KI-gestützte Erkennung von Angriffsmustern

Erkennen und Verhindern von identitätsbasierten Angriffen

Nutzen Sie KI-gestützte Angriffserkennung mit speziellem Fokus auf Identitätsrisiken, um Rauschen auszublenden und die Incident Response bei den häufigsten und erfolgreichsten Angriffen massiv zu beschleunigen.

Identity Runtime Protection bringt wichtigen Identitätskontext in die Erkennung von Angriffsmustern und Anomalien

Viele Cyberangriffe bleiben unentdeckt, bis der Schaden bereits entstanden ist. Bewährte Identitätsangriffe wie Password Spraying sind weiterhin äußerst erfolgreich, weil es schwierig ist, in der Flut von Signalen und Rauschen die richtigen Hinweise zu erkennen und schnell zu reagieren. Identity Runtime Protection (IRP) nutzt von Identity-Security-Expert:innen entwickelte KI-Modelle, um weit verbreitete und erfolgreiche Angriffsmuster wie Password Spraying, Credential Stuffing, andere Brute-Force-Angriffe und riskante Anomalien zuverlässig zu erkennen.

der Identitätskompromittierungen gehen auf Mandanten zurück, die ausschließlich passwortbasierte Authentifizierung verwenden.
jährlicher Anstieg von Cloud-Token-Diebstahl und AiTM-Phishing-Angriffen
der Cyberangriffe waren Brute-Force-Versuche, um Passwörter zu erraten.
der Unternehmen haben Datenschutzverletzungen aufgrund kompromittierter Anmeldeinformationen erfahren

Erkennen Sie Angriffe, die herkömmliche Lösungen übersehen

Mit KI-Algorithmen, die auf den realen Erfahrungen von Semperis bei der Reaktion auf Identitätsangriffe und der Unterstützung der größten Unternehmen und Behörden weltweit trainiert wurden, erkennt Identity Runtime Protection (IRP) ausgefeilte Identitätsangriffe, die herkömmlichen KI-Lösungen entgehen. IRP konzentriert sich auf die kritischsten Identity-Angriffsalarme und reduziert Rauschen, indem es eine Identity-Risk-Fabric aufspannt, die Erkenntnisse aus mehreren Datenquellen zusammenführt.

IDENTITÄTSDATEN

Daten zur Verfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra ID-Umgebungen

SICHERHEITSINDIKATOREN

Hunderte von IOEs und IOCs, regelmäßig aktualisiert vom Identity-Threat-Research-Team von Semperis

ANGRIFFSPFADE

Tier 0-Angriffspfadanalyse, um risikante Beziehungen zu privilegierten Gruppen mit Zugriff auf sensible Daten sichtbar zu machen

KI-gestützte Erkennung von Angriffsmustern, entwickelt von Experten für Identitätssicherheit

IRP erfasst, analysiert und korreliert Authentifizierungsaktivitäten mit den Identitätsbedrohungsdaten von Semperis, um bekannte Angriffsmuster zu erkennen und bösartiges Verhalten zu signalisieren.

  • Password-Spray-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Password-Spray-Angriff hindeuten
  • Brute-Force-Angriffe: Überwacht wiederholte und schnelle Anmeldeversuche gegen einen einzelnen Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf eine anomale AD-Anmeldung hinweisen
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und jede Interaktion mit Diensten, die auf einen Angriff auf AD-Dienste hindeuten
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf AD hinweisen
Mehr erfahren

Sparen Sie Zeit und reduzieren Sie das Risiko bei der Erkennung und Reaktion auf hochriskante Identitätsangriffe.

Identity Runtime Protection verwendet KI-Modelle, die von Experten für Identity Security entwickelt wurden, um weit verbreitete und erfolgreiche Angriffsmuster - wie Brute-Force-Angriffe und Anomalien bei der Anmeldung am Identitätssystem - zu erkennen, und bezieht diese Erkenntnisse in eine Gesamtbewertung der Sicherheitslage ein.

Mehr erfahren
Unsere Vision findet bei Branchenführern Anklang

Eine Anomalie zu erkennen ist vergleichsweise einfach. Sie in den richtigen Kontext zu setzen, ist die eigentliche Herausforderung. Deshalb verbinden wir unsere tiefgehende Machine-Learning-Expertise mit direkter Praxiserfahrung aus realen Angriffen auf Identitätssyteme, um aussagekräftigen Kontext zu liefern, der Unternehmen hilft, hochriskante Bedrohungen gezielt zu isolieren und zu beseitigen.

Mickey Bresman CEO von Semperis

IRP nutzt eine wachsende Bedrohungsbibliothek aus Exposures, Kompromittierungen und Angriffsmustern parallel zu einem kontinuierlichen Strom von Identity-Sicherheitsdaten, um die wirksame Reaktion auf Bedrohungen des Identitätssystems deutlich zu beschleunigen. Identity Runtime Protection konzentriert sich dabei auf mehrere Use Cases, darunter anomale Anmeldungen und Service-Ticket-Anomalien, die seit Jahren problematisch sind, weil sie nur schwer zu erkennen sind und zu adressieren sind.

Igor Baikalov Chief Scientist, Semperis

IRP baut auf unserem bestehenden Angebot auf, vor einem Angriff nach Indicators of Exposure und Indicators of Compromise zu suchen und Änderungen in lokalen Active-Directory- und Entra-ID-Umgebungen zu erkennen. Wir erweitern diese Fähigkeiten um eine Echtzeit-Erkennung von Angriffsmustern und verändern damit grundlegend, wie die Branche Machine Learning zur Erkennung von Cyberangriffen einsetzt.

Darren Mar-Elia VP of Products, Semperis
Notfall

Purple Knight ist das erste Tool, das ich verwendet habe, das so tief in Active Directory eindringt. Es funktioniert so gut, dass ich nichts anderes mehr suchen musste.

Mehr erfahren Micah Clark IT-Manager, Notrufzentrale Central Utah

Häufig gestellte Fragen zur KI-gestützten Erkennung von Angriffsmustern

Was ist das Besondere an dem Ansatz von Semperis zur Erkennung von Angriffsmustern?

Identity Runtime Protection (IRP) vereint das fundierte Fachwissen unseres Teams in der Entwicklung von KI-Modellen für die Bedrohungsanalyse mit unserer praktischen Incident-Response-Erfahrung, um die am weitesten verbreiteten und problematischsten Muster von Identitätsangriffen zu erkennen. IRP richtet den Fokus der Security-Teams auf die kritischsten Warnmeldungen zu Identitätsangriffen und reduziert Rauschen, indem es ein Identitätsrisikomodell einsetzt, das Erkenntnisse aus verschiedenen Quellen bündelt:

  1. Daten zur Verfolgung von Verzeichnisänderungen in hybriden Active Directory- und Entra ID-Umgebungen
  2. Hunderte von Indicators of Exposure and Indicators of Compromise, die vom Identity-Threat-Research-Team von Semperis regelmäßig aktualisiert werden
  3. Tier 0-Angriffspfadanalyse, um riskante Beziehungen zu privilegierten Gruppen mit Zugang zu sensiblen Daten aufzuzeigen
Gegen welche Angriffsmuster richtet sich IRP?

Identity Runtime Protection (IRP) konzentriert sich auf einige der am weitesten verbreiteten und problematischsten Angriffe, darunter:

  • Password-Spray-Angriffe: Überwacht Anmeldeversuche, um Muster zu erkennen, die auf einen Password-Spray-Angriff hindeuten
  • Brute-Force-Angriffe: Überwacht wiederholte und schnelle Anmeldeversuche gegen einen einzelnen Benutzer, um potenzielle Brute-Force-Angriffe zu erkennen
  • Anomale Anmeldungen: Sucht nach Anomalien bei der Benutzeranmeldung, die auf eine anomale AD-Anmeldung hinweisen
  • Anomaler Ressourcenzugriff: Überwacht die Aktivitäten eines Benutzers und jede Interaktion mit Diensten, die auf einen Angriff auf AD-Dienste hindeuten
  • Service-Ticket-Anomalien: Sucht nach verdächtigen Service-Ticket-Anforderungen, die auf einen Kerberoasting-Angriff auf AD hinweisen

 

Password-Spray- und Brute-Force-Angriffe gibt es schon seit Jahren. Warum sind sie immer noch ein Problem?

Bewährte Angriffstechniken wie Password Spray und Brute Force funktionieren immer noch, weil sie aufgrund der schieren Menge an Rauschen, die sie erzeugen, schwer zu erkennen sind. Etwa 31% der ursprünglichen Angriffsvektoren sind Brute-Force-Angriffe und fast ein Drittel aller Kontokompromittierungen gehen auf Password Spray zurück. 

Bei einem Password-Spray-Angriff versucht ein Angreifer wiederholt, sich mit einer begrenzten Anzahl von Passwörtern bei einer großen Anzahl von Zielkonten anzumelden, bis er das Authentifizierungssystem des Ziels knackt, um Zugang zu Konten und Systemen zu erhalten. Bei einem Brute-Force-Angriff versucht ein Angreifer wiederholt, sich mit verschiedenen Passwörtern anzumelden, bis er das Authentifizierungssystem des Ziels knackt und sich Zugang zu Konten und Systemen verschafft.

In beiden Fällen erzeugen diese Techniken eine große Menge an Daten, was die Analyse zeitaufwändig und mühsam macht.

Warum ist es wichtig, anomales Verhalten zu erkennen, um Identitätsangriffe zu verhindern?

Anomales Verhalten kann auf einen bevorstehenden Angriff hindeuten. Eine anomale Anmeldung kann zum Beispiel auf einen nicht autorisierten Zugriff auf das Identitätssystem hinweisen. Service-Ticket-Anomalien kennzeichnen verdächtige Service-Ticket-Anfragen, die auf einen Versuch hinweisen können, den Active Directory-Ticket-Mechanismus als Teil eines Cyberangriffs zu missbrauchen, z.B. Kerberoasting. Zu solchen anormalen Anfragen gehören die Anforderung eines Tickets für selten genutzte Dienste oder die Anforderung eines Tickets mit herabgestuftem kryptografischem Algorithmus.

Sparen Sie Zeit beim Erkennen und Reagieren auf identitätsbasierte Angriffe