Attivo Networks Blogs

Attivo Networks Endpoint Detection Net schützt Zugangsdaten vor Diebstahl

Als Teil der Endpoint Detection Net (EDN) Suite hat Attivo Networks mit ThreatStrike eine Möglichkeit vorgestellt, mit der Unternehmen echte Anmeldedaten vor Angreifer-Tools verbergen und sie an ihre Anwendungen binden können. Darüber hinaus kann die Lösung als Köder fungierende Zugangsdaten einsetzen, um aktuelle Bedrohungsdaten zu sammeln. Der Diebstahl von Anmeldeinformationen ist die erste Phase eines Angriffs mit lateralen Bewegungen, und das frühzeitige Stoppen des Angriffs kann einen wesentlichen Einfluss auf den Erfolg des Angreifers und den Schaden des Opfers haben

Laut dem Data Breach Investigation Report 2021 von Verizon gehören Zugangsdaten nach wie vor zu den von Angreifern am meisten begehrten Datentypen (60 %). Gestohlene Anmeldedaten waren die Ursache für einige der größten und kostspieligsten Datenschutzverletzungen.

Zugriff nur für zugelassene Systemsoftware

“Der Vorteil des Schutzes von Anmeldedaten besteht darin, dass nur zugelassene Systemsoftware auf sie zugreifen kann”, erklärt Jens Wollstädter von Attivo Networks. “Unternehmen profitieren von der Verhinderung unbefugten Zugriffs, der zu Angriffen auf Anmeldedaten wie Pass-the-Hash, Pass-the-Ticket und Passwortdiebstahl führen kann, die extrem schwer zu erkennen und zu stoppen sind.”

Die neue Fähigkeit adressiert direkt ausgefeilte Angriffstechniken, wie sie in der MITRE ATT&CK Credential Access Tactic beschrieben werden, wie OS Credential Dumping (T1003), Credentials from Password Store (T1555), Unsecured Credentials (T1552), Steal or Forge Kerberos Tickets (T1558) und Steal Web Session Cookie (T1539). Da die Anmeldedaten für Angreifer nun nicht mehr sichtbar sind, legt die ThreatStrike-Lösung einen Köder auf dem Endgerät aus, der als gängige Windows-, Mac- und Linux-Anmeldedaten erscheinen soll. Bei der Erkundung durch Angreifer erscheinen diese Köder als attraktive Beute für Angreifer im Netzwerk, die sie stehlen können, und geben so Hinweise auf deren Aktivität.

Cloaking statt Deception

Mit der Einführung von Credential Cloaking erweitert Attivo Networks sein Portfolio an Cloaking-Technologien. Das Unternehmen kann derzeit Active Directory-Objekte, Dateien, Ordner, Netzwerk- und Cloud-Freigaben sowie Wechsellaufwerke tarnen. Diese Technologie unterscheidet sich deutlich von der herkömmlichen Deception-Technologie, bei der gefälschte Objekte unter echte Objekte gemischt werden. Die Cloaking-Technologie verbirgt stattdessen echte Objekte und setzt gefälschte Daten an deren Stelle.

Die Attivo Networks Endpoint Detection Net (EDN) Suite ist eine Komponente des IDR-Angebots (Identity Detection and Response) des Unternehmens. Die EDN-Lösung des Unternehmens umfasst die Komponenten ThreatStrike, AD Secure, ThreatPath, Deflect und ein Zentrales Management.

Read the article by Wolfram Funk on SecTank.

Share on:

Free Active Directory Assessment

Get Visibility Into Privilege And Service Account Exposure

For a limited time, Attivo Networks is providing free Active Directory Security Assessments to demonstrate how ADAssessor provides unprecedented and continuous visibility to AD vulnerabilities.

Try Our Endpoint Detection Net (EDN) for Free

FAST AND EASY

Free use offer of our Award-winning security solution to prevent attackers from lateral movement, credential theft, and privilege escalation, fast and easy.

ADSecure 90-Day Free Trial

GET PROTECTION AGAINST UNAUTHORIZED ACCESS TO ACTIVE DIRECTORY

  • Hide and deny access to AD objects
  • Get alerted on unauthorized queries
  • Attack details easily viewable in dashboard
  • Your data remains on-premise

RSS

Leave a Comment

Your email address will not be published.

1 × 3 =

Ready to find out what’s lurking in your network?

Scroll to Top