Blackfish identificeert uitgelekte inloggegevens met machine learning

password-1433221-m

Shape Security lanceert Blackfish, een systeem dat autonoom wachtwoorden kan identificeren die bij een datalek zijn gestolen. Dit zelfs voordat het datalek openbaar is gemaakt of zelfs gedetecteerd is.

Met grote regelmaat lekken inloggegevens uit na cyberinbraken, door (configuratie)fouten of andere incidenten. Veel gebruikers maken helaas nog steeds op meerdere locaties gebruik van dezelfde inloggegevens. Indien de inloggegevens voor bijvoorbeeld een account op een website uitlekt, kunnen aanvallers met behulp van deze gegevens vaak toegang verkrijgen tot allerlei accounts van een gebruikers.

Machine learning

Shape Security wil dit probleem te lijf gaan met behulp van Blackfish. Deze oplossing is gebaseerd op machine learning sensoren die inlogpogingen op websites analyseert om inlogpogingen door onbevoegden te detecteren. Indien een dergelijke inlogpoging wordt gedetecteerd, wordt deze informatie gebruikt om andere websites die waarop dezelfde inloggegevens worden gebruikt te beschermen. Het bedrijf benadrukt dat inloggegevens nooit door Blackfish worden opgeslagen. Shape Security maakt gebruik van ‘bloom filters’ om gecompromitteerde wachtwoorden te kunnen identificeren.

“Een van de grootste dreigingen waarmee bedrijven vandaag de dag te maken hebben is de tijd tussen het moment waarop een datalek plaatsvindt bij een third-party website als Yahoo, en het moment waarop deze lekken worden ontdekt en openbaar gemaakt. Dit brengt gebruikers in gevaar”, aldus Derek Smith, CEO van Shape Security. “Blackfish verandert dit. Door automatisch ‘credential stuffing’ te detecteren op de grootste en meest aangevallen websites ter wereld, zijn we in staat nieuwe gestolen inloggegevens snel te detecteren en deze wereldwijd onschadelijk te maken. De gestolen data wordt hiermee onbruikbaar voor cybercriminelen.”

Lees ook
DORA: wat ITOps-teams moeten weten

DORA: wat ITOps-teams moeten weten

DORA vestigt een best practice die ThousandEyes bespreekt in The Internet Report: het belang van het nemen van verantwoordelijkheid voor je gehele dienstverleningsketen, inclusief de delen die je niet direct onder controle hebt. Onder DORA zijn financiële instellingen verplicht om zowel hun eigen ICT-infrastructuur als die van hun externe partner1

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Orange Cyberdefense: bedrijven te kwetsbaar bij Cyber Armageddon

Bedrijven zijn onvoldoende voorbereid op een grootschalige, wereldwijde cyberaanval. Een zogeheten ‘Cyber Armageddon’, waarbij veel grote organisaties tegelijkertijd getroffen worden, heeft daardoor ernstige gevolgen. Matthijs van der Wel-Ter Weel, strategisch adviseur bij Orange Cyberdefense, benadrukt het belang van goede voorbereidingen