Maschinelles Lernen unterstützt bei Malware und Botnet Abwehr

Maschinelles Lernen unterstützt bei Malware und Botnet Abwehr

Beitrag teilen

Mithilfe des Datensatzes für maschinelles Lernen von ExtraHop lassen sich Malware und Botnet-Operationen schneller erkennen und abwehren. Der Datensatz mit 16 Millionen Zeilen soll demnächst als Open Source zur Verfügung stehen.

ExtraHop, ein führender Anbieter von Cloud-nativer Network Detection and Response, NDR, gab heute bekannt, dass es seinen umfangreichen Datensatz mit 16 Millionen Zeilen – einen der robustesten auf dem Markt – als Open Source zur Verfügung stellt, um die Abwehr von durch Algorithmen generierten Domains (DGAs) zu unterstützen. Auf diese Weise sollen die Wettbewerbsbedingungen für Verteidiger verbessert und Unternehmen jeder Größe in die Lage versetzt werden, ihre Organisationen besser abzusichern, indem die Abwehr von Malware und Botnets gestärkt wird.

Täglich tauchen neue Herausforderungen auf

Angesichts der zunehmenden Qualifikationslücke im Bereich der Cybersicherheit (Anstieg um 26 % im letzten Jahr) und der schwindenden Ressourcen entwickelt sich die Cyberlandschaft rasch weiter. Angesichts des raschen Auftauchens neuer Bedrohungen sind Open-Source-Forschung und -Datensätze eine Lösung, um die Herausforderungen zu bewältigen, mit denen Sicherheitsteams täglich konfrontiert sind.

“Die Herausforderungen, denen wir uns im Sicherheitsbereich stellen müssen, sind gewaltig und dynamisch, und mit dieser Initiative demokratisieren wir die Tools, die für die Erkennung von Bedrohungen für Sicherheitsteams aller Größen, Hintergründe und Branchen benötigt werden”, sagte Raja Mukerji, Chief Scientist und Mitbegründer von ExtraHop. “Die Zusammenarbeit in der Cybersecurity-Community ist von unschätzbarem Wert – nur wenn wir uns zusammenschließen, um unsere beste Arbeit zu teilen, können wir in der Offensive bleiben und Angreifern einen Nachteil verschaffen. Unsere Forschung wird die Community verändern und wir ermutigen andere Teams, ihre eigenen Erkenntnisse zu veröffentlichen, von denen die gesamte Branche profitieren wird.”

Ziel: Zusammenarbeit im Bereich Cybersicherheit erweitern

In dem Bestreben, die Zusammenarbeit mit der Industrie zu fördern, veröffentlicht ExtraHop seinen DGA-Detektor-Datensatz, der aus mehr als 16 Millionen Datenzeilen besteht, auf GitHub, um Sicherheitsteams dabei zu helfen, bösartige Aktivitäten in ihren Umgebungen zu erkennen, bevor sie zu einem Geschäftsproblem werden.

DGAs werden von Bedrohungsakteuren verwendet, um die Kontrolle über die Umgebung eines Unternehmens zu behalten, sobald sie in ein Netzwerk eingedrungen sind, was es schwierig macht, Angriffe zu erkennen und zu stoppen. Ursprünglich wurde diese Forschung für die preisgekrönte NDR-Plattform von ExtraHop, Reveal(x), entwickelt und kann nun von jedem Sicherheitsforscher genutzt werden, um sein eigenes Klassifizierungsmodell für maschinelles Lernen (ML) zu erstellen, mit dem DGAs schneller identifiziert und Angriffe schneller und präziser abgewehrt werden können. Seit seiner Implementierung in Reveal(x) hat das ExtraHop-DGA-Modell eine Genauigkeit von mehr als 98 % erreicht.

Zugang für alle

“Da Bedrohungsakteure die Möglichkeit haben, unentdeckt zu operieren, und diese Art von Angriffen zunimmt, werden DGAs heute zunehmend als eine große Bedrohung für Unternehmen angesehen”, sagt Todd Kemmerling, Director of Data Science bei ExtraHop. “Als wir mit der Entwicklung eines Modells zur Erkennung von DGAs begannen, wurde deutlich, dass es an öffentlichen Datensätzen mangelt, die für Sicherheitsteams mit einem breiten Spektrum an Ressourcen zugänglich sind. Mit diesem Datensatz schließen wir diese Lücke und geben jedem Sicherheitsteam Zugang zu den entscheidenden Daten, die es braucht, um DGAs schnell zu erkennen.”

Mehr bei ExtraHop.com

 


Über ExtraHop

ExtraHop hat es sich zur Aufgabe gemacht, Unternehmen mit Sicherheit zu helfen, die nicht untergraben, überlistet oder kompromittiert werden kann. Die dynamische Cyber-Defense-Plattform Reveal(x) 360 hilft Unternehmen, komplexe Bedrohungen zu erkennen und darauf zu reagieren – bevor sie das Unternehmen gefährden. Wir wenden KI im Cloud-Maßstab auf Petabytes an Datenverkehr pro Tag an und führen eine Entschlüsselung der Leitungsrate und Verhaltensanalysen für alle Infrastrukturen, Workloads und Daten on the fly durch. Mit der vollständigen Transparenz von ExtraHop können Unternehmen schnell bösartiges Verhalten erkennen, fortschrittliche Bedrohungen jagen und jeden Vorfall zuverlässig forensisch untersuchen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen