertifikate, Browser Cookies, HTTP Header, QR Codes,       tokolle hinzugefügt werden, so dass eine kundenspezi-
MS Office und Google Docs Dokumente. Eine IoT, be-         fische Installation ermöglicht wird. Im Allgemeinen hat
ziehungsweise SCADA Unterstützung findet nur teilwei-      die CounterCraft Cyber Deception Platform unsere Er-
se statt. SCADA wird zwar unterstützt, jedoch gilt dies    wartungen in den Bereichen der unterstützten Betriebs-
nicht für IoT Geräte. Es werden keinerlei Sandboxing-      systeme, Cloudimplementierungsarten, Interaktions-
Möglichkeiten zur Verfügung gestellt. Jedoch verfügt       möglichkeiten mit Decoys, Breadcrumb-Arten und den
CounterCraft über Plugins, welche für jede Sandbox auf     Integrationsmöglichkeiten mit anderen Systemen voll-
dem Markt verwendet werden, kann. Vor allem SIEM-          kommen entsprochen. Jedoch bietet das Produkt keine
Integrationen werden als Integrationsmöglichkeiten mit     eigene integrierte Sandbox und auch IoT Geräte werden
anderen Systemen besonders gut unterstützt. Dabei          nicht unterstützt.
stehen Standartmechanismen wie SysLog oder OpenI-

CyberTrap Deception von CyberTrap
Das Produkt CyberTrap Deception von CyberTrap ba-          adcrumbs oder Lures für einen Rollout zu verwenden,
siert auf einem 3-schrittigen Lösungsansatz. Zunächst      wird der Lure Installer am besten verwendet. Dies kann
werden Lures im Netzwerk verteilt, so dass ein Angreifer   anschließend regelmäßig auf den Endpunkten, mittels
in eine überwachte Umgebung geführt wird. Anschlie-        Windowsgruppenrichtlinien oder ähnlicher Alternativen,
ßend kann dort das Verhalten des Angreifers genauer        angewandt werden. Am Ende entfernt sich der Installer,
beobachtet und analysiert werden. Mittels dieser Ana-      so dass keine Fingerabdrücke in der Umgebung hinter-
lysen lassen sich neue Methodiken und Abwehrstrate-        lassen werden. Alternativ können diese Schritte manu-
gien entwickeln. Generell unterscheidet das Produkt        ell durchgeführt werden. Die Interaktionsmöglichkeiten
CyberTrap Deception zwischen der Endpoint Deception        mit Decoys sind umfangreich vorhanden und es exis-
und der Web Applikation Deception. In der Endpoint De-     tieren mehr als fünf verschiedene Breadcrumb-Arten.
ception werden Lures für die Endpoints verwendet. Die-     Darunter zählen gefälschte FTP Client Konfigurations-
se zeigen wiederum auf speziell für das Netzwerk pas-      dateien, sowieso SSH, Git und Telnet Anmeldedaten, als
sende Decoys. Anschließend wird dieses System mit          auch RDP Verbindungshistorien und Browser Cookies.
falschen Informationen gefüllt, so dass ein Angreifer      Jedoch existiert weder eine SCADA, noch eine IoT Un-
sie zunächst für echt hält, jedoch keinen reellen Nutzen   terstützung. Dafür sind die Integrationsmöglichkeiten
hat. Bei der Web Applikation Deception werden Lures an     der Sandbox mit anderen Systemen gut umgesetzt.
besonderes wichtigen Positionen innerhalb der produk-      Die Sandbox kann sowohl interne als auch als exter-
tiven Applikation verteilt. Diese Lures zeigen ebenfalls   ne Sandbox verwendet werden. Das Weitern lässt sich
auf Decoys. Sobald der Angreifer nun mit den Decoys        CyberTrap Deception mit MISP, als einen Proxy für die
interagiert, wird er mittels Monitorings überwacht. Für    Sicherheitsumgebungen integrieren. Anschließend kön-
Breadcrumbs und Lures wird das Windows Betriebssys-        nen SIEMs über Syslogs informiert werden. CyberTrap
tem unterstützt. Bei Decoys dagegen wird sowohl Win-       Deception kann seine Funktionalitäten mittels REST-API
dows ab der Version 7 als auch Linux unterstützt. Da       Zugriffe in bereits bestehende Sicherheitslösungen ein-
jedoch nicht beide Betriebssysteme immer unterstützt       pflegen. Im Allgemeinen wurden unsere Anforderungen
werden, wurden unsere Anforderungskriterien nicht          in den Kategorien Cloudimplementierungsarten, Auto-
vollständig erfüllt. Es werden sowohl Public Clouds als    matisierung, Interaktionsmöglichkeiten mit Decoys,
auch Private Cloudimplementierungsarten unterstützt.       Breadcrumb Arten, Sandboxing und die Integration mit
Für die Automatisierung können verschiedene Decoys         anderen Systemen vollständig erfüllt. Insbesondere die
generiert und im Anschluss an den Endpunkten verteilt      Automatisierung ist bei CyberTrap Deception beson-
werden. Mittels einer Installation des CyberTrap-Agen-     ders überzeugend, da das Konfigurieren, Verteilen und
ten, welcher über das Cyber-Trap Dashbard herunterge-      Entfernen von Deception Elementen mittels eines Ins-
laden werden kann, kann jede Maschine als ein Decoy        tallers komplett automatisiert erfolgen kann. Allerdings
konfiguriert werden. Anschließend kann sich das Decoy      bietet das Produkt weder eine IoT, noch SCADA Unter-
im Backend registrieren, so dass ein automatischer Ser-    stützung an.
vice diesen ausrollen (Rollout) kann. Um die Bre-

mVISE White Paper                        www.mvise.de | service@mvise.de                                    Seite 16
Fidelis Deception von Fidelis Cybersecurity
Die Deception-Lösung Fidelis Deception legt seinen            schließend in den Netzwerken und in der Cloud mit ein-
primären Fokus auf die Überwachung von Interakionen           gefügt. Fidelis Deception unterstützt weniger als fünf
von den erstellten Decoys, AD Credentials, Poisened           Breadcrumb Arten. Die unterstützten Breadcrumbs be-
Daten und mit den Datenverkehr Analysen. Dazu nutzt           schränken sich auf MS Office Dateien, Netzwerk Bread-
die Deception Lösung unterschiedliche Decoys wie              crumbs wie LLMNR (Link Local Multicast Name Resolu-
Real PS emulated VMs (Virtuelle Maschinen) und klas-          tion) und Active-Directory-Breadcrumbs. Des Weiteren
sifiziert diese in einzelne Profile für die Standorte, Nut-   werden zwar IoT Systeme, aber nicht SCADA Systeme,
zungsarten und Typen von Ressourcen. Fidelis Decep-           unterstützt. Auch das Sandboxing entspricht nicht un-
tion verlangsamt die Angriffe indem es den Angreifer          seren Erwartungen. Um das Sandboxing verwenden zu
von seinem eigenen Angriffsziel interaktiv ablenkt und        können, muss eine zusätzliche Software-Lizenz in der
an falsche Stellen führt. Insgesamt ist dieses Konzept        Cloud eingekauft werden. Eine Integration mit anderen
von Fidelis Cybersecurity FIPS 140-2 konform. Es wer-         Systemen wie beispielsweise SIEM oder Logmanage-
den sowohl Windows als auch Linux/UX Betriebssyste-           ment Systeme ist prinzipiell möglich. Diese kann mit-
me unterstützt. Als Public Clouds wird beispielsweise         hilfe einer API in das andere System integriert werden.
Amazon AWS, unterstützt. Es werden ebenfalls Private          Im Allgemeinen bietet Fidelis Deception gute Integra-
Clouds unterstützt. Die Mechanismen zur Automatisie-          tionsmöglichkeiten im Vergleich zu vielen anderen Pro-
rung beinhaltet das Erfassen und die Klassifizierung          dukten. Fidelis Deception ist ein Teil der Fidelis Elevate
von Netzwerken, Clouds und Ressourcen. Anschlie-              Lösung und kann mit den anderen Bestandteilen, wie
ßend könnnen Profile, nach Ort, Verwendungszeck und           dem Fidelis Network oder dem Fidelis Endpoint, imple-
dem Typ der Ressource ertsellt werden. Diese werden           mentiert werden. Einzig und allein die mangelnde SCA-
in regelmäßigen Abständen aktualisiert. Mithilfe dieser       DA Unterstützung und das externe Sandboxing erfüllen
Vorgehensweise wird die automatische Erfassung von            unsere Erwartungen nicht.
relevanten Informationen, welche für die Erstellung der
Decoys relevant sind, unterstützt. Dadurch werden die
hohen Interatktionsmöglichkeiten der Decoys ermög-
licht. Nach der Erstellung der Decoys, werden diese an-

Attack Detection System von Illusive Networks
Attack Detection System von Illusive Networks basiert         System einige Details. Aus diesem Grund lassen sich
auf einer Maschinen-Learning Technologie. Dabei liegt         leider keine Aussagen zu den unterstützten Betriebs-
der primäre Fokus des Produkts auf Incident-Response          systemen, Cloudimplementierungsarten, Integrations-
und führt unter anderem Möglichkeiten auf, welche As-         möglichkeiten mit Decoys, IoT/SCADA Unterstützung
sets in Gefahr sind, wenn ein Angriff stattfindet. Es wer-    und zum Sandbox-Verhalten machen. Allerdings entwi-
den über 50 verschiedene Maßnahmen ergriffen um An-           ckelt sich die Deception-Lösung im Bereich der Auto-
meldedaten, Verbindungen, Daten, Systeme und andere           matisierung mittels künstlicher Intelligenz weiter. Aus
für den Angreifer interessante Objekte nachzuahmen.           diesem Grund lassen sich Deception-Techniken an der
Mittels eines Deception Management Systems (DMS)              Umgebung anpassen und zeitnah aktualisieren. Mithil-
werden durch Analysen, Endpunkte für jede Maschine            fe von künstlicher Intelligenz wird anschließend fest-
mit den entsprechenden Täuschungselementen be-                gestellt, ob die jeweiligen Deception-Elemente zu den
reitgestellt. Dabei erfolgt dieser Prozess mittels Auto-      entsprechenden Endpunkten passen. Das Attack De-
matisierung. Das Produkt selbst bietet eine leichte           tection System wendet seine Deception Strategie an
Handhabung, so dass beispielsweise die Installation           jeden der Endpunkte und Server des Netzwerkes an.
und Verwaltung einfach erfolgen kann. Zusätzlich eig-         Als Breadcrumbs werden verschiedene Shares und ge-
net sich Attack Detection System für sowohl große als         fälschte Anmeldedaten genutzt. Das System kann mit
auch kleinere Unternehmen. Für unsere vordefinierten          jedem SIEM Tool, Google VirusTotal, Cisco Umbrella
Auswertungskriterien fehlen bei dem Produkt Attack            und einigen anderen Management Solutions integriert

mVISE White Paper                          www.mvise.de | service@mvise.de                                      Seite 17
werden. Es bietet einen hohen Integrations- und Auto-    illusive Networks einen anderen Ansatz mittels Maschi-
matisierungsgrad. Generell lassen sich nur wenig Aus-    nen-Learning verfolgt. Auf Grund dessen lässt sich das
sagen zu diesem Produkt hinsichtlich unserer Bewer-      Produkt schlecht mit den anderen hinsichtlich der Be-
tungskriterien sagen, da Attack Detection System von     wertungskriterien vergleichen.

DeceptionGrid von TrapX Security
2018 wurde die Deception Lösung DeceptionGrid von        selbständig Deception-Elemente erstellen und an ihrer
TrapX Security von SCawardsEUROPE zur besten De-         Umgebung anpassen. Mittels einer Echtzeit-Automa-
ception Technologie des Jahres gekürt. DeceptionGrid     tisierung wird eine Isolation und das Weiterleiten von
generiert bei seiner Lösung die Täuschungselemente       Malware in einen getrennten Bereich ermöglicht. De-
dynamisch. Dies soll dabei helfen einen Angreifer im     ceptionGrid besitzt eine hohe Interaktionsmöglichkeit
Netzwerk schneller ausfindig zu machen. Dabei schei-     mit den verschiedenen Decoys. Zusätzlich gibt es noch
nen die Deception-Elemente in jeder Hinsicht identisch   verschiedene Breadcrumb-Arten. Darunter zählen unter
mit den realen Elementen. Unter anderen wird dies mit-   anderem SSH Links, Täuschungsfiles, RDP Tokens, SMB
tels verschiedener Scans ermöglicht. Nach der Unter-     Shares und gefälschte Anmeldedaten. Darüber hinaus
suchung des Systems werden verschiedene Decep-           werden sowohl IoT, als auch SCADA Systeme unter-
tion-Elemente im existierenden Netzwerk hinterlassen.    stützt. Die fehlende Sandbox oder Sandbox Alternative
Darunter befinden sich beispielsweise Lures und Deco-    ist als einziges von unseren Bewertungskriterien zu be-
ys. Um den Benutzer der Deception-Lösung zusätzliche     mängeln. Jedoch lässt sich DeceptionGrid zu mindest
Möglichkeiten zu bieten, lassen sich auch Decoys gene-   mit den meisten Sandboxes integrieren. Generell bietet
rieren, indem ein Benutzer auf das gewünschte Asset      DeceptionGrid eine einfache und gute Integration mit
zeigt. Im Anschluss lernt DeceptionGrid die Attribute    anderen Systemen. Dies wird mittels einer REST-API er-
des Systems und kann so ein Täuschungselement er-        möglicht. Zusammengefasst bietet DeceptionGrid zwar
zeugen. DeceptionGrid unterstützt sowohl Windows als     keine eigene Sandbox-Funktion an, dafür werden aber
auch Linux Betriebssysteme. Zusätzlich werden sowohl     alle anderen Erwartungen von uns erfüllt. Als eine klei-
Public Clouds, darunter Amazon AWS und Microsoft         ne Zusatzfunktion bietet TrapX, der Hersteller von De-
Azure, als auch Private Clouds unterstützt. Im Bereich   ceptionGrid, ein Online Netzwerk namens DeceptionNet
der Automatisierung führt DeceptionGrid als ersten       Community. Dort können sowohl Deception Neuigkei-
Schritt einen Netzwerkscan durch. Anschließen werden     ten als auch mögliche Strategien ausgetauscht werden.
hunderte bis tausende Vorschläge zu möglichen Decep-
tion Elementen erstellt. Des Weiteren können Benutzer

mVISE White Paper                      www.mvise.de | service@mvise.de                                   Seite 18
Sie können auch lesen