Identitätsangriffe: Bessere Erkennung durch Machine Learning

Identitätsangriffe: Bessere Erkennung durch Machine Learning

Beitrag teilen

Lightning IRP ist eine neue Lösung, die Deep Machine Learning nutzt, um Identitätsangriffe zu erkennen und zu verhindern. Dazu erfasst und analysiert es Anomalien bei Authentifizierungsaktivitäten.

Semperis gab die Veröffentlichung von Lightning Identity Runtime Protection (IRP) bekannt. Das neue Lösungsangebot zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) nutzt von Identitätssicherheitsexperten entwickelte Modelle des Maschinellen Lernens (ML), um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, Brute-Force-Angriffe und andere riskante Anomalien zu erkennen. IRP ist die erste Lösung der Semperis Lightning-Plattform und hilft Unternehmen, hochriskante Ereignisse zu erkennen und schnell darauf zu reagieren, indem sie kritischen Identitätskontext zur Erkennung von Angriffsmustern und Anomalien einbringt.

Anzeige

Lightning IRP adressiert ein für Cyber-Verteidiger hartnäckiges Problem: Bekannte Identitätsangriffsmuster wie Passwort-Spraying sind nach wie vor äußerst erfolgreich, da es schwierig ist, diese in der schieren Menge an Alarmsignalen zu erkennen und darauf zu reagieren.

ML-trainierte Algorithmen erkennen Identitätsangriffe

Mithilfe von trainierten Algorithmen, die auf praktischen Erfahrungen beruhen, welche Semperis bei der Unterstützung von Unternehmen und Regierungsbehörden in der Abwehr von Identitätsangriffen gesammelt hat, erkennt Lightning IRP ausgeklügelte Identitätsangriffe, die herkömmliche ML-Lösungen übersehen. Lightning IRP fokussiert die Verteidiger auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur einfügt, die Erkenntnisse aus verschiedenen Quellen bezieht, darunter:

  1. Daten zur Nachverfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra-ID-Umgebungen.
  2. Hunderte von Sicherheitsindikatoren für Gefährdungen und Kompromittierungen, die regelmäßig vom Forschungsteam für Identitätsbedrohungen von Semperis aktualisiert werden.
  3. Tier-0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugriff auf vertrauliche Daten abzubilden.

Identifikation bekannter Angriffsmuster

Lightning IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsinformationen von Semperis, um bekannte Angriffsmuster zu erkennen oder böswilliges Verhalten zu signalisieren, darunter:

  • Passwort-Spraying-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Kennwort-Spray-Angriff hindeuten.
  • Brute-Force-Angriffe: Beobachtet wiederholte und schnelle Anmeldeversuche einzelner Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen.
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf einen anomalen Anmeldeangriff auf Active Directory hinweisen.
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und alle Interaktionen mit Services, die auf einen Angriff auf Active Directory-Dienste hindeuten.
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf Active Directory hindeuten.

„Es ist relativ einfach, eine Anomalie zu erkennen“, sagt Mickey Bresman, CEO von Semperis. „Die Herausforderung besteht darin, sie in einen Kontext zu stellen. Wir haben tiefgreifendes Know-how im Bereich des Maschinellen Lernens mit unserem Wissen aus erster Hand darüber kombiniert, wie reale Angriffe auf Identitätssysteme funktionieren, um einen aussagekräftigen Kontext zu schaffen, der Unternehmen dabei hilft, hochriskante Bedrohungen zu isolieren und zu bekämpfen.“

Mehr bei Semperis.com

 


Über Semperis

Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit von kritischen Enterprise-Directory-Diensten bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 Prozent.


Passende Artikel zum Thema

Cloud vs. Inhouse-Server: Was ist die beste Wahl?

Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren ➡ Weiterlesen

CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  

Das BSI und die Bitkom legen Ergebnisse einer gemeinsamen Unternehmens-Befragung vor, welche Folgen der IT-Ausfall durch CrowdStrike für deutsche Unternehmen ➡ Weiterlesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen