Definition Was ist Deception?

Autor / Redakteur: zeroshope / Ann-Marie Struck

Die Angriffe aus dem Netz werden immer zahlreicher und ausgefeiter. Deception ist ein Konzept, das aktiv werden soll, wenn alle Verteidigungen überwunden sind. Durch eine Täuschung konzentrieren sich die Angreifer auf gefälschte Daten.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Deception ist die englische Vokabel für das deutsche Wort Täuschung. Im Bereich der IT-Sicherheit beschreibt der Begriff ein Konzept, das als eine Art letzte Rettung vorgesehen ist. Es greift dann ein, wenn alle sonstigen Verteidigungslinien überwunden sind. Die Täuschung soll Angreifer auf eine falsche Fährte locken. Insbesondere aufgrund der Tatsache, dass eine erfolgreiche Malware-Infiltration oft über Monate unentdeckt bleibt, ist der Deception-Ansatz eigentlich unverzichtbar. Er sollte allerdings nicht isoliert zum Einsatz gebracht werden.

So funktioniert die Täuschung

Das Deception-Konzept arbeitet nach dem Honeypod-Ansatz. Sicherheitsexperten gehen davon aus, dass sich Angreifer nach einer erfolgreichen Infiltration sofort auf die Suche nach den wichtigsten Besitztümern des Opfers machen: Daten. Die Idee der Täuschung sieht vor, ihnen genau diese zu geben. Beispielsweise wird ein Fake-Server aufgesetzt, der ein vermeintlicher Jackpot für die Angreifer ist. Sie finden hier alles, was sie an Informationen gesucht haben - natürlich gefälscht. Sie konzentrieren sich damit nicht auf die Spuren zu den echten Daten. Es greift die Logik des alten Sprichwortes, dass ein Baum am besten im Wald versteckt wird. Empfehlenswert ist es, dass die gefälschten Daten auf einem Endpunkt liegen. Diese sind besonders beliebte Angriffsziele.

Diese Punkte sind bei der Umsetzung des Deception-Konzeptes zu berücksichtigen

Das Täuschungskonzept hat eine Schattenseite. Angreifer wissen ihrerseits, was unter Deception zu verstehen ist. Sie folgen zu einfach dargebotenen Daten sensibler Natur deshalb nicht. Stattdessen suchen sie gezielt nach Informationen, die nicht zu diesen passen - und sind damit auf den Weg zu den echten Daten. Um dieses Problem zu vermeiden, sind folgende Punkte bei der Umsetzung der Täuschung zu berücksichtigen:

  • Analyse-Technologien, die mit künstlicher Intelligenz arbeiten, helfen bei der Optimierung der Täuschung.
  • Sie suchen proaktiv nach Mustern möglicher Bedrohungen.
  • Sie konzentrieren sich dabei insbesondere auf die Kommunikation des Geräts oder Netzwerkes.
  • Ist eine Täuschung aufgeflogen, muss eine neue Irreführung implementiert werden. Diese sollte die Erfahrungen des Fehlschlages berücksichtigen.

(ID:47644919)