Op AI gebaseerde patroonherkenning ontdekt aanvallers die misbruik willen maken van accounts

31 augustus 2023

AI kan op basis van patroon­her­ken­ning aanvals­po­gingen detec­teren waarbij wordt gemaakt van gestolen account­ge­ge­vens of van andere methoden. De drie meest waar­ge­nomen drei­gingen met een hoog risico in de eerste helft van 2023 waren: verdachte inlog­po­gingen (binnen zeer korte tijd inloggen vanuit verschil­lende regio’s), verdacht gebrui­kers­ge­drag en commu­ni­catie met bekende scha­de­lijke IP adressen, domeinen of bestanden. 

Dit blijkt uit 950 biljoen IT events van klanten die verwerkt zijn door het Barracuda Managed XDR platform. Van deze 950 biljoen events werd bij 0.1% (985.000) een alarm afgegeven. Daarvan werd 1 opt de 10 (9,7%) aan klanten doorgeven om te contro­leren, terwijl 2,7% werd geclas­si­fi­ceerd als hoog risico en direct werd doorgeven aan een SOC-secu­ri­ty­a­na­list. Bij 6.000 inci­denten was direct ingrijpen vereist.

De drie meest voor­ko­mende drei­gingen met een hoog risico – drei­gingen waarbij gelijk actie is vereist – in de eerste helft van 2023 waren:

1. Verdachte, onmo­ge­lijke inlog­po­gingen: deze drei­gingen worden gede­tec­teerd wanneer een gebruiker binnen zeer korte tijd meerdere inlog­po­gingen op een cloud account probeert te doen, vanaf verschil­lende geogra­fi­sche locaties. Daarbij is het onmo­ge­lijk om de afstand tussen deze locaties te over­bruggen in de tijd tussen de logins. Hoewel dit theo­re­tisch kan betekenen dat een gebruiker een VPN gebruikt voor een van de sessies, is het vaak een teken dat een aanvaller toegang heeft verkregen tot het account.

“Het SOC team kwam een incident tegen waarbij een gebruiker vanuit Cali­fornië inlogde op zijn Microsoft 365 account en vervol­gens slechts 13 minuten later inlogde vanuit Virginia”, zegt Merium Khalid, Director, SOC Offensive Security bij Barracuda. “Om fysiek binnen 13 minuten op de andere locatie te zijn, had deze gebruiker meer dan 16.000 km per uur moeten reizen. Het IP-adres dat werd gebruikt om in te loggen vanuit Virginia was niet geas­so­ci­eerd met een VPN-adres en de gebruiker logde niet vaker in vanuit deze locatie. We sloegen alarm bij de klant die beves­tigde dat dit om een illegale inlog­po­ging ging. Ze hebben direct hun wacht­woorden gereset en de onge­wenste gebruiker uitgelogd bij alle actieve accounts.”

2. Verdacht gebrui­kers­ge­drag: bij verdacht gebrui­kers­ge­drag worden onge­brui­ke­lijke of onver­wachte acti­vi­teiten op het account van een gebruiker geïden­ti­fi­ceerd. Hierbij valt te denken aan login­po­gingen op onge­brui­ke­lijke tijd­stippen, onge­brui­ke­lijke patronen in bestand­stoe­gang of het buiten­sporig aanmaken van accounts voor een indi­vi­duele gebruiker of orga­ni­satie. Bij dit soort detectie kan er sprake zijn van verschil­lende risico’s, zoals malwarephishing-aanvallen of insider threats.

3. Commu­ni­catie met bekende, scha­de­lijke IP adressen, domeinen en/​of bestanden: deze drei­gingen worden gede­tec­teerd doordat er wordt gecom­mu­ni­ceerd met ‘red flagged’ of bekende scha­de­lijke IP adressen, domeinen of bestanden. Als hier sprake van is, kan dat een teken zijn van malware-infectie of een phishing-aanval en moet de computer direct geïso­leerd worden.

“Iedereen heeft een digitaal ‘profiel’ met hoe, waar en wanneer ze werken. Als een IT-event afwijkt van deze patronen, dan genereert de AI-geba­seerde detectie een alert”, vervolgt Khalid. “AI kan helpen om de security aanzien­lijk te verbe­teren, kan het ook gebruikt worden voor scha­de­lijke doel­einden – bijvoor­beeld om zeer over­tui­gende e‑mails te maken of scha­de­lijke code aan te passen aan speci­fieke doel­witten of veran­de­rende secu­ri­ty­maat­re­gelen. Om je orga­ni­satie te bevei­ligen tegen snel ontwik­ke­lende, steeds slimmere aanval­st­ac­tieken heb je gelaagde security nodig. Hierbij valt te denken aan strenge authen­ti­ca­tie­maat­re­gelen, regel­ma­tige trai­ningen voor mede­wer­kers en software updates die worden onder­steund door volledig inzicht en continue moni­to­ring van het netwerk, appli­ca­ties en endpoints.”

AI blijft zich ontwik­kelen en orga­ni­sa­ties moeten zich bewust zijn van de poten­tiële risico’s die hierbij horen en stappen nemen om deze risico’s te beperken. Orga­ni­sa­ties zouden op zijn minst gebruik moeten maken van multi­factor authen­ti­catie, maar idealiter een Zero Trust-aanpak moeten hanteren. Daarnaast zouden mede­wer­kers voort­du­rend getraind moeten worden – vooral op het herkennen van phishing-aanvallen.

Lees voor meer infor­matie over alle gede­tec­teerde drei­gingen door XDR in de eerste helft van 2023 deze blog.

Pin It on Pinterest

Share This