Attivo Networks Blogs

Endpoint Detection Net Zugangsdaten vor Diebstahl schützen

Attivo Networks erweitert seine EDN-Suite um ThreatStrike. Damit lassen sich Anmeldedaten nicht nur schützen, sondern auch Honeypots erstellen, um die Bedrohungslage besser einschätzen zu können.

Als Teil der EDN-Suite (Endpoint Detection Net) hat Attivo Networks mit ThreatStrike eine Möglichkeit vorgestellt, mit der Unternehmen echte Anmeldedaten vor Angreifer-Tools verbergen und sie an ihre Anwendungen binden können. Darüber hinaus sei die Lösung in der Lage, als Köder fungierende Zugangsdaten einzusetzen, um aktuelle Bedrohungsdaten zu sammeln. Der Diebstahl von Anmeldeinformationen ist die erste Phase eines Angriffs mit lateralen Bewegungen, und das frühzeitige Stoppen des Angriffs kann einen wesentlichen Einfluss auf den Erfolg des Angreifers und den Schaden des Opfers haben.

ThreatStrike verberge und verweigere unbefugten Zugriff auf Anwendungen. So hat laut Attivo beispielsweise nur der Chrome-Browser Zugriff auf seine Anmeldedaten-Speicher, alle anderen Anwendungen nicht. Die Fähigkeit adressiere direkt ausgefeilte Angriffstechniken, wie sie in der Mitre Att&ck Credential Access Tactic beschrieben sind, wie OS Credential Dumping (T1003), Credentials from Password Store (T1555), Unsecured Credentials (T1552), Steal or Forge Kerberos Tickets (T1558) und Steal Web Session Cookie (T1539). Da die Anmeldedaten für Angreifer nun nicht mehr sichtbar sind, lege die ThreatStrike-Lösung einen Köder auf dem Endgerät aus, der als gängige Windows-, Mac- und Linux-Anmeldedaten erscheinen soll. Bei der Erkundung durch Angreifer erscheinen diese Köder als attraktive Beute für Angreifer im Netzwerk, die sie stehlen können, und geben so Hinweise auf deren Aktivität, so die weiteren Angaben.

Mit der Einführung von Credential Cloaking erweitert Attivo sein Portfolio an Cloaking-Techniken. Das Unternehmen kann derzeit laut eigenem Bekunden Active-Directory-Objekte, Dateien, Ordner, Netzwerk- und Cloud-Freigaben sowie Wechsellaufwerke tarnen. Diese Technik unterscheide sich von der herkömmlichen Deception-Technik, bei der gefälschte Objekte unter echte Objekte gemischt sind. Die Cloaking-Technik verberge stattdessen echte Objekte und setze gefälschte Daten an deren Stelle.

Die EDN-Suite ist eine Komponente des IDR-Angebots (Identity Detection and Response) des Unternehmens. Die EDN-Lösung umfasst ThreatStrike für den Schutz von Zugangsdaten, ADSecure für den Schutz von Active Directory sowie ThreatPath für die Sichtbarkeit des Angriffspfads auf Anmeldedaten. Darüber hinaus verfüge die Lösung über Deflect, um die Erstellung von Fingerabdrücken von Endpunkten zu verhindern, und ein zentrales Management.

Read the original article by Anna Molder on ICT Channel.

Share on:

Free Active Directory Assessment

Get Visibility Into Privilege And Service Account Exposure

For a limited time, Attivo Networks is providing free Active Directory Security Assessments to demonstrate how ADAssessor provides unprecedented and continuous visibility to AD vulnerabilities.

Try Our Endpoint Detection Net (EDN) for Free

FAST AND EASY

Free use offer of our Award-winning security solution to prevent attackers from lateral movement, credential theft, and privilege escalation, fast and easy.

ADSecure 90-Day Free Trial

GET PROTECTION AGAINST UNAUTHORIZED ACCESS TO ACTIVE DIRECTORY

  • Hide and deny access to AD objects
  • Get alerted on unauthorized queries
  • Attack details easily viewable in dashboard
  • Your data remains on-premise

RSS

Leave a Comment

Your email address will not be published.

sixteen + 5 =

Ready to find out what’s lurking in your network?

Scroll to Top