LONDON (IT BOLTWISE) – In der Welt der Cybersicherheit ist die Entdeckung neuer Methoden zur Erkennung von Angriffen entscheidend, um den ständig wachsenden Bedrohungen durch hochentwickelte Hackergruppen entgegenzuwirken. Varonis Threat Labs hat mit der Entwicklung der Jitter-Trap-Methode einen bedeutenden Schritt in diese Richtung gemacht.
Die Cybersicherheitsexperten von Varonis Threat Labs haben eine innovative Methode entwickelt, um versteckte Cyberangriffe zu erkennen, selbst solche, die von hochqualifizierten staatlich geförderten Gruppen und kriminellen Banden ausgeführt werden. Diese neue Technik, genannt Jitter-Trap, konzentriert sich darauf, Muster der Zufälligkeit zu identifizieren, die Hacker verwenden, um unentdeckt zu bleiben. Dieser Ansatz zielt darauf ab, einen schwierigen Teil von Cyberangriffen zu erfassen, der als “Post-Exploitation und C2-Kommunikation” bekannt ist.
Angreifer nutzen häufig spezielle Software oder Beacons, die Signale an ihre Kontrollzentren senden. Diese Beacons sind so konzipiert, dass sie schwer zu finden sind, indem sie zufällige Zeitintervalle verwenden, ähnlich einem Herzschlag, der sich beschleunigt und verlangsamt, ohne ein klares Muster. Die Jitter-Trap-Methode kehrt diese Idee um. Anstatt sich von der Zufälligkeit täuschen zu lassen, zeigt die Forschung von Varonis, dass diese Zufälligkeit selbst einen einzigartigen Fingerabdruck erzeugt, den Sicherheitsteams erkennen können.
Diese Beacons sind Teil größerer Hacking-Tools, die manchmal als Post-Exploitation-Frameworks bezeichnet werden, wie Cobalt Strike oder Sliver. Während diese Tools für gute Zwecke, wie das Testen von Sicherheit, eingesetzt werden können, nutzen Kriminelle sie möglicherweise, um unbemerkt in einem Netzwerk zu bleiben, Daten zu stehlen oder Computer zu übernehmen. Diese fortschrittlichen Tools beinhalten Methoden, um ihre Aktivitäten zu verbergen, indem sie ihren Netzwerkverkehr wie normale Internetnutzung aussehen lassen, beispielsweise ein harmloses Microsoft-Update oder ein gewöhnlicher Website-Besuch.
Traditionell suchen Sicherheitsteams nach bekannten schädlichen Dateien, ungewöhnlichen Benutzeraktionen oder spezifischen Netzwerkmustern, um diese versteckten Bedrohungen zu finden. Hacker aktualisieren jedoch ständig ihre Methoden, was es einfach macht, alte Erkennungsregeln zu umgehen oder neue Wege zu finden, um nicht entdeckt zu werden. Varonis’ Jitter-Trap konzentriert sich speziell darauf, wie Beacons kommunizieren, wie in ihrem Blogbeitrag beschrieben, der mit Hackread.com geteilt wurde.
Wenn diese Beacons mit ihren Betreibern einchecken, verwenden sie eine Schlafzeit und eine Jitter-Einstellung. Der Schlaf ist die Zeit, die sie zwischen den Überprüfungen warten, und Jitter fügt dieser Wartezeit Zufälligkeit hinzu. Während viele legitime Online-Dienste auch regelmäßige Überprüfungen verwenden, ist die spezifische Art der Zufälligkeit, die durch die Jitter-Einstellungen eines Beacons erzeugt wird, normalerweise einzigartig.
Darüber hinaus fand Varonis heraus, dass, obwohl Jitter dazu gedacht ist, Aktivitäten zu verbergen, die zufälligen Zeitintervalle, die es erzeugt, insbesondere über längere Zeiträume, ein erkennbares Muster bilden, wie eine gleichmäßige Verteilung, die im normalen Netzwerkverkehr unüblich ist. Dies ermöglicht es Sicherheitsexperten, diese subtilen Unterschiede zu identifizieren. Die Technik gilt auch für andere zufällige Elemente, wie die Größe der gesendeten Daten oder die Art und Weise, wie Webadressen (URLs) generiert werden.
Diese Erkennungsmethode hilft Sicherheitsexperten, sich besser gegen fortschrittliche Bedrohungen zu verteidigen. Indem sie nach diesen spezifischen Zufallsmustern suchen, können Organisationen versteckte Cyberaktivitäten effektiver erkennen und stoppen, indem sie die eigenen Ausweichtechniken der Angreifer gegen sie verwenden.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Bauprojektleiter Technische Gebäudeausrüstung (TGA) für KI- Rechenzentrumprojekte (m/w/d); HN oder B

Praktikum / Werkstudent (w/m/d) im Bereich Künstliche Intelligenz & Prozessautomatisierung in der Personalberatung

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe« bei Google Deutschland suchen, bei Bing oder Google News!