IT-Security mit Deception-Technologie: Täuschung als Mittel gegen Hacker-Angriffe

IT-Security-Teams können die Angriffs-Strategien der Hacker für die Verteidigung nutzen. Erfahren Sie, was Deception-Technologien sind und wie man sie einsetzt.

Der chinesische Militärstratege Sun Tzu beschreibt in seinem Buch „Die Kunst des Krieges“ die Notwendigkeit, im Kampf alle zur Verfügung stehenden Mittel einzusetzen, um ein Ziel zu erreichen. Dabei spielt die Täuschung des Gegenübers eine entscheidende Rolle.

Auch 2.500 Jahre später ist diese Methode immer noch sehr beliebt. Betrüger informieren sich heute im Vorfeld eines Angriffs gezielt über ihre Opfer. Sie geben sich als Kollege oder Vorgesetzter aus und manipulieren sie via Social Engineering. Sie greifen Unternehmen mit (Spear-)Phishing-Kampagnen an, verursachen Ausfälle oder entwenden sensible Daten […]

Quelle: IT-Security mit Deception-Technologie: Täuschung als Mittel gegen Hacker-Angriffe | Computerwoche.de