Stellen wir uns vor, ein Hacker hat es an Ihrem Schutzsystem (Anti-Virus-, EDR- oder XDR-System) vorbei geschafft. Es wurde bislang noch kein Alarm ausgelöst und keine verdächtigen Aktivitäten gesichtet.
Der Angreifer sieht sich im Netzwerk um und stösst auf einen Ordner „IT“, der seine Neugierde weckt. Dort liegt unter anderem eine Excel-Datei mit dem Namen "Kennwoerter.xls".
!!! J a c k p o t !!! => Eine Kennwortliste wird auf dem Silbertablett serviert! :-))))
Ein Traum: Die Passwörter der IT-Abteilung??? Wenn der Angreifer Zugriff auf wichtige Kennwörter eines Unternehmens Hätte, wäre es ein Kinderspiel direkt, ohne Umwege und vor allem ohne grossen Aufwand einen Angriff durchzuführen. Der Angreifer kann nicht widerstehen und öffnet also die Datei ...
Genau hier schnappt die Falle zu! Die Datei "Kennwoerter.xls"ist mit einem „Canarytoken“ versiegelt und löst beim Öffnen einen Alarm beim IT-Sicherheitverantworlichen Ansprechpartner aus ...
Mit Canarytokens kann man ähnlich wie bei Honepots Fallen in seiner IT-Umgebung auslegen, um frühzeitig Angreifer zu endecken, die sich schon im Netzwerk befinden. Fallen in Form von Canarytokens kann man in Excel Dateien, PDFs, AWS API Keys, E-Mail-Adressen und vielen weiteren Dateiformaten platzieren.Man kann sogar eine Alamierung absenden, wenn der Inhalt eines bestimmten Verzeichnisses angezeigt wird .. .
Sobald Canarytokens geöffnet werden, senden sie eine Abfrage („Call“) an die zugeordneten Canary Token Server und lösen entsprechende Alarme aus. Die hinterlegten Ansprechpartner werden dann benachrichtigt und wissen, dass jemand in die Falle getappt ist.
Das Beste wie imm zu Schluss: Canarytokens sind kostenfrei!!!
Gerne helfen wir Ihnen dabei, Ihre IT-Umgebung mit Canarytokens abzusichern!