top of page

This is Your Wakeup Call

Daten Exfiltration
in Endgeräten blockieren

Bedrohungslagen lauern nicht nur im Internet und in den IT-Infrastrukturen.

Vielmehr lauern Schwachstellen innerhalb der eigenen Desktop- und Mobilgeräte.​

 

Zur Vermeidung von IT-Ausfällen durch Cyberattacken mit Schadsoftware und Datenverschlüsselung sowie zur Vermeidung von Datenverlust (Absaugen, Verschlüsseln) und Erpressungsversuchen helfen wir mit Echtzeit-Früherkennungsmethoden sog. Customized | Anti-Data-Exfiltration (ADX) innerhalb Ihrer eigenen IT-Endgeräte, verbunden mit professionellem Desaster-Management für den nicht unwahrscheinlichen Fall der Fälle.

Perimeterverteidigung

SOC-Teams (Security Operations Center) finden obligatorischer Weise als Perimeter-Verteidigung ihren Einsatz. Sie überwachen den Verkehr, der über die Firewalls fließt. Firewalls jedoch identifizieren diesen Datenverkehr nicht. Die Überwachung von Verbindungs- und Nutzlastinformationen entfällt.

Auch Ereignisprotokolle einer Endpoint Detection and Response (EDR)- und Event-Logs sind keine zuverlässigen Informationsquellen eines  internen Datenverkehrs.

Insbesondere, wenn man ungeprüft Downloads und Softwareinstallationen ausführt und die externe Kommunikation nicht umfassend auf Supply-Chain-Attacken überwacht.

Als Abwehrmaßnahmen sind zwar Firewall- oder Virenscanner, Honeypots oder Portscanner unverzichtbar, bieten aber keinen vollständigen  Verteidigungsmechanismus, wenn der Botmaster (Angreifer) mit Command-and-Control-Servern (C2) kommunizieren und Daten unkontrolliert übertragen kann.

Erst wenn verdächtige Aktivitäten frühzeitig erkannt werden können, wären IT-Geräte richtig sicher.

Früherkennung

Je früher man eine Offensive in den eigenen IT- Geräten (gleichermaßen Desktops oder mobile Geräte) erkennt, desto schneller kann man intervenieren.

Insofern bieten sich sog. Anti Data Exfiltration (ADX) an, Anwendungen, welche verdächtige und zuvor definierte  Prozesse in Echtzeit verhindern und die Datenexfiltration, also die Verbreitung von Schadsoftware und den Datenabfluss  (absaugen) kontrolliert und verhindert.

Was zählt, ist das Desaster möglichst in Echtzeit zu erkennen, zu analysieren und Maßnahmen zu ergreifen. 

Zur Erkennung bieten wir eine innovative und  zugleich transruptive Technologie zur Vermeidung von Datenexfiltration an.

 

Wir empfehlen, ein Früherkennungs- und -warnsystem innerhalb Ihrer IT-Geräte zu integrieren und je nach SLA (Service-Level-Agreement) auf Wunsch auch permanent 24/7 Ihre Infrastruktur, überwachen zulassen.

Verhaltensanalyse

Es gibt viele Punkte im Lebenszyklus eines typischen Cyberangriffs, welche auf die Datenexfiltration abzielen.

Es dreht sich um zweierlei Verhalten,

  • einerseits unser Umgang mit E-Mails, Links und Downloads. Hier gilt das Gebot der Cyberresilienz, verbunden mit mehr Achtsamkeit.

  • andererseits das Verhalten von Datenflüssen und Nutzungsmustern, wie  Verhaltensprofile oder Verhaltenserwartung, innerhalb der IT-Endgeräte. Hier gilt das Gebot, zu verhindern, dass sich Schadware ausbreitet, und dass Daten die kompromittierten Geräte nicht mehr verlassen können (Exfiltration).

Technische und organisatorische Maßnahmen und Datenschutzkonzepte reichen nicht aus, wenn keine wirksamen Erkennungs- und Abwehrmethoden bereit stehen.

Insofern bieten sich sog. Anti Data Exfiltration (ADX) an, Anwendungen, welche verdächtige Annomalien und zuvor definierte Angriffsflächen in Echtzeit verhindern und die Datenexfiltration, also die Verbreitung von Schadsoftware und den Datenabfluss kontrolliert und verhindert.

Wird ein Hackerangriff frühgenug erkannt, kann das Schlimmste verhindert werden.

Cyber Threat Intelligence

Cyber Threat Intelligence (CTI) und 24/7 Bereitschaft sind der Schlüssel zur Vermeidung von Bedrohungslagen durch Cyberangriffe.

Mit einer zuvor in ihrer IT- Infrastruktur installierten Anti Data Exfiltration (ADX) -Technologie überwachen Sie verdächtige Aktivitäten (Lateral Movement) in Endgeräten und erhalten so ein Früherkennungs- und Desaster-Management für Ihre IT-Sicherheit.

Die Aufrüstung im Cyberspace hat begonnen.

Vertrauen Sie uns und erwägen Sie angesichts der Bedrohungslage durch Cyberkriminalität mit Mal- und  Ransomware, etc. zur Sicherheit Ihrer IT-Infrastruktur sowie zur Stärkung Ihres Datenschutzes einen Anruf  zur Vereinbarung eines Präsentationstermin.

Innerhalb eines Raumschiffes

customized

On Device Data Privacy & Ransomware Prevention

ADX-Online-Präsentation

ADX-Online-Präsentation 

KOSTENLOS | Hier bieten wir eine weitere Kontaktmöglichkeit, um mehr über gleichermaßen effektive und effiziente IT-Sicherheitsstrategien mit Anti Data Exfiltration (ADX) zu erfahren. Wir zeigen Ihnen auf wie Sie einen hohen Wirkungsgrad mit weniger Aufwand erreichen.

  • Online verfügbar

    Überwachung verdächtiger Data-Exfiltration in IT-Endgeräten


    30 Min.

bottom of page