ML-gestützte Erkennung von Angriffsmustern

Erkennen und Verhindern von identitätsbasierten Angriffen

Nutzen Sie ML-basierte Angriffserkennung mit einem speziellen Fokus auf Identitätsrisiken, um das Rauschen zu durchbrechen und die Reaktion auf die am weitesten verbreiteten und erfolgreichsten Angriffe zu beschleunigen.

Lightning IRP bringt wichtigen Identitätskontext in die Erkennung von Angriffsmustern und Anomalien

Viele Cyberangriffe bleiben unentdeckt, bis der Schaden angerichtet ist. Bewährte Identitätsangriffstechniken wie Passwort-Spraying sind nach wie vor äußerst erfolgreich, da es schwierig ist, die schiere Signalmenge und das Rauschen zu erkennen und darauf zu reagieren. Lightning Identity Runtime Protection (IRP) verwendet maschinelle Lernmodelle, die von Experten für Identitätssicherheit entwickelt wurden, um weit verbreitete und erfolgreiche Angriffsmuster wie Passwort-Spraying, Credential Stuffing, andere Brute-Force-Angriffe und riskante Anomalien zu erkennen.

31%
der ursprünglichen Angriffsvektoren sind Brute-Force-Angriffe
90 Tage
durchschnittliche Zeit bis zur Erkennung eines Brute-Force-Angriffs
1/3
aller Kontokompromittierungen sind Passwort-Spray-Angriffe
86%
der Cyberangriffe betreffen gestohlene Anmeldedaten

Fangen Sie Angriffe ab, die traditionelle ML-Lösungen übersehen

Lightning IRP nutzt trainierte Algorithmen, die auf den Erfahrungen von Semperis bei der Abwehr von Identitätsangriffen in freier Wildbahn und bei der Unterstützung der weltweit größten Unternehmen und Regierungsbehörden basieren, und erkennt ausgeklügelte Identitätsangriffe, die herkömmlichen ML-Lösungen entgehen. Lightning IRP konzentriert sich auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur aufbaut, die Erkenntnisse aus verschiedenen Quellen bezieht.

IDENTITÄTSDATEN

Daten zur Verfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra ID-Umgebungen

SICHERHEITSINDIKATOREN

Hunderte von IOEs und IOCs, die regelmäßig von Semperis' Forschungsteam für Identitätsbedrohungen aktualisiert werden

ANGRIFFSWEGEN

Tier 0-Angriffspfadanalyse, um risikoreiche Beziehungen zu privilegierten Gruppen mit Zugriff auf sensible Daten abzubilden

ML-gestützte Erkennung von Angriffsmustern, entwickelt von Experten für Identitätssicherheit

Lightning IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsdaten von Semperis, um bekannte Angriffsmuster zu erkennen und bösartiges Verhalten zu signalisieren.

  • Passwort-Spray-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Passwort-Spray-Angriff hindeuten
  • Brute-Force-Angriffe: Überwacht wiederholte und schnelle Anmeldeversuche gegen einen einzelnen Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf eine anomale AD-Anmeldung hinweisen
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und jede Interaktion mit Diensten, die auf einen Angriff auf AD-Dienste hindeuten
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf AD hinweisen
Mehr erfahren
Semperis Lightning Identity Runtime Protection (IRP) Angriffsmustererkennung

Sparen Sie Zeit und reduzieren Sie das Risiko bei der Erkennung und Reaktion auf hochriskante Identitätsangriffe.

Lightning IRP verwendet maschinelle Lernmodelle, die von Experten für Identitätssicherheit entwickelt wurden, um weit verbreitete und erfolgreiche Angriffsmuster - wie Brute-Force-Angriffe und Anomalien bei der Anmeldung am Identitätssystem - zu erkennen, und bezieht diese Ergebnisse in eine Gesamtbewertung der Sicherheitslage ein.

Mehr erfahren
Unsere Vision findet bei Branchenführern Anklang

Eine Anomalie zu erkennen ist relativ einfach. Die Herausforderung besteht darin, sie in einen Kontext zu stellen. Wir haben unser umfassendes Know-how im Bereich des maschinellen Lernens mit unserem Wissen aus erster Hand darüber kombiniert, wie Angriffe auf Identitätssysteme in der Praxis ablaufen, um einen aussagekräftigen Kontext zu schaffen, der Unternehmen hilft, risikoreiche Bedrohungen zu isolieren und zu bekämpfen.

Mickey Bresman CEO von Semperis

IRP nutzt eine wachsende Bedrohungsbibliothek mit Gefährdungen, Kompromittierungen und Angriffsmustern parallel zu einem kontinuierlichen Strom von Identitätssicherheitsdaten, um eine effektive Reaktion auf Bedrohungen von Identitätssystemen erheblich zu beschleunigen. Identity Runtime Protection konzentriert sich auf mehrere Anwendungsfälle, darunter anomale Anmeldungen und Service-Ticket-Anomalien, die seit Jahren problematisch sind, weil sie nur schwer zu erkennen sind und auf die nur schwer reagiert werden kann.

Igor Baikalov Semperis Chefwissenschaftler

Lightning IRP baut auf unserem derzeitigen Angebot auf, vor einem Angriff nach Indikatoren für eine Gefährdung und Kompromittierung zu suchen und Änderungen in Active Directory und Entra ID vor Ort zu erkennen. Wir erweitern unsere Fähigkeiten zur Erkennung von Angriffsmustern in Echtzeit und verändern damit die Art und Weise, wie die Branche maschinelles Lernen zur Erkennung von Cyberangriffen einsetzt.

Darren Mar-Elia Semperis Vizepräsident für Produkte
Notfall

Purple Knight ist ein ausgezeichnetes Tool. Ich habe bisher noch kein Dienstprogramm verwendet, dass eine derart intensive Analyse von Active Directory bereitstellt.

Mehr erfahren Micah Clark IT-Manager, Notrufzentrale Central Utah

Häufig gestellte Fragen zur ML-gestützten Erkennung von Angriffsmustern

Was ist das Besondere an Semperis' Ansatz zur Erkennung von Angriffsmustern?

Lightning IRP kombiniert die umfassende Expertise unseres Teams bei der Entwicklung von maschinellen Lernmodellen für Bedrohungsdaten mit unserer praktischen Erfahrung bei der Reaktion auf Vorfälle, um die am weitesten verbreiteten und problematischsten Identitätsangriffsmuster zu erkennen. Lightning IRP fokussiert die Verteidiger auf die kritischsten Identitätsangriffswarnungen und reduziert das Rauschen, indem es eine Identitätsrisikostruktur einbaut, die Erkenntnisse aus verschiedenen Quellen bezieht:

  1. Daten zur Verfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra ID-Umgebungen
  2. Hunderte von Sicherheitsindikatoren für Gefährdung und Kompromittierung, die regelmäßig von Semperis' Forschungsteam für Identitätsbedrohungen aktualisiert werden
  3. Tier 0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugang zu sensiblen Daten aufzuzeigen
Gegen welche Angriffsmuster ist Lightning IRP gerichtet?

Lightning Identity Runtime Protection (IRP) konzentriert sich auf einige der am weitesten verbreiteten und problematischsten Angriffe, darunter:

  • Passwort-Spray-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Passwort-Spray-Angriff hindeuten
  • Brute-Force-Angriffe: Überwacht wiederholte und schnelle Anmeldeversuche gegen einen einzelnen Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf eine anomale AD-Anmeldung hinweisen
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und jede Interaktion mit Diensten, die auf einen Angriff auf AD-Dienste hindeuten
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf AD hinweisen

 

Passwort-Spray und Brute-Force-Angriffe gibt es schon seit Jahren, warum sind sie also immer noch ein Problem?

Bewährte Angriffstechniken wie Passwort-Spray und Brute-Force-Angriffe funktionieren immer noch, weil sie aufgrund der schieren Menge an Rauschen, die sie erzeugen, schwer zu erkennen sind. Etwa 31% der ursprünglichen Angriffsvektoren sind Brute-Force-Angriffe und fast ein Drittel aller Kontokompromittierungen sind Passwort-Spray-Angriffe. 

Bei einem Passwort-Spray-Angriff versucht ein Angreifer wiederholt, sich mit einer begrenzten Anzahl von Passwörtern bei einer großen Anzahl von Zielkonten anzumelden, bis er das Authentifizierungssystem des Ziels knackt, um Zugang zu Konten und Systemen zu erhalten. Bei einem Brute-Force-Angriff versucht ein Angreifer wiederholt, sich mit verschiedenen Passwörtern anzumelden, bis er das Authentifizierungssystem des Ziels knackt und sich Zugang zu Konten und Systemen verschafft.

In beiden Fällen erzeugen diese Techniken eine große Menge an Daten, was die Analyse zeitaufwändig und mühsam macht.

Warum ist es wichtig, anomales Verhalten zu erkennen, um Identitätsangriffe zu verhindern?

Anomales Verhalten könnte auf einen bevorstehenden Angriff hindeuten. Eine anomale Anmeldung könnte zum Beispiel auf einen nicht autorisierten Zugriff auf das Identitätssystem hinweisen. Service-Ticket-Anomalien kennzeichnen verdächtige Service-Ticket-Anfragen, die auf einen Versuch hinweisen könnten, den Active Directory-Ticket-Mechanismus als Teil eines Cyberangriffs zu missbrauchen, z.B. Kerberoasting. Zu solchen anormalen Anfragen gehören die Anforderung eines Tickets für selten genutzte Dienste oder die Anforderung eines Tickets mit herabgestuftem kryptografischem Algorithmus.

Sparen Sie Zeit beim Erkennen und Reagieren auf identitätsbasierte Angriffe

Unsere Vision findet bei Branchenführern Anklang

Entdecken Sie weitere AD-Sicherheits- und Wiederherstellungslösungen