Blog

Funde von Bedrohungen

RESPOND

Erkennen und Reagieren auf Log4Shell in freier Wildbahn

Standard-BlogbildStandard-BlogbildStandard-BlogbildStandard-BlogbildStandard-BlogbildStandard-Blogbild
14
Dezember 2021
14
Dezember 2021
Die Darktrace KI hat Angreifer entdeckt, die die Log4Shell-Schwachstellen in mehreren Kundenumgebungen ausnutzen. In diesem Blog werden zwei reale Angriffsszenarien aufgeschlüsselt und die, von der KI durchgeführten autonomen Reaktionen, analysiert.

In diesem Blog werfen wir einen Blick auf die Log4Shell-Schwachstelle und stellen Beispiele aus der Praxis vor, wie Darktrace Angriffe, die versuchen, Log4Shell in freier Wildbahn auszunutzen, erkennt und darauf reagiert.

Log4Shell ist jetzt der bekannte Name für CVE-2021-44228 - eine Zero-Day-Schwachstelle des Schweregrads 10, die ein bekanntes Java-Protokollierungsprogramm namens Log4j ausnutzt. Schwachstellen werden täglich entdeckt, und einige sind schwerwiegender als andere, aber die Tatsache, dass dieses Open-Source-Dienstprogramm in fast alles eingebettet ist, einschließlich der Mars Ingenuity-Drohne, macht diese Schwachstelle umso bedrohlicher. Details und weitere Updates zu Log4Shell sind zum Zeitpunkt der Veröffentlichung dieses Blogs noch in Arbeit.

Normalerweise werden Zero-Days, die in der Lage sind, so viele Systeme zu erreichen, geheim gehalten und nur von Nationalstaaten für hochrangige Ziele oder Operationen eingesetzt. Dieser Zero-Day wurde jedoch erst entdeckt, als er auf Minecraft-Spieleserver eingesetzt wurde und im Chat zwischen Spielern ausgetauscht wurde.

Es sollten zwar alle Schritte unternommen werden, um Abhilfemaßnahmen für die Log4Shell-Schwachstelle zu implementieren, aber dies kann einige Zeit dauern. Wie hier gezeigt, kann die Verhaltenserkennung verwendet werden, um nach Anzeichen für Aktivitäten nach der Ausnutzung der Schwachstelle zu suchen, z. B. Scannen, coin mining, lateral Movement und andere Aktivitäten.

Darktrace entdeckte zunächst die Log4Shell-Schwachstelle, die auf die Internet-Server eines unserer Kunden abzielt, wie Sie unten in einer aktuellen anonymisierten Bedrohungsuntersuchung im Detail sehen können. Diese wurde mithilfe des Cyber-AI-Analyst aufgedeckt, gemeldet und anschließend von unserem SOC-Team analysiert. Wichtig zu erwähnen ist, dass hierbei bereits vorhandene Algorithmen verwendet wurden, ohne dass die Klassifizierer neu trainiert oder die Reaktionsmechanismen als Reaktion auf die Log4Shell-Cyberangriffe angepasst wurden.

Wie Log4Shell funktioniert

Die Schwachstelle funktioniert, indem sie eine unsachgemäße Eingabevalidierung durch das Java Naming and Directory Interface (JNDI) ausnutzt. Ein Befehl kommt von einem HTTP-User-Agent, einer verschlüsselten HTTPS-Verbindung oder sogar einer Chatroom-Nachricht. Die JNDI sendet ihn an das Zielsystem, wo er ausgeführt wird. Die meisten Libraries und Applikationen verfügen über Prüfungen und Schutzmechanismen, um dies zu verhindern, aber wie hier zu sehen ist, werden diese manchmal übersehen.

Verschiedene Bedrohungsakteure haben damit begonnen, die Schwachstelle für Angriffe zu nutzen, die von wahllosen Krypto-Mining-Kampagnen bis hin zu gezielten, komplexen Angriffen reichen.

Reales Beispiel 1: Log4Shell wird am CVE-ID-Veröffentlichungsdatum ausgenutzt

Darktrace sah dieses erste Beispiel am 10. Dezember, dem gleichen Tag, an dem die CVE-ID veröffentlicht wurde. Wir sehen oft, dass öffentlich dokumentierte Schwachstellen innerhalb weniger Tage von Bedrohungsakteuren als Waffe eingesetzt werden. Dieser Angriff betraf ein dem Internet zugewandten Gerät in der demilitarisierten Zone (DMZ) eines Unternehmens. Darktrace hatte den Server aufgrund seines Verhaltens automatisch als dem Internet zugewandtes Gerät eingestuft.

Das Unternehmen hatte Darktrace im On-Prem-Netz als einen von vielen Abdeckungsbereichen implementiert, zu denen auch Cloud, E-Mail und SaaS gehören. Bei diesem Einsatz hatte Darktrace einen guten Überblick über den DMZ-Verkehr. Antigena war in dieser Umgebung nicht aktiv, Darktrace befand sich nur im Erkennungsmodus. Trotz dieser Tatsache war der betreffende Kunde in der Lage, diesen Vorfall innerhalb weniger Stunden nach dem ersten Alarm zu erkennen und zu beheben. Der Angriff war automatisiert und hatte zum Ziel, einen als Kinsing bekannten Krypto-Miner einzusetzen.

Bei diesem Angriff erschwerte der Angreifer die Entdeckung der Kompromittierung, indem er die anfängliche Befehlsinjektion verschlüsselte und HTTPS anstelle des in der Praxis üblichen HTTP verwendete. Obwohl mit dieser Methode herkömmliche Regeln und signaturbasierte Systeme umgangen werden konnten, war Darktrace in der Lage, mehrere ungewöhnliche Verhaltensweisen Sekunden nach der ersten Verbindung zu erkennen.

Erste Details der Kompromitierung

Durch Peer-Analysen hatte Darktrace zuvor erfahren, was dieses spezielle DMZ-Gerät und seine Peer-Gruppe normalerweise in der Umgebung tun. Während des ersten Angriffs entdeckte Darktrace verschiedene subtile Anomalien, die zusammengenommen den Angriff offensichtlich machten.

  1. 15:45:32 Eingehende HTTPS-Verbindung zum DMZ-Server von seltener russischer IP - 45.155.205[.]233;
  2. 15:45:38 Der DMZ-Server stellt eine neue ausgehende Verbindung zu derselben seltenen russischen IP-Adresse her und verwendet dabei zwei neue Benutzeragenten: Java-Benutzer-Agent und Curl über einen Port, der im Vergleich zum bisherigen Verhalten ungewöhnlich ist, um HTTP zu bedienen;
  3. 15:45:39 Der DMZ-Server verwendet eine HTTP-Verbindung mit einem anderen neuen curl-Benutzeragenten ('curl/7.47.0') zur gleichen russischen IP. Der URI enthält Aufklärungsinformationen vom DMZ-Server.

All diese Aktivitäten wurden nicht entdeckt, weil Darktrace sie schon einmal gesehen hatte, sondern weil sie stark vom normalen "Verhaltensmuster" für diesen und ähnliche Server in dieser speziellen Organisation abwichen.

Dieser Server hat sich mit seltenen IP-Adressen im Internet verbunden, er hat über Protokoll- und Port-Kombinationen, die er nie benutzt, nie zuvor benutzte User-Agents verwendet. Jede einzelne Anomalie mag für sich genommen ein leicht ungewöhnliches Verhalten gezeigt haben - aber zusammengenommen und im Kontext dieses speziellen Geräts und dieser Umgebung analysiert, erzählen die Entdeckungen eindeutig eine größere Geschichte eines laufenden Cyberangriffs.

Darktrace hat diese Aktivität mit verschiedenen Modellen entdeckt:

  • Anomalous Connection / New User Agent to IP Without Hostname
  • Anomalous Connection / Callback on Web Facing Device

Weitere Werkzeuge und Crypto-Miner Download

Weniger als 90 Minuten nach der ersten Kompromittierung begann der infizierte Server, bösartige Skripte und ausführbare Dateien von einer seltenen ukrainischen IP 80.71.158[.]12 herunterzuladen.

Die folgenden Nutzerdaten wurden anschließend der Reihe nach von der ukrainischen IP heruntergeladen:

  • hXXp://80.71.158[.]12//lh.sh
  • hXXp://80.71.158[.]12/Expl[REDACTED].class
  • hXXp://80.71.158[.]12/kinsing
  • hXXp://80.71.158[.]12//libsystem.so
  • hXXp://80.71.158[.]12/Expl[REDACTED].class

Ohne Bedrohungsdaten oder Erkennungen, die auf statischen Kompromittierungsindikatoren (IoC) wie IPs, Domänennamen oder Datei-Hashes basieren, erkannte Darktrace diesen nächsten Schritt des Angriffs in Echtzeit.

Der betreffende DMZ-Server hat in der Vergangenheit nie mit dieser ukrainischen IP-Adresse über diese ungewöhnlichen Ports kommuniziert. Es ist auch höchst ungewöhnlich, dass dieses Gerät und seine Gegenspieler Skripte oder ausführbare Dateien dieser Art von einer externen Destination auf diese Weise herunterladen. Kurz nach diesen Downloads begann der DMZ-Server, Krypto-Mining zu betreiben.

Darktrace hat diese Aktivität mit verschiedenen Modellen entdeckt:

  • Anomalous File / Script from Rare External Location
  • Anomalous File / Internet Facing System File Download
  • Device / Internet Facing System with High Priority Alert

Sofortige Aufdeckung des Log4Shell-Vorfalls

Neben Darktrace, das jeden einzelnen Schritt dieses Angriffs in Echtzeit erkennt, hat der Cyber-AI-Analyst auch den übergreifenden Sicherheitsvorfall, der eine zusammenhängende Erzählung für den Gesamtangriff enthält, als den Vorfall mit der höchsten Priorität, innerhalb einer Woche von Vorfällen und Warnungen, auf Darktrace aufgedeckt. Das bedeutet, dass dieser Vorfall das offensichtlichste und unmittelbarste Element war, auf das die Sicherheitsteams aufmerksam wurden, als er sich entwickelte. Der Cyber-AI-Analyst fand jede Phase dieses Vorfalls und stellte genau die Fragen, die Sie von Ihren menschlichen SOC-Analysten erwarten würden. Der vom Cyber-AI-Analysten erstellte Bericht in natürlicher Sprache enthält eine Zusammenfassung der einzelnen Phasen des Vorfalls, gefolgt von den wichtigen Daten, die menschliche Analysten benötigen, in einem leicht verständlichen Format. Jede Registerkarte steht für einen anderen Teil des Vorfalls und beschreibt die tatsächlichen Schritte, die während des jeweiligen Untersuchungsprozesses unternommen wurden.

Das Ergebnis ist, dass man sich nicht mehr durch Low-Level-Warnungen wühlen muss, dass man keine punktuellen Erkennungen mehr triagieren muss, dass man die Erkennungen nicht mehr in einen größeren Vorfallskontext einordnen muss und dass man keinen Bericht mehr schreiben muss. All dies wurde automatisch vom KI-Analysten erledigt und spart den menschlichen Teams wertvolle Zeit.

Der nachstehende Vorfallsbericht wurde automatisch erstellt und konnte als PDF-Datei in verschiedenen Sprachen heruntergeladen werden.

Abbildung 1: Der Cyber AI Analyst von Darktrace zeigt mehrere Stufen des Angriffs und erklärt den Untersuchungsprozess

Beispiel aus der Praxis 2: Reaktion auf einen anderen Angriff durch Log4Shell

Am 12. Dezember wurde der Internet-Server eines anderen Unternehmens zunächst über Log4Shell kompromittiert. Die Details der Kompromittierung sind zwar anders - es sind andere IoCs beteiligt - aber Darktrace hat den Angriff ähnlich wie im ersten Beispiel erkannt und analysiert.

Interessanterweise hatte diese Organisation Darktrace Antigena im autonomen Modus auf ihrem Server, was bedeutet, dass die KI eigenständig Maßnahmen ergreifen kann, um auf laufende Cyberangriffe zu reagieren. Diese Reaktionen können über eine Vielzahl von Mechanismen erfolgen, z. B. über API-Interaktionen mit Firewalls, anderen Sicherheitstools oder native Reaktionen von Darktrace.

Bei diesem Angriff wurde die seltene externe IP 164.52.212[.]196 für die Command-and-Control (C2)-Kommunikation und die Verbreitung von Malware verwendet, wobei HTTP über Port 88 genutzt wurde, was für dieses Gerät, diese Peer Group und diese Organisation höchst ungewöhnlich war.

Antigena reagierte in dieser Organisation in Echtzeit, basierend auf dem spezifischen Kontext des Angriffs, ohne dass ein Mensch involviert war. Antigena interagierte in diesem Fall mit der Firewall des Unternehmens, um alle Verbindungen zu oder von der bösartigen IP-Adresse - in diesem Fall 164.52.212[.]196 - über Port 88 für zwei Stunden zu blockieren, mit der Option, die Blockierung und die Dauer zu verlängern, wenn der Angriff anscheinend andauert. Dies ist in der nachstehenden Abbildung zu sehen:

Abbildung 2: Die Reaktion der Antigena

Jetzt kommt der Clou: Dank selbstlernender KI weiß Darktrace genau, was der Server im Internet normalerweise tut und was nicht, bis hin zu jedem einzelnen Datenpunkt. Aufgrund der verschiedenen Anomalien ist sich Darktrace sicher, dass es sich um einen schweren Cyberangriff handelt.

Antigena greift nun ein und erzwingt den regulären Ablauf des Lebens dieses Servers in der DMZ. Das bedeutet, dass der Server weiterhin tun kann, was er normalerweise tut - aber alle höchst anomalen Aktionen werden unterbrochen, wenn sie in Echtzeit stattfinden, wie z. B. die Kommunikation mit einer seltenen externen IP über Port 88, die HTTP zum Herunterladen von ausführbaren Dateien dient.

Natürlich kann der Mensch die Sperre jederzeit ändern oder aufheben. Antigena kann auch so konfiguriert werden, dass es sich im Bestätigungsmodus befindet, d. h. der Mensch ist zu bestimmten Zeiten am Tag (z. B. während der Bürozeiten) oder zu jeder Zeit eingebunden, je nach den Bedürfnissen und Anforderungen einer Organisation.

Schlussfolgerung

Dieser Blog veranschaulicht weitere Aspekte von Cyberangriffen, die die Log4Shell-Schwachstelle ausnutzen. Außerdem wird gezeigt, wie Darktrace Zero-Day-Angriffe erkennt und auf sie reagiert, wenn Darktrace Einblick in die angegriffenen Entitäten hat.

Während Log4Shell die IT- und Sicherheitsnachrichten dominiert, sind ähnliche Schwachstellen in der Vergangenheit aufgetaucht und werden auch in Zukunft auftreten. Wir haben bereits über unseren Ansatz zur Erkennung und Reaktion auf ähnliche Schwachstellen und damit verbundene Cyberangriffe gesprochen:

Wie immer sollten Unternehmen eine "Defense-in-Depth"-Strategie anstreben, die präventive Sicherheitskontrollen mit Erkennungs- und Reaktionsmechanismen sowie einem strengen Patch-Management kombiniert.

Vielen Dank an Brianna Leddy (Darktrace’s Director of Analysis) für ihre Erkenntnisse über die oben genannte Bedrohung.

EINBLICKE IN DAS SOC-Team
Darktrace Cyber-Analysten sind erstklassige Experten für Threat Intelligence, Threat Hunting und Incident Response. Sie bieten Tausenden von Darktrace Kunden auf der ganzen Welt rund um die Uhr SOC-Support. Einblicke in das SOC-Team wird ausschließlich von diesen Experten verfasst und bietet Analysen von Cyber-Vorfällen und Bedrohungstrends, die auf praktischen Erfahrungen in diesem Bereich basieren.
AUTOR
ÜBER DEN AUTOR
Max Heinemeyer
Leiter der Produktabteilung

Max is a cyber security expert with over a decade of experience in the field, specializing in a wide range of areas such as Penetration Testing, Red-Teaming, SIEM and SOC consulting and hunting Advanced Persistent Threat (APT) groups. At Darktrace, Max is closely involved with Darktrace’s strategic customers & prospects. He works with the R&D team at Darktrace, shaping research into new AI innovations and their various defensive and offensive applications. Max’s insights are regularly featured in international media outlets such as the BBC, Forbes and WIRED. Max holds an MSc from the University of Duisburg-Essen and a BSc from the Cooperative State University Stuttgart in International Business Information Systems.

Justin Fier
SVP, Red Team Operations

Justin is one of the US’s leading cyber intelligence experts, and holds the position of SVP, Red Team Operations at Darktrace. His insights on cyber security and artificial intelligence have been widely reported in leading media outlets, including the Wall Street Journal, CNN, The Washington Post, and VICELAND. With over 10 years’ experience in cyber defense, Justin has supported various elements in the US intelligence community, holding mission-critical security roles with Lockheed Martin, Northrop Grumman Mission Systems and Abraxas. Justin is also a highly-skilled technical specialist, and works with Darktrace’s strategic global customers on threat analysis, defensive cyber operations, protecting IoT, and machine learning.

Book a 1-1 meeting with one of our experts
share this article
ANWENDUNGSFÄLLE
COre-Abdeckung

More in this series

Keine Artikel gefunden.

Blog

E-Mail

Looking Beyond Secure Email Gateways with the Latest Innovations to Darktrace/Email

Standard-BlogbildStandard-Blogbild
09
Apr 2024

Organizations Should Demand More from their Email Security

In response to a more intricate threat landscape, organizations should view email security as a critical component of their defense-in-depth strategy, rather than defending the inbox alone with a traditional Secure Email Gateway (SEG). Organizations need more than a traditional gateway – that doubles, instead of replaces, the capabilities provided by native security vendor – and require an equally granular degree of analysis across all messaging, including inbound, outbound, and lateral mail, plus Teams messages.  

Darktrace/Email is the industry’s most advanced cloud email security, powered by Self-Learning AI. It combines AI techniques to exceed the accuracy and efficiency of leading security solutions, and is the only security built to elevate, not duplicate, native email security.  

With its largest update ever, Darktrace/Email introduces the following innovations, finally allowing security teams to look beyond secure email gateways with autonomous AI:

  • AI-augmented data loss prevention to stop the entire spectrum of outbound mail threats
  • an easy way to deploy DMARC quickly with AI
  • major enhancements to streamline SOC workflows and increase the detection of sophisticated phishing links
  • expansion of Darktrace’s leading AI prevention to lateral mail, account compromise and Microsoft Teams

What’s New with Darktrace/Email  

Data Loss Prevention  

Block the entire spectrum of outbound mail threats with advanced data loss prevention that builds on tags in native email to stop unknown, accidental, and malicious data loss

Darktrace understands normal at individual user, group and organization level with a proven AI that detects abnormal user behavior and dynamic content changes. Using this understanding, Darktrace/Email actions outbound emails to stop unknown, accidental and malicious data loss.  

Traditional DLP solutions only take into account classified data, which relies on the manual input of labelling each data piece, or creating rules to catch pattern matches that try to stop data of certain types leaving the organization. But in today’s world of constantly changing data, regular expression and fingerprinting detection are no longer enough.

  • Human error – Because it understands normal for every user, Darktrace/Email can recognize cases of misdirected emails. Even if the data is correctly labelled or insensitive, Darktrace recognizes when the context in which it is being sent could be a case of data loss and warns the user.  
  • Unclassified data – Whereas traditional DLP solutions can only take action on classified data, Darktrace analyzes the range of data that is either pending labels or can’t be labeled with typical capabilities due to its understanding of the content and context of every email.  
  • Insider threat – If a malicious actor has compromised an account, data exfiltration may still be attempted on encrypted, intellectual property, or other forms of unlabelled data to avoid detection. Darktrace analyses user behaviour to catch cases of unusual data exfiltration from individual accounts.

And classification efforts already in place aren’t wasted – Darktrace/Email extends Microsoft Purview policies and sensitivity labels to avoid duplicate workflows for the security team, combining the best of both approaches to ensure organizations maintain control and visibility over their data.

End User and Security Workflows

Achieve more than 60% improvement in the quality of end-user phishing reports and detection of sophisticated malicious weblinks1

Darktrace/Email improves end-user reporting from the ground up to save security team resource. Employees will always be on the front line of email security – while other solutions assume that end-user reporting is automatically of poor quality, Darktrace prioritizes improving users’ security awareness to increase the quality of end-user reporting from day one.  

Users are empowered to assess and report suspicious activity with contextual banners and Cyber AI Analyst generated narratives for potentially suspicious emails, resulting in 60% fewer benign emails reported.  

Out of the higher-quality emails that end up being reported, the next step is to reduce the amount of emails that reach the SOC. Darktrace/Email’s Mailbox Security Assistant automates their triage with secondary analysis combining additional behavioral signals – using x20 more metrics than previously – with advanced link analysis to detect 70% more sophisticated malicious phishing links.2 This directly alleviates the burden of manual triage for security analysts.

For the emails that are received by the SOC, Darktrace/Email uses automation to reduce time spent investigating per incident. With live inbox view, security teams gain access to a centralized platform that combines intuitive search capabilities, Cyber AI Analyst reports, and mobile application access. Analysts can take remediation actions from within Darktrace/Email, eliminating console hopping and accelerating incident response.

Darktrace takes a user-focused and business-centric approach to email security, in contrast to the attack-centric rules and signatures approach of secure email gateways

Microsoft Teams

Detect threats within your Teams environment such as account compromise, phishing, malware and data loss

Around 83% of Fortune 500 companies rely on Microsoft Office products and services, particularly Teams and SharePoint.3

Darktrace now leverages the same behavioral AI techniques for Microsoft customers across 365 and Teams, allowing organizations to detect threats and signals of account compromise within their Teams environment including social engineering, malware and data loss.  

The primary use case for Microsoft Teams protection is as a potential entry vector. While messaging has traditionally been internal only, as organizations open up it is becoming an entry vector which needs to be treated with the same level of caution as email. That’s why we’re bringing our proven AI approach to Microsoft Teams, that understands the user behind the message.  

Anomalous messaging behavior is also a highly relevant indicator of whether a user has been compromised. Unlike other solutions that analyze Microsoft Teams content which focus on payloads, Darktrace goes beyond basic link and sandbox analysis and looks at actual user behavior from both a content and context perspective. This linguistic understanding isn’t bound by the requirement to match a signature to a malicious payload, rather it looks at the context in which the message has been delivered. From this analysis, Darktrace can spot the early symptoms of account compromise such as early-stage social engineering before a payload is delivered.

Lateral Mail Analysis

Detect and respond to internal mailflow with multi-layered AI to prevent account takeover, lateral phishing and data leaks

The industry’s most robust account takeover protection now prevents lateral mail account compromise. Darktrace has always looked at internal mail to inform inbound and outbound decisions, but will now elevate suspicious lateral mail behaviour using the same AI techniques for inbound, outbound and Teams analysis.

Darktrace integrates signals from across the entire mailflow and communication patterns to determine symptoms of account compromise, now including lateral mailflow

Unlike other solutions which only analyze payloads, Darktrace analyzes a whole range of signals to catch lateral movement before a payload is delivered. Contributing yet another layer to the AI behavioral profile for each user, security teams can now use signals from lateral mail to spot the early symptoms of account takeover and take autonomous actions to prevent further compromise.

DMARC

Gain in-depth visibility and control of 3rd parties using your domain with an industry-first AI-assisted DMARC

Darktrace has created the easiest path to brand protection and compliance with the new Darktrace/DMARC. This new capability continuously stops spoofing and phishing from the enterprise domain, while automatically enhancing email security and reducing the attack surface.

Darktrace/DMARC helps to upskill businesses by providing step by step guidance and automated record suggestions provide a clear, efficient road to enforcement. It allows organizations to quickly achieve compliance with requirements from Google, Yahoo, and others, to ensure that their emails are reaching mailboxes.  

Meanwhile, Darktrace/DMARC helps to reduce the overall attack surface by providing visibility over shadow-IT and third-party vendors sending on behalf of an organization’s brand, while informing recipients when emails from their domains are sent from un-authenticated DMARC source.

Darktrace/DMARC integrates with the wider Darktrace product platform, sharing insights to help further secure your business across Email Attack Path and Attack Surface management.

Schlussfolgerung

To learn more about the new innovations to Darktrace/Email download the solution brief here.

All of the new updates to Darktrace/Email sit within the new Darktrace ActiveAI Security Platform, creating a feedback loop between email security and the rest of the digital estate for better protection. Click to read more about the Darktrace ActiveAI Security Platform or to hear about the latest innovations to Darktrace/OT, the most comprehensive prevention, detection, and response solution purpose built for critical infrastructures.  

Learn about the intersection of cyber and AI by downloading the State of AI Cyber Security 2024 report to discover global findings that may surprise you, insights from security leaders, and recommendations for addressing today’s top challenges that you may face, too.

References

[1] Internal Darktrace Research

[2] Internal Darktrace Research

[3] Essential Microsoft Office Statistics in 2024

Continue reading
About the author
Carlos Gray
Product Manager

Blog

Keine Artikel gefunden.

Managing Risk Beyond CVE Scores With the Latest Innovations to Darktrace/OT

Standard-BlogbildStandard-Blogbild
09
Apr 2024

Identifying Cyber Risk in Industrial Organizations

Compromised OT devices in ICS and SCADA environments pose significant physical risks, even endangering lives. However, identifying CVEs in the multitude of complex OT devices is labor-intensive and time-consuming, draining valuable resources.

Even after identifying a vulnerability, implementing a patch presents its own challenges limited maintenance windows and the need for uninterrupted operations strain IT and OT teams often leading organizations to prioritize availability over security leading vulnerabilities remaining unresolved for over 5 years on average. (1)

Darktrace’s New Innovation

Darktrace is an industry leader in cybersecurity with 10+ years of experience securing OT environments where we take a fundamentally different approach using Self-Learning AI to enhance threat detection and response.

Continuing to combat the expanding threat landscape, Darktrace is excited to announce new capabilities that enable a contextualized and proactive approach to managing cyber risk at industrial organizations.

Today we launch an innovation to our OT Cybersecurity solution, Darktrace/OT, that will add a layer of proactivity, enabling a comprehensive approach to risk management. This industry leading innovation for Darktrace/OT moves beyond CVE scores to redefine vulnerability management for critical infrastructure, tackling the full breadth of risks not limited by traditional controls.  

Darktrace/OT is the only OT security solution with comprehensive Risk Management which includes:

  • Contextualized risk analysis unique to your organization
  • The most realistic evaluation and prioritization of OT risk
  • Effectively mitigate risk across your OT infrastructure, with and without patching.
  • The only OT security solution that evaluates your defenses against Advanced Persistent Threat (APT) Groups.

The most comprehensive prevention, detection, and response solution purpose built for Critical Infrastructures

Darktrace’s Self-Learning AI technology is a cutting-edge innovation that implements real time prevention, detection, response, and recovery for operational technologies and enables a fundamental shift from the traditional approach to cyber defense by learning a ‘pattern of life’ for every network, device, and user.  

Rather than relying on knowledge of past attacks, AI technology learns what is ‘normal’ for its environment, discovering previously unknown threats by detecting subtle shifts in behavior. Through identifying these unexpected anomalies, security teams can investigate novel attacks, discover blind spots, have live time visibility across all their physical and digital assets, and reduce time to detect, respond to, and triage security events.  

  • Achieve greater visibility of OT and IT devices across all levels of the Purdue Model.
  • The industry's only OT security to scale threat detection and response, with a 92% time saving from triage to recovery.  
  • The only OT focused security solution to provide bespoke Risk Management.

To learn more about how Darktrace/OT approaches unique use cases for industrial organizations visit the Darktrace/OT Webpage or join us LIVE at a city near you.

Read more below to discover how new innovations to Darktrace/OT are bringing a new, contextualized approach to Risk Management for Industrial organizations.

For more information on the entire Darktrace/OT Solution read our solution brief here.

Darktrace/OT and New Risk Management

Risk Identification

Leveraging the visibility of Darktrace/OT which identifies individual systems throughout the Purdue Model and the relationship between them, Darktrace/OT identifies high-risk CVEs and presents potential attack routes that go beyond techniques requiring a known exploit, such as misuse of legitimate services. Each attack path will have a mathematical evaluation of difficulty and impact from initial access to the high value objectives.  

Together this gives comprehensive coverage over your real and potential risks from both an attacker and known vulnerability perspectives. OT attack paths as seen here even leverage insights between the industrial and corporate communications to reveal ways threat actors may take advantage of IT-OT convergence. This revelation of imperceptible risks fills gaps in traditional risk analysis like remote access and insider threats.

Figure 1: Darktrace/OT visualizing the most critical attack paths at an organization
Figure 1: Darktrace/OT visualizing the most critical attack paths at an organization
Figure 2: A specific Attack Path identified by Darktrace/OT

Risk Prioritization

Darktrace/OT prioritizes remediations and mitigations based on difficulty and damage to your unique organization, using the established Attack Paths.

We ascertain the priorities that apply to your organization beyond pure theoretical damage answering questions like:

  • How difficult is a particular vulnerability to exploit considering the steps an attacker would require to reach it?
  • And, how significant would the impact be if it was exploited within this particular network?

This expanded approach to risk prioritization has a much more comprehensive evaluation of your organization's unique risk than has ever been possible before. Traditional approaches of ranking only known vulnerabilities with isolated scores using CVSS and exploitability metrics, often leaves gaps in IT-OT risks and is blind to legitimate service exploitation.

Figure 3: Darktrace/OT leverages its contextual understand of the organization’s network to prioritize remediation that will have the positive impact on the risk score

Darktrace provides mitigation strategies associated with each identified risk and the relevant impact it has on your overall risk posture, across all MITRE ATT&CK techniques.

What sets Darktrace apart is our ability to contextualize these mitigations within the broader business. When patching vulnerabilities directly isn’t possible, Darktrace identifies alternative actions that harden attack paths leading to critical assets. Hardening the surrounding attack path increases the difficulty and therefore reduces the likelihood and impact of a breach.

That means unpatched vulnerabilities and vulnerable devices aren’t left unprotected. This also has an added bonus, those hardening techniques work for all devices in that network segment, so apply one change, secure many.

Figure 4: Darktrace prioritizes mitigation reducing accessibility of vulnerability and the overall risk score when patches aren’t available

Communicate Board Level Risk with APT Threat Mapping

Darktrace/OT bridges theory and practice as the only security solution that maps MITRE techniques, frequently used by APT Groups, onto AI-assessed critical Attack Paths. This unique solution provides unparalleled insights including sector and location intelligence, possible operating platforms, common techniques, exploited CVEs, and the number of potential devices affected in your environment, supporting holistic risk assessment and proactive defense measures.

Ultimately, this becomes a power dashboard to communicate board level risk, using both metric based evidence and industry standard threat mapping.

Schlussfolgerung

Darktrace/OT is part of the Darktrace ActiveAI Security Platform a native, holistic, AI-driven platform built on over ten years of AI research. It helps security teams shift to more a productive mode, finding the known and the unknown attacks and transforming the SOC with the various Darktrace products to drive efficiency gains. It does this across the whole incident lifecycle to lower risk, reduce time spent on active incidents, and drive return on investment.

Discover more about Darktrace's ever-strengthening platform with the upcoming changes coming to our Darktrace/Email product and other launch day blogs.

Join Darktrace LIVE half-day event to understand the reality versus the hype surrounding AI and how to achieve cyber resilience.

Learn about the intersection of cyber and AI by downloading the State of AI Cyber Security 2024 report to discover global findings that may surprise you, insights from security leaders, and recommendations for addressing today’s top challenges that you may face, too.  

References

1. https://research-information.bris.ac.uk/ws/portalfiles/portal/313646831/Catch_Me_if_You_Can.pdf

Continue reading
About the author
Mitchell Bezzina
VP, Product and Solutions Marketing
Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Starten Sie Ihren kostenlosen Test
Darktrace AI protecting a business from cyber threats.