Identitätsangriffe: Bessere Erkennung durch Machine Learning

Identitätsangriffe: Bessere Erkennung durch Machine Learning

Beitrag teilen

Lightning IRP ist eine neue Lösung, die Deep Machine Learning nutzt, um Identitätsangriffe zu erkennen und zu verhindern. Dazu erfasst und analysiert es Anomalien bei Authentifizierungsaktivitäten.

Semperis gab die Veröffentlichung von Lightning Identity Runtime Protection (IRP) bekannt. Das neue Lösungsangebot zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) nutzt von Identitätssicherheitsexperten entwickelte Modelle des Maschinellen Lernens (ML), um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, Brute-Force-Angriffe und andere riskante Anomalien zu erkennen. IRP ist die erste Lösung der Semperis Lightning-Plattform und hilft Unternehmen, hochriskante Ereignisse zu erkennen und schnell darauf zu reagieren, indem sie kritischen Identitätskontext zur Erkennung von Angriffsmustern und Anomalien einbringt.

Lightning IRP adressiert ein für Cyber-Verteidiger hartnäckiges Problem: Bekannte Identitätsangriffsmuster wie Passwort-Spraying sind nach wie vor äußerst erfolgreich, da es schwierig ist, diese in der schieren Menge an Alarmsignalen zu erkennen und darauf zu reagieren.

ML-trainierte Algorithmen erkennen Identitätsangriffe

Mithilfe von trainierten Algorithmen, die auf praktischen Erfahrungen beruhen, welche Semperis bei der Unterstützung von Unternehmen und Regierungsbehörden in der Abwehr von Identitätsangriffen gesammelt hat, erkennt Lightning IRP ausgeklügelte Identitätsangriffe, die herkömmliche ML-Lösungen übersehen. Lightning IRP fokussiert die Verteidiger auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur einfügt, die Erkenntnisse aus verschiedenen Quellen bezieht, darunter:

  1. Daten zur Nachverfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra-ID-Umgebungen.
  2. Hunderte von Sicherheitsindikatoren für Gefährdungen und Kompromittierungen, die regelmäßig vom Forschungsteam für Identitätsbedrohungen von Semperis aktualisiert werden.
  3. Tier-0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugriff auf vertrauliche Daten abzubilden.

Identifikation bekannter Angriffsmuster

Lightning IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsinformationen von Semperis, um bekannte Angriffsmuster zu erkennen oder böswilliges Verhalten zu signalisieren, darunter:

  • Passwort-Spraying-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Kennwort-Spray-Angriff hindeuten.
  • Brute-Force-Angriffe: Beobachtet wiederholte und schnelle Anmeldeversuche einzelner Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen.
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf einen anomalen Anmeldeangriff auf Active Directory hinweisen.
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und alle Interaktionen mit Services, die auf einen Angriff auf Active Directory-Dienste hindeuten.
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf Active Directory hindeuten.

„Es ist relativ einfach, eine Anomalie zu erkennen“, sagt Mickey Bresman, CEO von Semperis. „Die Herausforderung besteht darin, sie in einen Kontext zu stellen. Wir haben tiefgreifendes Know-how im Bereich des Maschinellen Lernens mit unserem Wissen aus erster Hand darüber kombiniert, wie reale Angriffe auf Identitätssysteme funktionieren, um einen aussagekräftigen Kontext zu schaffen, der Unternehmen dabei hilft, hochriskante Bedrohungen zu isolieren und zu bekämpfen.“

Mehr bei Semperis.com

 


Über Semperis

Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit von kritischen Enterprise-Directory-Diensten bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 Prozent.


Passende Artikel zum Thema

Container Security: Bedrohungen erkennen und beheben

Eine neue Container-Security-Lösung unterstützt Unternehmen dabei, Schwachstellen schneller zu erkennen und proaktiv zu reduzieren, indem sie statische Analysen mit Analysen ➡ Weiterlesen

Kompromittierte Identitäten sofort erkennen und stoppen

Menschliche und maschinelle Identitäten nehmen in Unternehmen ständig zu. Das macht es schwer, herauszufinden, ob und welche Identitäten kompromittiert sind. ➡ Weiterlesen

Schwachstellen erkennen und effizient handeln

Sicherheitsteams stehen großen Mengen an Schwachstellen- und Threat-Intelligence-Daten gegenüber. Deshalb hat Tenable neue Funktionen in seinem Vulnerability Management entwickelt, die ➡ Weiterlesen

Kostenfreies Portal stärkt Cybersicherheit

Mit dem Cyber JumpStart Portal Cyberrisiken identifizieren und managen und so die Cyberversicherbarkeit erhöhen. Arctic Wolf stellt allen Unternehmen eine ➡ Weiterlesen

Ransomware – Das sind die aktiven Gruppen 

Die Welt der Cyberkriminellen in Sachen Ransomware steht niemals still. Ein ständiger Wandel bringt regelmäßig neue Akteure hervor, die durch ➡ Weiterlesen

Lokale KI-Appliance für geschützte Gen-AI-Anwendungen

Silent AI ist eine neue KI-Appliance für generative KI-Anwendungen (GenAI) vor, die höchste Datensicherheit und Privatsphäre gewährleistet. Unternehmen können so ➡ Weiterlesen

KI-Sicherheitstool agiert wie ein SOC-Team

Ein neues KI-Sicherheitstool agiert mit seinen Benutzern über Gespräche. Es analysiert Cybervorfälle gründlich und unterstützt dadurch Sicherheitsteams, sich auf das ➡ Weiterlesen

Microsoft 365: Backup-as-a-Service steigert Datenresilienz

Über 21 Milionen Microsoft-365-Nutzer erhalten bei einem führenden Unternehmen für Datenresilienz neue Backup-Funktionen in der Daten Cloud, die auf Microsoft ➡ Weiterlesen