Update aus unserer Entwicklungsküche🧪

Datum

In unserer Sicherheitsküche brodelt es ordentlich

Wir sind inzwischen so weit, dass wir bestehende Outbound-Verbindungen rückwirkend mit Threat-Intel-Daten anreichern können – und erkennen, ob vermeintlich harmlose Ziele nachträglich als Malware-Server enttarnt wurden.

Im AI-Topf köchelt eine spannende Mischung:

  • Ein Autoencoder destilliert typisches Verhaltensmuster und erkennt Anomalien mit feinem Gespür.
  • Ein Isolation Forest sorgt dafür, dass ungewöhnliche Verbindungen nicht untergehen – sondern gezielt herausgepickt werden.

Das Ergebnis: unklassifizierte Angriffe, die sich der klassischen Signatur entziehen, werden sichtbar.

Auch das INBOUND-Profiling ist auf dem nächsten Level:

  • Kombinierte MISP-Korrelation
  • Subnetz- und ASN-Bwertung
  • Trendverläufe pro Zielregion und Portverteilung

Angriffe aus neuen Regionen, auffällige Aktivitätswellen oder verteilte Portscans? Wir erkennen sie – und zeigen sie im Kontext.

Wir sind stolz auf diesen Meilenstein – und auf das, was als nächstes kommt.

 Besondere Highlights

  • Anomalie-Erkennung mit AI (Autoencoder, Isolation Forest): Machine Learning-basierte Erkennung unbekannter Bedrohungen in Echtzeit.
  • MISP-Integration: Automatischer Abgleich mit Threat Intelligence – ein großer Gewinn für die Effektivität der Verteidigung.
  • URL-Normalisierung & Matching: Intelligente Extraktion von Domainnamen aus komplexen HTTP-Aufrufen zur besseren Zuordnung zu MISP-Indikatoren.
  • Tägliches Pipeline-Training & -Erkennung: Vollständig automatisierter Ablauf mit Training von AI-Modellen auf aktuelle Datenbasis.

More
articles