Moving
Target
Security
Schutz der Daten muss endlich zum Grundstandard des Internets gehören. _cyel führt deshalb eine neue Strategie der Cybersicherheit ein: keine neue Generation an Patches und Firewalls, sondern Moving Target Security – wir nehmen die Angriffsziele weg. Ohne Ihr bestehendes System auszuwechseln.
Bisherige Sicherheitslösungen reagierten auf Angriffe, neuere setzen auf intelligente Angriffserkennung und werden damit proaktiver. Sie lösen aber das Problem nicht, denn die Ziele bleiben für die Angreifer sichtbar.
Grundsätzliche Lösung
Moving Target Security löst dieses Problem grundsätzlich: Wir bewegen, verteilen und verstecken die Angriffsziele. Anstatt das Eindringen in ein statisches Netz zu verhindern, wird das Netz zu einem dynamischen System mit beweglichen Zielen. Die Nutzer sind für die Außenwelt nicht mehr ohne Weiteres sichtbar. Jede Datenübertragung ist verschlüsselt. Ein Eindringling, der sich lateral bewegt, fällt systembedingt auf.
Das Funktionsprinzip
Software Defined Networking
Wir verändern die Netzwerktopologie und setzen ein Software Defined Network vor Ihre bestehende Infrastruktur. Jeder Datenverkehr wird nahtlos darüber umgeleitet.
Stochastic Target Obfuscation
Weil sich das Netzwerk ständig in verschiedenen Dimensionen verändert, steigt der Aufwand eines Angriffes ins Unermessliche. Die Sicherheit wird berechenbar.
Dynamic Flow Checking
Jeder Datenverkehr ist systembedingt unter Kontrolle, Netzwerkschnittstellen wie Ports und Dienste sind geschützt.
Die Technologien
Attack Surface Mutation
Statt einer festen IP-Adresse erhält jedes Gerät pro Transaktion eine neue Adresse. Selbst wenn sich Fremde einschalten, beobachten sie keine Regelmäßigkeit und können keine Schlüsse ziehen: Bei jeder neuen Transaktion sind Sender und Empfänger nicht mehr erkennbar. Gesammelte Informationen werden augenblicklich wieder wertlos.
Encryption
Selbstverständlich wird jede Kommunikation von Punkt zu Punkt verschlüsselt. Dabei ändert sich die Verschlüsselung an jedem Knoten. Es gibt keine Chance, die Datenpakete zurückzuverfolgen, die Botschaft ist nicht mehr als dieselbe erkennbar.
AAA
Authentifizierung, Autorisierung und Accounting bedeutet: Jeder Vorgang im Netzwerk kann nur durch authentifizierte Geräte durchgeführt werden, muss explizit erlaubt sein (weiße Liste) und wird festgehalten. Es gibt keine externen Akteure, unbekannte Routen, Lateralbewegungen oder ungeprüfte Aktionen.
Honey Pot
Erkannte Angreifer werden in eine simulierte Umgebung geleitet, einen Honey Pot. Dort richten sie keinen Schaden an; ihr Verhalten kann aber beobachtet werden. Damit sind Sie den Angreifern immer einen Schritt voraus, anstatt auf Lecks reagieren zu müssen.
Dummy Traffic
Das System sendet Störverkehr los, der das wahre Signal übertönt. Angreifer können Verhaltensmuster weder erkennen noch nutzen; vielfrequentierte Server sind von vereinzelten Nutzern nicht zu unterscheiden.