Identitätsangriffe: Bessere Erkennung durch Machine Learning

Identitätsangriffe: Bessere Erkennung durch Machine Learning

Beitrag teilen

Lightning IRP ist eine neue Lösung, die Deep Machine Learning nutzt, um Identitätsangriffe zu erkennen und zu verhindern. Dazu erfasst und analysiert es Anomalien bei Authentifizierungsaktivitäten.

Semperis gab die Veröffentlichung von Lightning Identity Runtime Protection (IRP) bekannt. Das neue Lösungsangebot zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) nutzt von Identitätssicherheitsexperten entwickelte Modelle des Maschinellen Lernens (ML), um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, Brute-Force-Angriffe und andere riskante Anomalien zu erkennen. IRP ist die erste Lösung der Semperis Lightning-Plattform und hilft Unternehmen, hochriskante Ereignisse zu erkennen und schnell darauf zu reagieren, indem sie kritischen Identitätskontext zur Erkennung von Angriffsmustern und Anomalien einbringt.

Anzeige

Lightning IRP adressiert ein für Cyber-Verteidiger hartnäckiges Problem: Bekannte Identitätsangriffsmuster wie Passwort-Spraying sind nach wie vor äußerst erfolgreich, da es schwierig ist, diese in der schieren Menge an Alarmsignalen zu erkennen und darauf zu reagieren.

ML-trainierte Algorithmen erkennen Identitätsangriffe

Mithilfe von trainierten Algorithmen, die auf praktischen Erfahrungen beruhen, welche Semperis bei der Unterstützung von Unternehmen und Regierungsbehörden in der Abwehr von Identitätsangriffen gesammelt hat, erkennt Lightning IRP ausgeklügelte Identitätsangriffe, die herkömmliche ML-Lösungen übersehen. Lightning IRP fokussiert die Verteidiger auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur einfügt, die Erkenntnisse aus verschiedenen Quellen bezieht, darunter:

  1. Daten zur Nachverfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra-ID-Umgebungen.
  2. Hunderte von Sicherheitsindikatoren für Gefährdungen und Kompromittierungen, die regelmäßig vom Forschungsteam für Identitätsbedrohungen von Semperis aktualisiert werden.
  3. Tier-0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugriff auf vertrauliche Daten abzubilden.

Identifikation bekannter Angriffsmuster

Lightning IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsinformationen von Semperis, um bekannte Angriffsmuster zu erkennen oder böswilliges Verhalten zu signalisieren, darunter:

  • Passwort-Spraying-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Kennwort-Spray-Angriff hindeuten.
  • Brute-Force-Angriffe: Beobachtet wiederholte und schnelle Anmeldeversuche einzelner Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen.
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf einen anomalen Anmeldeangriff auf Active Directory hinweisen.
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und alle Interaktionen mit Services, die auf einen Angriff auf Active Directory-Dienste hindeuten.
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf Active Directory hindeuten.

„Es ist relativ einfach, eine Anomalie zu erkennen“, sagt Mickey Bresman, CEO von Semperis. „Die Herausforderung besteht darin, sie in einen Kontext zu stellen. Wir haben tiefgreifendes Know-how im Bereich des Maschinellen Lernens mit unserem Wissen aus erster Hand darüber kombiniert, wie reale Angriffe auf Identitätssysteme funktionieren, um einen aussagekräftigen Kontext zu schaffen, der Unternehmen dabei hilft, hochriskante Bedrohungen zu isolieren und zu bekämpfen.“

Mehr bei Semperis.com

 


Über Semperis

Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit von kritischen Enterprise-Directory-Diensten bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 Prozent.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen