Darktrace/Network Use Cases

Non esistono due attacchi uguali

Every threat is different, but Darktrace/Network dramatically increases your time to understanding. Explore the use cases to learn more.

Ransomware

Il ransomware è un attacco in più fasi che inizia con un dispositivo compromesso e termina con la crittografia e una richiesta di riscatto. Darktrace/Network interviene in modo mirato in ogni fase dell'attacco.

Intrusione iniziale


Darktrace DETECT/Network ha rivelato regolarmente exploit noti come Log4J, Hafnium, Kaseya, oltre a migliaia di exploit meno noti.

Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
RDP in arrivo insolito
Unusual File Download
Unusual .exe File Torrenting
Protocollo applicativo a porta non comune
Grandi numeri di connessioni a nuovi endpoint
...

Stabilire un punto d'appoggio e un segnale acustico

Quando un aggressore tenta di entrare in contatto con un dispositivo e di controllarlo a distanza, Darktrace mette insieme sottili anomalie.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Beaconing to a Young Endpoint
Anomalous File Downloads
Unusual Data Download / Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint
...

Movimento laterale

As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, Darktrace DETECT/Network correlates thousands of data points.

RESPOND/Network neutralizza quest'attività bloccando connessioni specifiche o imponendo il "modello di vita".

Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Enumerazione SMB insolita
Attività di scansione di rete sospette
Sessioni SMB o RDP insolite per l'amministratore
New or Uncommon Service Control
SSH insolito
...

Estrazione dei dati

Whether smash and grab or a low and slow, Darktrace DETECT/Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Anomalous SMB Traffic
Non comune 1 GiB in uscita
Data Sent to Rare Domain
Trasferimento dati esterno insolito
Unusual Data Download / Upload to Rare Destination
...

Crittografia dei dati

Anche se vengono utilizzati strumenti e metodi noti per condurre la crittografia, sia simmetrica che asimmetrica, Darktrace rileva l'attività senza utilizzare regole statiche o firme.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Additional Extension Appended to SMB file
Rapporto lettura/scrittura SMB sospetto
Sustained MIME Type Conversion
Possibile nota di riscatto
Attività SMB sospette
...

Minaccia interna

Sia che si tratti di un malintenzionato che se ne va, sia che si tratti di un dipendente negligente che non rispetta le politiche aziendali, la comprensione di Darktrace dei normali modelli di vita consente di bloccare le minacce all'interno.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Aumento sostenuto di SSL e HTTP
Scansione indirizzi ICMP
Attività WMI non comune
Numeric Exe Download
Anomalous File Download
Attività SMB sospette
Caricamento multiplo di file insoliti
Rapporto lettura/scrittura SMB sospetto
Segnalazione rapida a DGA
...

Attacco alla catena di approvvigionamento (vulnerabilità del software di terze parti)

Darktrace blocca le minacce provenienti dalla catena di fornitura intervenendo immediatamente al primo segnale di attività insolite e minacciose.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:

Cripto-minerazione

Il crypto-mining è notoriamente difficile da rilevare e può costituire solo una fase del piano di un attaccante per infiltrarsi in una rete.

Darktrace illumina le porte aperte e i dispositivi rivolti a Internet che non conoscevate e rileva le prime fasi di un attacco prima ancora che il cripto-mining possa iniziare. Inoltre, segnala le attività di cripto-mining e può essere configurato per interromperle autonomamente.

Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Attività di estrazione di criptovalute
Attività di segnalazione lenta verso l'esterno Raro
Beacon sospetti a endpoint PHP rari
Scrittura unità SMB
...

Imbottimento di credenziali

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

On the network side, Darktrace can detect instances of credential stuffing through a number of unusual behaviors.

DARKTRACE - Meglio insieme

Ancora meglio se utilizzato con:
Esempio di analisi di Darktrace/Network
Ogni minaccia è diversa, ma ecco alcuni modelli insoliti che Darktrace/Network potrebbe valutare quando rivela questo tipo di attacco:
Credenziale non criptata anomala su HTTP
Forza bruta del nome utente Kerberos
Fonte esterna insolita per l'uso delle credenziali
...

Fusioni e acquisizioni

By learning every asset for your organization and its subsidiaries, Darktrace reduces cyber risk during M&A, both in the due dilligence phase and post acquisition.

Un numero illimitato di attacchi

An Unlimited Number of Responses

Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Iniziare la prova gratuita
Darktrace AI protecting a business from cyber threats.