Automatisering Gids 26 februari: Trend Micro bestrijdt hackers met eigen wapens

rsaconference-secondary-croppedEen interessante update van Automatisering Gids vanaf de RSA Conferentie in de VS:

Trend Micro heeft zijn anti-malware programma uitgebreid met een module die hackers in hun eigen spelonken moet opsporen. Hierbij worden technieken gebruikt die hackers zelf ook toepassen om computergebruikers in hun val te lokken.

Wanneer iemand op afstand via Command & Control een computer wil overnemen, kan de beveiligingssoftware dat detecteren. Het spoor naar de oorsprong van de aanval wordt daarbij meteen gevolgd. De technieken, die onder de naam Custom Defense op de markt worden gebracht, zijn uitgebreid besproken op de RSA conferentie die deze week plaatsvindt in de VS.

Beveiligen via een cloud
De anti-malware is in eerste instantie bedoeld voor grote zakelijke gebruikers, organisaties die bij veel hackers worden aangemerkt als prooi. De software verzamelt bij iedere hack-aanval alle relevante gegevens en stuurt die vervolgens via een eigen netwerk door naar een centrale database. “Als een groot bedrijf wordt aangevallen, weten we hoe dat in zijn werk gaat en die gegevens komen ook beschikbaar voor alle andere gebruikers. Dit is optimaal gebruik van de cloud voor bescherming”, zegt Kevin Faulkner, verkoopdirecteur van Trend Micro.

Hij voegt daar wel aan toe, dat niet iedere gebruiker er aan mee hoeft te doen. “Bedrijven de niet willen dat gegevens die bij hen zijn vergaard ook bij derden terechtkomen, kunnen buiten die cloudstructuur blijven“, aldus Faulkner.

In de zandbak
Het beveiligingspakket heeft de beschikking over een zogeheten ‘sandbox’, een afgesloten stuk geheugen waarin software even kan lopen om te bepalen of er geen rare dingen in zitten. Wie software downloadt met een virus wordt zo gewaarschuwd dat er iets aan de hand is voordat er echt schade is aangericht. “In de zandbak kunnen we ook signalen afvangen die vanuit een Command & Control-server worden uitgestuurd. Hackers vermommen deze servers vaak, maar het dataverkeer dat ze verzenden blijft hetzelfde. We kennen daar de patronen van, dus is een snelle detectie mogelijk“, zegt Faulkner.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *