Mit KI-basierter NDR gegen Ransomware

Mit KI-basierter NDR gegen Ransomware

Beitrag teilen

Ransomware-Bedrohungen nehmen ständig zu und entwickeln sich weiter. KI-gestützte NDR (Network Detection and Response)-Systeme können damit besser Schritt halten und dadurch mehr Schutz bieten.

Mit dem Auftauchen der Ransomware Akira sehen sich, nach dem Schweizer Sicherheitsunternehmen Exeon Analytics, vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber, da bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann.

Viele SIEM-Systeme (Security Information and Event Management) bieten laut Erismann zwar Tools und Funktionen, um die Auswirkungen von Ransomware zu erkennen, zu bewerten und zu mindern, allerdings nur mit vordefinierten Anwendungsszenarien als Grundlage. Darüber hinaus können native Endpunktlösungen – ebenfalls nur, wenn sie mit vorkonfigurierten Playbooks ausgestattet sind – Incident Response Verfahren auslösen, und die Beseitigung von Malware erzwingen. Gegen bisher unbekannte Angriffsmuster und speziell auch KI-gestützte, dynamische Angriffe sind solche Lösungen jedoch unwirksam, da sie nur auf bisher bekannte Muster reagieren.

NDR erkennt auffällige und ungewohnte Verkehrsmuster

Für die frühzeitige Erkennung von dynamischen Ransomware-Angriffen ist daher laut Exeon eine ständige Überwachung des gesamten Netzwerkverkehrs über ein NDR-System erforderlich (Network Detection and Response). Durch Monitoring und Visibilität der VPN-Verbindungen können Unternehmen, die NDR einsetzen, Ransomware-Angriffe wie die von Akira erkennen, indem sie den Netzwerkverkehr ständig auf ungewöhnliche oder unbekannte Muster analysieren. Dazu können auch untypische Spitzen bei der Datenübertragung oder ungewöhnliche Kommunikation zwischen Geräten gehören.

In der Lösung ExeonTrace setzt Exeon dabei auf KI und Maschinelles Lernen (ML), so dass Verkehrsmuster, die von den etablierten (und maschinell erlernten) Baselines abweichen, frühzeitig erkannt werden. Das System sucht nach ungewöhnlichen Mustern, einem unerwarteten Anstieg des Datenverkehrs oder wiederholten Fehlversuchen bei der Anmeldung. Es überprüft auch die Protokolle, die etwa von Cisco ASA-Geräten oder anderen Firewalls stammen. Über Cisco ASA schleust Akira seine Malware ein.

Analsye größerer Datenmengen

ML ermöglicht es ExeonTrace, unbekannte Angriffe zu entdecken, indem es historische Daten korreliert oder anomale Aktivitäten identifiziert, die möglicherweise bösartig sind. Dieser Ansatz ist probabilistisch und nicht deterministisch. Dabei kann die integrierte Metadatenanalyse deutlich höhere Datenmengen verarbeiten als Deep Packet Inspection und auch verschlüsselten Datenverkehr analysieren. So gewinnt man eine signifikante, historische Korrelation, die einen proaktiven Umgang mit Bedrohungen ermöglicht.

Mehr bei Exeon.com

 


Über Exeon

Exeon Analytics AG ist ein Schweizer Cybertech-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection and Response (NDR)-Plattform ExeonTrace bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen – schnell, zuverlässig und komplett Software-basiert.


Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen