openPR Recherche & Suche
Presseinformation

Attivo schützt Zugangsdaten vor Diebstahl

12.11.202110:43 UhrIT, New Media & Software

(openPR) Attivo Networks Endpoint Detection Net

Als Teil der Endpoint Detection Net (EDN) Suite hat Attivo Networks mit ThreatStrike eine Möglichkeit vorgestellt, mit der Unternehmen echte Anmeldedaten vor Angreifer-Tools verbergen und sie an ihre Anwendungen binden können. Darüber hinaus kann die Lösung als Köder fungierende Zugangsdaten einsetzen, um aktuelle Bedrohungsdaten zu sammeln. Der Diebstahl von Anmeldeinformationen ist die erste Phase eines Angriffs mit lateralen Bewegungen, und das frühzeitige Stoppen des Angriffs kann einen wesentlichen Einfluss auf den Erfolg des Angreifers und den Schaden des Opfers haben



Laut dem Data Breach Investigation Report 2021 von Verizon gehören Zugangsdaten nach wie vor zu den von Angreifern am meisten begehrten Datentypen (60 %). Gestohlene Anmeldedaten waren die Ursache für einige der größten und kostspieligsten Datenschutzverletzungen.

Attivo ThreatStrike verbirgt und verweigert unbefugten Zugriff auf Anwendungen. So hat beispielsweise nur der Chrome-Browser Zugriff auf seine Anmeldedaten-Speicher, alle anderen Anwendungen nicht. Das Produkt unterstützt zum Start 75 der beliebtesten Windows-Anwendungen, auf die Angreifer abzielen, und soll in Zukunft um weitere Anwendungen ergänzt werden.

Zugriff nur für zugelassene Systemsoftware

"Der Vorteil des Schutzes von Anmeldedaten besteht darin, dass nur zugelassene Systemsoftware auf sie zugreifen kann", sagt Jens Wollstädter, Regional Manager DACH von Attivo Networks. "Unternehmen profitieren von der Verhinderung unbefugten Zugriffs, der zu Angriffen auf Anmeldedaten wie Pass-the-Hash, Pass-the-Ticket und Passwortdiebstahl führen kann, die extrem schwer zu erkennen und zu stoppen sind."

Die neue Fähigkeit adressiert direkt ausgefeilte Angriffstechniken, wie sie in der MITRE ATT&CK Credential Access Tactic beschrieben werden, wie OS Credential Dumping (T1003), Credentials from Password Store (T1555), Unsecured Credentials (T1552), Steal or Forge Kerberos Tickets (T1558) und Steal Web Session Cookie (T1539). Da die Anmeldedaten für Angreifer nun nicht mehr sichtbar sind, legt die ThreatStrike-Lösung einen Köder auf dem Endgerät aus, der als gängige Windows-, Mac- und Linux-Anmeldedaten erscheinen soll. Bei der Erkundung durch Angreifer erscheinen diese Köder als attraktive Beute für Angreifer im Netzwerk, die sie stehlen können, und geben so Hinweise auf deren Aktivität.

Cloaking statt Deception

Mit der Einführung von Credential Cloaking erweitert Attivo Networks sein Portfolio an Cloaking-Technologien. Das Unternehmen kann derzeit Active Directory-Objekte, Dateien, Ordner, Netzwerk- und Cloud-Freigaben sowie Wechsellaufwerke tarnen. Diese Technologie unterscheidet sich deutlich von der herkömmlichen Deception-Technologie, bei der gefälschte Objekte unter echte Objekte gemischt werden. Die Cloaking-Technologie verbirgt stattdessen echte Objekte und setzt gefälschte Daten an deren Stelle.

Die Attivo Networks Endpoint Detection Net (EDN) Suite ist eine Komponente des IDR-Angebots (Identity Detection and Response) des Unternehmens. Die EDN-Lösung des Unternehmens umfasst:

ThreatStrike für den Schutz von Zugangsdaten, ADSecure für den Schutz von Active Directory sowie ThreatPath für die Sichtbarkeit des Angriffspfads auf Anmeldedaten und die Reduzierung der Angriffsfläche. Die Komponente Deflect verhindert die Erstellung von Fingerabdrücken von Endpunkten, um Ziele und Schwachstellen zu identifizieren, die ausgenutzt werden können und das 'Zentrale Management' verwaltet EDN und bietet durch Lizenzierung die Möglichkeit, die Sichtbarkeit von Active Directory und Cloud-Berechtigungen sowie von Schwachstellen zu erhöhen.


Verantwortlicher für diese Pressemitteilung:


Herr Attivo Networks
Fremont Boulevard 46601
94538 Fremont
USA

fon ..: +49 89 800 77-0
web ..: https://attivonetworks.com
email : E-Mail

Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.


Pressekontakt:

Prolog Communications
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1220327
 734

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Attivo schützt Zugangsdaten vor Diebstahl“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von

Bild: Multiple Sklerose (MS): nicht selten, aber selten gesehenBild: Multiple Sklerose (MS): nicht selten, aber selten gesehen
Multiple Sklerose (MS): nicht selten, aber selten gesehen
_28. Februar 2026:_ Zum Tag der seltenen Erkrankungen lenkt AMSEL, Aktion Multiple Sklerose Erkrankter, Landesverband der DMSG in Baden-Württemberg e.V. den Blick auf eine Erkrankung, die häufig unter dem Radar läuft: Zwar ist Multiple Sklerose (MS) keine seltene Krankheit – sie wird jedoch in ihren Auswirkungen vielfach nicht gesehen. Viele typische MS-Symptome sind für Außenstehende nicht sichtbar oder werden fehlinterpretiert. Das bedeutet für Betroffene eine zusätzliche Belastung, weil sie sich im Alltags- und Berufsleben rechtfertigen od…
28.02.2026
10:00
Bild: Fachgerechte Netzwerkinstallation bei Betriebsumzügen in Berlin durch Netzwerkbau & IT-ServicesBild: Fachgerechte Netzwerkinstallation bei Betriebsumzügen in Berlin durch Netzwerkbau & IT-Services
Fachgerechte Netzwerkinstallation bei Betriebsumzügen in Berlin durch Netzwerkbau & IT-Services
_Genau wie im Privaten bringt ein Umzug auch im Geschäftlichen zahlreiche Herausforderungen mit sich. Neben der räumlichen Neuorganisation muss vor allem gewährleistet werden, dass das Personal wie gewohnt seinen Tätigkeiten nachgehen kann. In diesem Zusammenhang nimmt eine funktionierende IT-Infrastruktur einen hohen Stellenwert ein._ Ein Standortwechsel eröffnet vielfältige Möglichkeiten, bestehende Prozesse zu modernisieren und technische Grundlagen zu verbessern. Das gilt insbesondere für die kabelgebundene Netzwerktechnik, die als Rückg…
28.02.2026
10:00

Das könnte Sie auch interessieren:

Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
Attivo Networks und FireEye ermöglichen netzwerkinterne Bedrohungserkennung und automatisierte Reaktion
… künftiger Angriffe zu verringern, die Reaktionszeiten zu verkürzen und die forensischen Untersuchungen zu optimieren. Attivo ThreatDefend und FireEye Malware Analysis Ganz gleich, ob Angreifer auf gestohlene Zugangsdaten, Zero-Day-Exploits oder Lösegeld aus sind, oder er als Insider anfangen; sie gehen nach einem Schema vor, um Fuß zu fassen und sich quer …
Attivo Networks fängt Angreifer am Endpoint ab
Attivo Networks fängt Angreifer am Endpoint ab
… automatischen Tools eines Angreifers unwirksam machen. Weitere Bemühungen durch Angreifer bleiben vergeblich, da jegliches Voranschreiten in einer Köderumgebung endet. - Diebstahl lokaler Anmeldeinformationen: Endpoint Detection Net legt Köder mit täuschend echt wirkenden Anmelde-Informationen aus. Jegliche Versuche eines Angreifers, diese Informationen …
Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken
Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken
… der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine …
Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten
Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten
… Alarmsignal. Er zwang das Unternehmen, den Betrieb für mehrere Tage einzustellen, und führte zum Verlust von mehr als 100 GB an Unternehmensdaten. DarkSide nutzt häufig den Diebstahl von Anmeldeinformationen, den Zugriff auf Active Directory (AD) und die Ausweitung von Berechtigungen, um seine Ziele zu erreichen. LockBit 2.0 ist ein weiteres Beispiel für RaaS …
Bild: Active Directory meist der erste Brückenkopf für RansomwareBild: Active Directory meist der erste Brückenkopf für Ransomware
Active Directory meist der erste Brückenkopf für Ransomware
Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks.Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. …
Bild: BOTsink 7500: Leistungsfähiger Decoy Server für komplexe NetzwerkeBild: BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke
BOTsink 7500: Leistungsfähiger Decoy Server für komplexe Netzwerke
… zu erkennen, zu analysieren und zu bekämpfen. Sie ergänzen Attivos EDN-Suite (Endpoint Detection Net) zur Bekämpfung von Angriffen auf der Basis von Zugangsdaten. Als Frühwarnsystem innerhalb des Netzwerks identifiziert BOTsink Bedrohungen, die sich anderen Sicherheitskontrollen entzogen haben. Die Lösung erkennt präzise die laterale Bewegung von Angreifern, …
Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten
Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten
… Verbindung mit BOTsink-Deception-Servern). - EDN verlangsamt einen Angriff, indem es ihn mit interaktionsreichen Täuschungstechniken ablenkt. - Es erkennt den Diebstahl von Zugangsdaten und die versuchte Enumeration von lokalen Administrator-Konten und der Active Directory zur Ausnutzung von Privilegien. - EDN bietet native Technologie-Integrationen, …
Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst
Sicherheitsverantwortliche sind mit der Abwehr von Ransomware und der Erhöhung der Cloud-Sicherheit befasst
… mehr Menschen im Home-Office und damit außerhalb des sicheren Unternehmens-Netzwerks arbeiten, ist die Abwehr von Angriffen, die Services unterbrechen (z.B. DDoS-Attacken) oder auf den Diebstahl von Credentials aus sind, für über 80 Prozent der Security-Experten ein Haupt-Anliegen. Ebenso von Bedeutung ist für mehr als drei Viertel der Befragten der …
Bild: Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am EndpunktBild: Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt
Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt
… erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ------------------------------ ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten …
Bild: Attivo auf dem McAfee MVISION-MarktplatzBild: Attivo auf dem McAfee MVISION-Marktplatz
Attivo auf dem McAfee MVISION-Marktplatz
… einem Endpunkt ausbrechen, wenn sie doch hinein gelangt sind. Die EDN-Suite ergänzt MVISION EDR, indem sie Angriffe auf das Active Directory, den Diebstahl von Zugangsdaten und die Eskalation von Privilegien erkennt und davor schützt. Gleichzeitig reduziert sie die Angriffsfläche, indem sie ungeschützte Zugangsdaten findet und beseitigt. Durch die Kombination …
Sie lesen gerade: Attivo schützt Zugangsdaten vor Diebstahl