Anzeige

Cyber Protected

Digital Shadows baut die Funktionalitäten und Services rund um seine Monitoring-Lösung SearchLight für das Open, Deep und Dark Web weiter aus. Neue Alerts melden exponierte Zugangsdaten nahezu in Echtzeit – einschließlich des aktuellen digitalen Risikos für Unternehmenssysteme und Nutzerkonten.

Um die Gefährdung durch die aufgedeckten Passwörter und Benutzernamen beurteilen zu können und unnötige Fehlmeldungen zu vermeiden, werden alle Suchergebnisse mit der internen Datenbank von Digital Shadows abgeglichen. So können die Analysten einsehen, ob es sich um tatsächlich neue Datenleaks handelt, oder ob die Logindaten bereits länger im Umlauf sind. Das Repository umfasst derzeit rund 15 Milliarden Datensätze und bezieht kontinuierlich neue Datenleaks auf kriminellen Foren, Paste-Sites, Darknet-Marktplätzen und Code-Sharing-Plattformen mit ein. Die umfangreiche Abdeckung liefert Sicherheitsteams somit ein genaues und zeitnahes Bild über die sich im Umlauf befindlichen Zugangsdaten.

Die Zahl dieser sicherheitskritischen Daten hat sich seit 2018 verdreifacht. Allein für seine Kunden konnte das Unternehmen in den letzten 18 Monaten rund 27,3 Millionen öffentlich zugängliche Benutzer-Passwort-Kombinationen aufspüren. Nun steht die Identifikation von geleakten Zugangsdaten als eigener Service in SearchLight zur Verfügung.

Zu den Key-Features der „Credential Alerts“ zählen:

  • Schnelle Triage: Bereits einmal gemeldete Logindaten, werden nicht in neue Alerts mit aufgenommen. Stattdessen werden bestehende Alerts mit Informationen über den neuen Fundort/Quelle aktualisiert.
  • Automatisierte Filter: Logindaten, die nicht einem vorabdefinierten E-Mail- oder Kennwortformat eines Unternehmens entsprechen, werden automatisch aussortiert.
  • Timeline-Darstellung: Exponierte Daten lassen sich über ihren gesamten „Lebenszyklus“ beobachten und zurückverfolgen
  • Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über betroffene bzw. beteiligte Mitarbeiter und Abteilungen sowie den Status der Mitigation-Maßnahmen.

„Es kann unglaublich zeitaufwändig sein, exponierte Daten des eigenen Unternehmens in der großen Masse an Datenleaks im Netz aufzuspüren“, erklärt Russell Bentley, VP Product bei Digital Shadows. „Hinzu kommt, dass jeder Treffer genau untersucht werden muss, um das tatsächliche Risiko zu ermitteln und zeitnah Prioritäten und Maßnahmen zur Eindämmung zu treffen. Die Alerts in SearchLight sind eine echte Arbeitsentlastung und versorgen Sicherheits- und DevSec-Teams mit relevanter und praxistauglicher Threat Intelligence.“

www.digitalshadows.com/de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Video Konferenz

8 Videoanrufe pro Tag sind der Schnitt

Seit rund einem Jahr arbeiten viele Menschen in Deutschland ganz oder teilweise im Homeoffice, Geschäftsreisen entfallen, Videokonferenzen ersetzen Meetings im Büro. Wer beruflich per Videocall erreichbar sein muss, macht derzeit acht solcher Anrufe am Tag.
Bitcoin

Die Bitcoin Achterbahnfahrt

Der rasante Anstieg des Bitcoin-Kurses wurde Ende Februar deutlich gebremst. Nachdem der Preis für einen Bitcoin zwischenzeitlich bei über 57.000 US-Dollar stand, bewegt sich der Wert der Kryptowährung momentan wieder unter 50.000 US-Dollar pro Kryptomünze.
Spotify

Spotify und Co ignorieren Indie-Musiker

Streaming-Plattformen wie Spotify oder Apple Music geben Musikern von Independent-Labels zu wenig Platz in Playlisten und schaden so ihren Einnahmen.
Hacker

Vielflieger-Daten gehackt

Hacker haben bei einem Angriff auf den Luftfahrt-IT-Dienstleister Sita eine Vielzahl von Kundendaten erbeutet.
Twitter

"Undo"-Button gibt Twitter-Usern Bedenkzeit

Die US-Mikroblogging-Plattform Twitter erwägt eine "Undo"-Option, mit der User nach dem Posting ein Zeitfenster von fünf Sekunden haben, um ihre Tweets komplett zurückzunehmen.
KI

KI erstellt attraktive Porträts in Eigenregie

Forschern der University of Helsinki und Kollegen aus Kopenhagen ist es gelungen, einer Künstlichen Intelligenz (KI) die subjektiven Vorstellungen beizubringen, die Gesichter für Menschen attraktiv machen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!