Jaag op malware met Infocyte HUNT

Het duurt gemiddeld 169 dagen voordat malware in het systeem wordt ontdekt. Al die tijd zitten aanvallers binnen het bedrijf en hebben ze vrij spel. Deze breach detection gap – de tijd tussen besmetting en ontdekking – vormt een serieus bedrijfsrisico. In dit blog presenteren we Infocyte HUNT: een praktische oplossing dat van een besmetting uitgaat en proactief op jacht gaat naar malware.

We worden dagelijks geconfronteerd met malware en cyberaanvallen, zoals recent nog WannaCry en Petya. Het slechte nieuws is dat dit niet zal stoppen, maar steeds vaker zal voorkomen. Gelukkig zijn er allerlei technologieën om dat te voorkomen, met name Endpoint Detection and Response (EDR) en Security Intelligence (SI). Deze real time detectietools maken gebruiken van bibliotheken waar bekende aanvallen, exploits en virussen in staan. Helaas worden de aanvallen steeds slimmer en komen ze in steeds grotere aantallen voor. Het gaat zo snel, dat niet alle aanvallen tijdig bekend zijn en dus niet direct worden ondervangen.

Breach detection gap verkleinen

Het grote gevaar zit in de tijd tussen de breach en de detectie. Al die tijd kan de malware zich verder verspreiden over het netwerk en het netwerk van dochterorganisaties en partners. Daarnaast loopt de organisatie het gevaar dat bedrijfsgegevens worden gekopieerd, aangepast of zelfs verwijderd. Een datalek berokkent gemiddeld voor 4 miljoen dollar aan schade. Daarom zouden bedrijven niet alleen moeten inzetten op preventie vooraf, maar ook op detectie na de inbreuk.

Wat doe je na de breach?

Infocyte richt zich op de malware die er ongezien doorkomt. Het gaat er vanuit dat er al een infectie heeft plaatsgevonden en dat verdedigen niet genoeg is. Net als bij voetbal is aanvallen de beste verdediging. Malware die bestaande verdedigingsmechanismen succesvol heeft ontweken, wordt direct gevonden met Infocyte HUNT. Daarna kunnen forensische specialisten het isoleren en onderzoeken.

Infocyte HUNT is ontwikkeld door het Cyber Security Defense Team bij de Amerikaanse luchtmacht. Standaard verdedigingsmechanismen bleken daar onvoldoende en veel malware bleef te lang onontdekt. Het team maakte daarom verschillende forensische analyses, technieken en tools gericht op na de breach. Sinds 2015 is Infocyte ook beschikbaar bedrijven, in Nederland via QS solutions. Het uitgangspunt van Infocyte is dat veel bedrijven zich geen volledige afdeling aan security specialisten kunnen veroorloven. Middelen zijn schaars en vaak is er gewoon te weinig tijd. Daarom moet een malware detectietool gemakkelijk in gebruik, betaalbaar en bovenal effectief zijn.

Hoe werkt Infocyte HUNT?

Je begint met het kiezen van de endpoints waar de scan moet plaatsvinden en plant de scan in. De scan verzamelt data van duizenden endpoints per dag. Alles waar een geheugen in zit, laptops, desktops, servers, devices, kan worden gescand. Het opereert onafhankelijk van de host OS en zonder geïnstalleerde software die de endpoints vertragen.

Vervolgens analyseert Infocyte HUNT de verzamelde data automatisch op eigen servers op basis van gepatenteerde algoritmen. Het presenteert de bevindingen in een eenvoudige rapportage. Daarmee maak je snel beslissingen om endpoints te herstellen of opnieuw te installeren. Je kunt ook de aandacht gaan leggen op de endpoints waar de breach ontstond en kijken wat er moet worden veranderd. Meer weten over Infocyte? Bekijk hier de productpagina.

Snel weer genezen na malware

Infocyte HUNT detecteert actieve en slapende aanvallers zonder de inzet van forensische experts. Dat verlaagt de kosten drastisch. Het werkt aanvullend op bestaande technologieën gericht op preventie, zonder dat je het merkt als gebruiker. Iedere maand, week of dag kan Infocyte HUNT worden ingepland, of zelfs meerdere keren per dag. Je verkleint de breach detection gap aanzienlijk en je bent niet meer afhankelijk van je verdedigingsmechanismen. Je kunt nu proactief gaan jagen op malware. Benieuwd of jij ongezien een malware infectie hebt? Infocyte biedt een gratis eenmalige scan aan voor maximaal 500 endpoints, vraag deze hier aan!