Blackfish identificeert uitgelekte inloggegevens met machine learning
Shape Security lanceert Blackfish, een systeem dat autonoom wachtwoorden kan identificeren die bij een datalek zijn gestolen. Dit zelfs voordat het datalek openbaar is gemaakt of zelfs gedetecteerd is.
Met grote regelmaat lekken inloggegevens uit na cyberinbraken, door (configuratie)fouten of andere incidenten. Veel gebruikers maken helaas nog steeds op meerdere locaties gebruik van dezelfde inloggegevens. Indien de inloggegevens voor bijvoorbeeld een account op een website uitlekt, kunnen aanvallers met behulp van deze gegevens vaak toegang verkrijgen tot allerlei accounts van een gebruikers.
Machine learning
Shape Security wil dit probleem te lijf gaan met behulp van Blackfish. Deze oplossing is gebaseerd op machine learning sensoren die inlogpogingen op websites analyseert om inlogpogingen door onbevoegden te detecteren. Indien een dergelijke inlogpoging wordt gedetecteerd, wordt deze informatie gebruikt om andere websites die waarop dezelfde inloggegevens worden gebruikt te beschermen. Het bedrijf benadrukt dat inloggegevens nooit door Blackfish worden opgeslagen. Shape Security maakt gebruik van ‘bloom filters’ om gecompromitteerde wachtwoorden te kunnen identificeren.
“Een van de grootste dreigingen waarmee bedrijven vandaag de dag te maken hebben is de tijd tussen het moment waarop een datalek plaatsvindt bij een third-party website als Yahoo, en het moment waarop deze lekken worden ontdekt en openbaar gemaakt. Dit brengt gebruikers in gevaar”, aldus Derek Smith, CEO van Shape Security. “Blackfish verandert dit. Door automatisch ‘credential stuffing’ te detecteren op de grootste en meest aangevallen websites ter wereld, zijn we in staat nieuwe gestolen inloggegevens snel te detecteren en deze wereldwijd onschadelijk te maken. De gestolen data wordt hiermee onbruikbaar voor cybercriminelen.”