Identitätsangriffe: Bessere Erkennung durch Machine Learning

Identitätsangriffe: Bessere Erkennung durch Machine Learning

Beitrag teilen

Lightning IRP ist eine neue Lösung, die Deep Machine Learning nutzt, um Identitätsangriffe zu erkennen und zu verhindern. Dazu erfasst und analysiert es Anomalien bei Authentifizierungsaktivitäten.

Semperis gab die Veröffentlichung von Lightning Identity Runtime Protection (IRP) bekannt. Das neue Lösungsangebot zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) nutzt von Identitätssicherheitsexperten entwickelte Modelle des Maschinellen Lernens (ML), um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, Brute-Force-Angriffe und andere riskante Anomalien zu erkennen. IRP ist die erste Lösung der Semperis Lightning-Plattform und hilft Unternehmen, hochriskante Ereignisse zu erkennen und schnell darauf zu reagieren, indem sie kritischen Identitätskontext zur Erkennung von Angriffsmustern und Anomalien einbringt.

Lightning IRP adressiert ein für Cyber-Verteidiger hartnäckiges Problem: Bekannte Identitätsangriffsmuster wie Passwort-Spraying sind nach wie vor äußerst erfolgreich, da es schwierig ist, diese in der schieren Menge an Alarmsignalen zu erkennen und darauf zu reagieren.

ML-trainierte Algorithmen erkennen Identitätsangriffe

Mithilfe von trainierten Algorithmen, die auf praktischen Erfahrungen beruhen, welche Semperis bei der Unterstützung von Unternehmen und Regierungsbehörden in der Abwehr von Identitätsangriffen gesammelt hat, erkennt Lightning IRP ausgeklügelte Identitätsangriffe, die herkömmliche ML-Lösungen übersehen. Lightning IRP fokussiert die Verteidiger auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur einfügt, die Erkenntnisse aus verschiedenen Quellen bezieht, darunter:

  1. Daten zur Nachverfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra-ID-Umgebungen.
  2. Hunderte von Sicherheitsindikatoren für Gefährdungen und Kompromittierungen, die regelmäßig vom Forschungsteam für Identitätsbedrohungen von Semperis aktualisiert werden.
  3. Tier-0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugriff auf vertrauliche Daten abzubilden.

Identifikation bekannter Angriffsmuster

Lightning IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsinformationen von Semperis, um bekannte Angriffsmuster zu erkennen oder böswilliges Verhalten zu signalisieren, darunter:

  • Passwort-Spraying-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Kennwort-Spray-Angriff hindeuten.
  • Brute-Force-Angriffe: Beobachtet wiederholte und schnelle Anmeldeversuche einzelner Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen.
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf einen anomalen Anmeldeangriff auf Active Directory hinweisen.
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und alle Interaktionen mit Services, die auf einen Angriff auf Active Directory-Dienste hindeuten.
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf Active Directory hindeuten.

„Es ist relativ einfach, eine Anomalie zu erkennen“, sagt Mickey Bresman, CEO von Semperis. „Die Herausforderung besteht darin, sie in einen Kontext zu stellen. Wir haben tiefgreifendes Know-how im Bereich des Maschinellen Lernens mit unserem Wissen aus erster Hand darüber kombiniert, wie reale Angriffe auf Identitätssysteme funktionieren, um einen aussagekräftigen Kontext zu schaffen, der Unternehmen dabei hilft, hochriskante Bedrohungen zu isolieren und zu bekämpfen.“

Mehr bei Semperis.com

 


Über Semperis

Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit von kritischen Enterprise-Directory-Diensten bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 Prozent.


Passende Artikel zum Thema

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen