NDR und Machine Learning gegen Datenexfiltration

NDR und Machine Learning gegen Datenexfiltration

Beitrag teilen

Viele Unternehmen sind nicht in der Lage, Datenexfiltration und Datendiebstahl effektiv zu verhindern. Die häufigsten Ursachen für eine solche Offenlegung von vertraulichen und privaten Daten sind laut Exeon Cyberangriffe und menschliches Versagen. NDR und Machine Learning sind starke Werkzeuge gegen Datenexfiltration.

Nur eine rechtzeitige Erkennung von Sicherheitslücken und Cyberangriffen kann verhindern, dass Daten exfiltriert werden und dann von bösartigen Akteuren veröffentlicht oder zur Erlangung von Lösegeld verwendet werden. Die zunehmende Komplexität der Netzwerke und Anwendungsumgebungen macht es Unternehmen dabei immer schwerer, Exfiltration zuverlässig zu verhindern.

Anzeige

Viele Einfallstore – meist wegen Sicherheitslücken

Das Hauptproblem ist, dass Eindringlinge eine Vielzahl von Sicherheitslücken ausnutzen können, um Daten zu sammeln und illegal zu übertragen, indem sie Protokolle wie DNS, HTTP(S), FTP und SMB verwenden. So beschreibt etwa das MITRE ATT&CK Framework zahlreiche Muster von Angriffen zur Datenexfiltration. Dennoch ist es eine enorme Herausforderung, bei jeder Änderung von Protokollen und Infrastrukturen auf dem neusten Stand zu bleiben, was eine umfassende Sicherheitsüberwachung noch komplexer macht. Erforderlich ist laut Exeon eine individuelle Analyse auf der Grundlage des Datenvolumens, spezifisch für Geräte oder Netze, mit angepassten Schwellenwerten zur Steigerung der Wirksamkeit.

Einfache Erkennung trotz komplexer Umgebungen

NDR-Lösungen (Network Detection and Response) können dies realisieren, da sie die praktische Überwachung der relevanten Netzwerkkommunikation ermöglichen und so als Grundlage für eine umfassende Überwachung der Datenexfiltration fungieren. Das schließt auch die interne Kommunikation ein, denn einige Angreifer übertragen Daten direkt nach extern, während andere spezielle interne Exfiltrations-Hosts verwenden.

Die Einführung von Algorithmen des maschinellen Lernens bietet mehrere Vorteile für die Erkennung von Datenexfiltration

  • Erwerb von Kenntnissen über die Kommunikationsmuster des Datenverkehrs und das Up-/Download-Verhalten von Servern und Endgeräten, was eine wichtige Grundlage für die Ermittlung von Anomalien darstellt.
  • Automatisierte Festlegung geeigneter Schwellenwerte für die verschiedenen Clients, Server und Netzwerke.
  • Erkennen von Abweichungen von gelernten Volumenmustern, wodurch verdächtige Datenübertragungen aufgedeckt werden, unabhängig davon, ob sie intern auftreten oder den Austausch zwischen internen und externen Systemen betreffen.
  • Verwendung von Scoring-Systemen zur Quantifizierung ungewöhnlicher Datenpunkte, Herstellung von Verbindungen mit anderen Systemen zur Bewertung der Daten und Erstellung von Meldungen für festgestellte Ungereimtheiten.

ML-basierende NDR-Lösungen wie ExeonTrace bieten einen ganzheitlichen und aufschlussreichen Ansatz zur Erkennung von ungewöhnlichem Netzwerkverhalten und plötzlichen Peaks bei der Datenübertragung. Durch maschinelles Lernen ermöglichen solche Lösungen die schnelle Erkennung von Anomalien, wenn es um die Analyse von Datenvolumen oder verdeckten Kanälen geht. Mit diesem proaktiven Ansatz können NDRs die frühesten Indikatoren für ein Eindringen identifizieren, oft lange bevor es zu einer Datenexfiltration kommt. ExeonTrace lässt sich nahtlos in vorhandene Infrastrukturen integrieren, so dass keine zusätzliche Hardware erforderlich ist.

Mehr bei Exeon.com

 


Über Exeon

Exeon Analytics AG ist ein Schweizer Cybertech-Unternehmen, das sich auf den Schutz von IT- und OT-Infrastrukturen durch KI-gesteuerte Sicherheitsanalysen spezialisiert hat. Die Network Detection and Response (NDR)-Plattform ExeonTrace bietet Unternehmen die Möglichkeit, Netzwerke zu überwachen, Cyber-Bedrohungen sofort zu erkennen und somit die IT-Landschaft des eigenen Unternehmens effektiv zu schützen - schnell, zuverlässig und komplett Software-basiert.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen