In unserer Sicherheitsküche brodelt es ordentlich
Wir sind inzwischen so weit, dass wir bestehende Outbound-Verbindungen rückwirkend mit Threat-Intel-Daten anreichern können – und erkennen, ob vermeintlich harmlose Ziele nachträglich als Malware-Server enttarnt wurden.
Im AI-Topf köchelt eine spannende Mischung:
- Ein Autoencoder destilliert typisches Verhaltensmuster und erkennt Anomalien mit feinem Gespür.
- Ein Isolation Forest sorgt dafür, dass ungewöhnliche Verbindungen nicht untergehen – sondern gezielt herausgepickt werden.
Das Ergebnis: unklassifizierte Angriffe, die sich der klassischen Signatur entziehen, werden sichtbar.
Auch das INBOUND-Profiling ist auf dem nächsten Level:
- Kombinierte MISP-Korrelation
- Subnetz- und ASN-Bwertung
- Trendverläufe pro Zielregion und Portverteilung
Angriffe aus neuen Regionen, auffällige Aktivitätswellen oder verteilte Portscans? Wir erkennen sie – und zeigen sie im Kontext.
Wir sind stolz auf diesen Meilenstein – und auf das, was als nächstes kommt.
Besondere Highlights
- Anomalie-Erkennung mit AI (Autoencoder, Isolation Forest): Machine Learning-basierte Erkennung unbekannter Bedrohungen in Echtzeit.
- MISP-Integration: Automatischer Abgleich mit Threat Intelligence – ein großer Gewinn für die Effektivität der Verteidigung.
- URL-Normalisierung & Matching: Intelligente Extraktion von Domainnamen aus komplexen HTTP-Aufrufen zur besseren Zuordnung zu MISP-Indikatoren.
- Tägliches Pipeline-Training & -Erkennung: Vollständig automatisierter Ablauf mit Training von AI-Modellen auf aktuelle Datenbasis.