Darktrace/Network Use Cases

No two attacks are the same

Every threat is different, but Darktrace/Network dramatically increases your time to understanding. Explore the use cases to learn more.

Ransomware

Ransomware is a multi-stage attack that starts with a compromised device and ends in encryption and a ransom note. Darktrace/Network takes targeted action at every stage of the attack.

Erstes Eindringen


Darktrace DETECT/Network has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.

Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Ungewöhnlicher RDP-Eingang
Ungewöhnlicher Datei Download
Ungewöhnliche .exe-Datei Torrenting
Anwendungsprotokoll zu einem ungewöhnlichen Port
Große Anzahl von Verbindungen zu neuen Endpunkten
...

Fußfassen und Beaconing einrichten

Wenn ein Angreifer versucht, mit einem Gerät Kontakt aufzunehmen und es fernzusteuern, setzt Darktrace subtile Anomalien zusammen.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Beaconing eines neueren Endpunkts
Anomale Datei-Downloads
Ungewöhnlicher Daten-Download/Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint
...

Lateral Movement

As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, Darktrace DETECT/Network correlates thousands of data points.

RESPOND/Network neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Unusual SMB Enumeration
Suspicious Network Scan Activity
Unusual Admin SMB or RDP Sessions
Neue oder ungewöhnliche Dienstesteuerung
Unusual SSH
...

Exfiltration von Daten

Whether smash and grab or a low and slow, Darktrace DETECT/Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Anomalous SMB Traffic
Uncommon 1 GiB Outbound
Data Sent to Rare Domain
Unusual External Data Transfer
Unusual Data Download / Upload to Rare Destination
...

Datenverschlüsselung

Selbst wenn bekannte Tools und Methoden zur Verschlüsselung verwendet werden - egal ob symmetrisch oder asymmetrisch - erkennt Darktrace die Aktivität, ohne statische Regeln oder Signaturen zu verwenden.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:
Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Additional Extension Appended to SMB file
Suspicious SMB Read/Write Ratio
Sustained MIME Type Conversion
Mögliche Lösegeldforderung
Verdächtige SMB-Aktivität
...

Insider-Bedrohung

Whether a malicious leaver or a careless employee disregarding company policy, Darktrace’s understanding of normal patterns of life allows it to stop threats on the inside.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:
Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Anhaltender Anstieg bei SSL und HTTP
ICMP-Adressensuche
Ungewöhnliche WMI-Aktivität
Numeric Exe Download
Annormaler File Download
Verdächtige SMB-Aktivität
Mehrere ungewöhnliche Dateiuploads
Suspicious SMB Read/Write Ratio
Schnelles Beaconsystem für DGA
...

Angriff auf die Lieferkette (Schwachstelle in der Software von Drittanbietern)

Darktrace stoppt Bedrohungen, die von der Lieferkette ausgehen, indem sie bei den ersten Anzeichen ungewöhnlicher und bedrohlicher Aktivitäten sofort Maßnahmen ergreift.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:

Krypto-Mining

Crypto-mining is notoriously difficult to detect, and it can form just one phase of an attacker’s plan to infiltrate a network.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Kryptowährung Mining Aktivität
Langsame Beaconing-Aktivität auf Externe Selten
Verdächtige Beacons an seltenem PHP-Endpunkt
SMB Drive Write
...

Credential Stuffing

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

On the network side, Darktrace can detect instances of credential stuffing through a number of unusual behaviors.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:
Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Network bei der Aufdeckung dieser Art von Angriffen bewerten könnte:
Anomalous Unencrypted Credential Over HTTP
Kerberos Username Brute Force
Unusual External Source for Credential Use
...

Mergers & Acquisitions

By learning every asset for your organization and its subsidiaries, Darktrace reduces cyber risk during M&A, both in the due dilligence phase and post acquisition.

Unbegrenzte Anzahl von Angriffen

An Unlimited Number of Responses

Gute Nachrichten für Ihr Unternehmen.
Schlechte Nachrichten für die Bösewichte.

Starten Sie Ihren kostenlosen Test

Starten Sie Ihren kostenlosen Test

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.

Demo anfordern

Flexible Lieferung
Sie können es entweder virtuell oder mit Hardware installieren.
Schnelle Installation
Nur 1 Stunde für die Einrichtung - und noch weniger für eine Testversion der E-Mail-Sicherheit.
Wählen Sie Ihre Reise
Testen Sie selbstlernende KI dort, wo Sie sie am meisten brauchen - in der Cloud, im Netzwerk oder für E-Mail.
Keine Verpflichtung
Voller Zugriff auf den Darktrace Threat Visualizer und drei maßgeschneiderte Bedrohungsberichte, ohne Kaufverpflichtung.
Vielen Dank! Ihre Anfrage ist eingegangen!
Huch! Beim Absenden des Formulars ist etwas schief gelaufen.