Treffen Sie das Cybersecurity-Startup, das das Auge von Googles Eric Schmidt erwischt hat

Treffen Sie das Cybersecurity-Startup, das das Auge von Googles Eric Schmidt erwischt hat
High-Profile-Hacks sind leider die neue Normalität. Die Liste ist endlos: Es gab die Sicherheitslücken bei Target und Home Depot, die durchgesickerten E-Mails bei Sony und den jüngsten Cyberangriff auf die Bundesregierung, um nur einige zu nennen. Aber die Hoffnung ist noch nicht verloren. Shlomo Touboul, CEO von Illusive Networks, sagte, seine Firma hätte diese Attacken stoppen können, wenn die Software seiner Firma damals benutzt worden wäre.

High-Profile-Hacks sind leider die neue Normalität. Die Liste ist endlos: Es gab die Sicherheitslücken bei Target und Home Depot, die durchgesickerten E-Mails bei Sony und den jüngsten Cyberangriff auf die Bundesregierung, um nur einige zu nennen.

Aber die Hoffnung ist noch nicht verloren. Shlomo Touboul, CEO von Illusive Networks, sagte, seine Firma hätte diese Attacken stoppen können, wenn die Software seiner Firma damals benutzt worden wäre.

Das ist eine mutige Aussage für ein Unternehmen, das weniger als zwei Jahre alt ist, aber das in Tel Aviv beheimatet ist Startup hat etwas an der Straße. Für den Anfang war der Gründer der Firma, Ofer Israeli, ein Mitglied der israelischen 8200 Eliteeinheit, dem israelischen Gegenstück zur NSA. Er hat sein Training benutzt, um die Software zu erstellen, also ist es viel schwieriger zu knacken. Darüber hinaus sammelte Illusive Networks $ 5 Millionen in der A-Finanzierung des Cybersecurity Think Tanks Team 8, das Partner von Innovation Endeavors ist, der vom Google-Vorsitzenden Eric Schmidt gegründeten VC-Firma.

"Illusive Networks ist ein perfektes Beispiel für diese Art von "Out-of-the-Box" denken, um die wachsende Bedrohung durch gezielte Angriffe in Frage zu stellen ", sagte Schmidt in einer Pressemitteilung.

Related: Passwort-Statistiken: Das Schlechte, das Schlechtere und das Hässliche (Infografik)

Die Out-of-the-Box Schmidt-Denken bezieht sich auf das Funktionieren des Systems. "Die Gründer saßen mit Leuten aus der 8200-Einheit zusammen und sagten:" Jeder konzentriert sich auf die Malware, aber anstatt sich darauf zu konzentrieren, einen Schritt zurück und einen Blick auf die Leute werfen, die die Malware erstellen, '& rdquo; Touboul sagt. & quot; Der Angreifer hat eine Schwäche, wie jeder Mensch. Wir haben den Angriff aus ihrer Sicht betrachtet - wie sie denken, sich verhalten und handeln. Wir haben ein sehr gutes Verständnis davon, wie sie sich verhalten, also wissen wir, wie wir sie in ihrem eigenen Territorium täuschen können. "

Dazu stellt das Unternehmen falsche Informationen dort ein, wo die Hacker Seite an Seite mit dem Realen suchen Daten. Wenn der Angreifer die gefälschten Daten aufnimmt, werden interne Alarmglocken ausgelöst. Dies ist ein anderer Ansatz als der, der heute üblicherweise verwendet wird, bei dem Nicht-Sicherheit aktiviert wird, wenn ein Nicht-Benutzer ein System betritt. Das Problem mit diesem Ansatz, so Touboul, besteht darin, dass Hacker das wissen und sich dadurch für jeden, der Aktivitäten überwachen kann, wie ein normaler Benutzer aussehen lassen. "Was sie nie hatten, war jemand, der Täuschungen auf die Art und Weise legte, wie sie sich benehmen und verhalten, & rdquo; er erklärt.

Related: Wie sicher ist Ihr kleines Unternehmen? 5 Tipps zum Schutz vor modernen Cyber-Angriffen.

Für jeden größeren Hacker-Job muss der Hacker viele kleine Schritte unternehmen und die Informationen, die er in einem Schritt gewonnen hat, dazu nutzen, den nächsten Schritt zu machen. Wenn die Information während eines Manövers fehlerhaft ist, verhindert sie den Angriff. Der Angriff auf Sony Pictures beispielsweise dauerte laut Touboul Monate, um Tausende von Schritten zu orchestrieren und zu involvieren. & quot; Ich bin stark positiv über unsere Sicherheit & & quot; er sagt. "Wir wissen mit Sicherheit, dass wir sie zu jeder Zeit in ihren Bewegungen täuschen können."

Amerikanische Unternehmen setzen darauf. Bis jetzt hat Illusive Networks zwischen 20.000 und 50.000 Benutzer. Während Touboul keine bestimmten Kunden nennen wird - aus Sicherheitsgründen natürlich - gibt er zu, dass sie aus Sektoren wie Finanzinstituten, Fortune-500-Unternehmen, Anwaltskanzleien, Versicherungsgesellschaften und Gesundheitsunternehmen kommen. & quot; Derzeit gibt es mehr Anfragen, das Produkt zu installieren, und wir sind auf Manpower, & rdquo; Touboul sagt. Der nächste Schritt ist dann die Erweiterung der Vertriebs- und Technikteams.

Die Technologie hat sich verbessert, ebenso die Kriminellen, die sie ausnutzen. Dieser neue Ansatz testet die Idee, dass die beste Verteidigung ein gutes Vergehen ist. "Um den anspruchsvollen Hacker zu fangen, musst du auf seinem Feld spielen."

Related: 5 Exploding Nischen in Tech