Identitätsangriffe: Bessere Erkennung durch Machine Learning

Identitätsangriffe: Bessere Erkennung durch Machine Learning

Beitrag teilen

Lightning IRP ist eine neue Lösung, die Deep Machine Learning nutzt, um Identitätsangriffe zu erkennen und zu verhindern. Dazu erfasst und analysiert es Anomalien bei Authentifizierungsaktivitäten.

Semperis gab die Veröffentlichung von Lightning Identity Runtime Protection (IRP) bekannt. Das neue Lösungsangebot zur Erkennung von und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) nutzt von Identitätssicherheitsexperten entwickelte Modelle des Maschinellen Lernens (ML), um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, Brute-Force-Angriffe und andere riskante Anomalien zu erkennen. IRP ist die erste Lösung der Semperis Lightning-Plattform und hilft Unternehmen, hochriskante Ereignisse zu erkennen und schnell darauf zu reagieren, indem sie kritischen Identitätskontext zur Erkennung von Angriffsmustern und Anomalien einbringt.

Lightning IRP adressiert ein für Cyber-Verteidiger hartnäckiges Problem: Bekannte Identitätsangriffsmuster wie Passwort-Spraying sind nach wie vor äußerst erfolgreich, da es schwierig ist, diese in der schieren Menge an Alarmsignalen zu erkennen und darauf zu reagieren.

ML-trainierte Algorithmen erkennen Identitätsangriffe

Mithilfe von trainierten Algorithmen, die auf praktischen Erfahrungen beruhen, welche Semperis bei der Unterstützung von Unternehmen und Regierungsbehörden in der Abwehr von Identitätsangriffen gesammelt hat, erkennt Lightning IRP ausgeklügelte Identitätsangriffe, die herkömmliche ML-Lösungen übersehen. Lightning IRP fokussiert die Verteidiger auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur einfügt, die Erkenntnisse aus verschiedenen Quellen bezieht, darunter:

  1. Daten zur Nachverfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra-ID-Umgebungen.
  2. Hunderte von Sicherheitsindikatoren für Gefährdungen und Kompromittierungen, die regelmäßig vom Forschungsteam für Identitätsbedrohungen von Semperis aktualisiert werden.
  3. Tier-0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugriff auf vertrauliche Daten abzubilden.

Identifikation bekannter Angriffsmuster

Lightning IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsinformationen von Semperis, um bekannte Angriffsmuster zu erkennen oder böswilliges Verhalten zu signalisieren, darunter:

  • Passwort-Spraying-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Kennwort-Spray-Angriff hindeuten.
  • Brute-Force-Angriffe: Beobachtet wiederholte und schnelle Anmeldeversuche einzelner Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen.
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf einen anomalen Anmeldeangriff auf Active Directory hinweisen.
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und alle Interaktionen mit Services, die auf einen Angriff auf Active Directory-Dienste hindeuten.
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf Active Directory hindeuten.

„Es ist relativ einfach, eine Anomalie zu erkennen“, sagt Mickey Bresman, CEO von Semperis. „Die Herausforderung besteht darin, sie in einen Kontext zu stellen. Wir haben tiefgreifendes Know-how im Bereich des Maschinellen Lernens mit unserem Wissen aus erster Hand darüber kombiniert, wie reale Angriffe auf Identitätssysteme funktionieren, um einen aussagekräftigen Kontext zu schaffen, der Unternehmen dabei hilft, hochriskante Bedrohungen zu isolieren und zu bekämpfen.“

Mehr bei Semperis.com

 


Über Semperis

Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit von kritischen Enterprise-Directory-Diensten bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 Prozent.


Passende Artikel zum Thema

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Ohne Notfallplan ist der Datenverlust vorprogrammiert

In der Umfrage des Uptime Institute geben 60 Prozent der Unternehmen an, dass sie in den letzten drei Jahren einen ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und ➡ Weiterlesen

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten ➡ Weiterlesen

Ransomware: 97 Prozent der Betroffen sucht Rat bei Behörden

Enorm viele Unternehmen wenden sich bei einer Cyberattacke an behördliche Einrichtungen. Der aktuelle Sophos State of Ransomware Report bestätig, dass ➡ Weiterlesen

KI unterstützt sicheres Datenmanagement

Heutzutage nutzen Cyberkriminelle Künstliche Intelligenz (KI), um ihre Angriffe noch wirkungsvoller zu gestalten. Um diese Attacken effektiv abzuwehren, ist es ➡ Weiterlesen