image

Starter belooft nieuwe aanpak gevaarlijke malware

dinsdag 29 januari 2013, 16:56 door Redactie, 3 reacties

Een Amerikaanse starter zegt dat het een nieuwe manier heeft ontwikkeld om zelfs de meest geavanceerde dreigingen te kunnen detecteren. TaaSERA, zoals het bedrijf heet, beweert dat het niet eerder waargenomen aanvallen kan identificeren, op het moment dat ze plaatsvinden. Hierdoor zouden bedrijven tot actie kunnen overgaan nog voor er gegevens worden buitgemaakt.

Het bedrijf zegt dat het als eerste het probleem van geavanceerde of zero-day malware heeft opgelost. Daarnaast zou het via gedragsmodellering ook hackingaanvallen en insiderdreigingen kunnen detecteren voordat die er met bedrijfsgegevens vandoor gaan. De software is gebouwd rondom gedragsgebaseerde detectie en analyse, in plaats van signatures.

Gedrag
Een deel van de technologie is afkomstig van SRI International, dat miljoenen dollars aan overheidsonderzoek en ontwikkelsubsidies gebruikte om een gedragsmodel te ontwikkelen voor het detecteren van malware op interne netwerken. In tegenstelling tot signatures, monitort de software van TaaSERA het interne netwerkverkeer, waarbij het naar kwaadaardige activiteiten kijkt in plaats van kwaadaardige code.

De software monitort de integriteit van IT-netwerken en systemen en correleert de resultaten met het levenscyclusgedrag van malware. Daardoor zou het zonder het gebruik van signatures of sandboxen elk soort malware kunnen detecteren, en zonder dat het hierbij veel false positives genereert. Bedrijven kunnen de software via een gratis evaluatielicentie proberen.

"Door te analyseren wat malware doet, in plaats van te kijken hoe het eruit ziet, biedt TaaSERA's gedragsdetectie een betere eerste verdedigingslinie ten opzichte van traditionele oplossingen", zegt Tim Romance van Try-It Distributing.

Reacties (3)
30-01-2013, 00:42 door Anoniem
"Het bedrijf zegt dat het als eerste het probleem van geavanceerde of zero-day malware heeft opgelost."

Dit is geen oplossing. Het voorkomt niets, het kan achteraf verdacht gedrag detecteren. Men heeft het zelfs over een levenscyclus van de malware! Het decteert geen malware maar verdacht gedrag. En dan ook nog dit een eerste verdedigingslinie noemen is nogal brutaal.

Helaas hebben we al vele jaren ervaring met de false positives die zulke netwerk analyses genereren. Dergelijke toepassingen bestaan al zo'n tien jaar.
30-01-2013, 08:43 door Anoniem
Wachten op de eerste paar tieners die op volautomatische instigatie van deze software van hun bed gelicht gaan worden wegens onschuldig dronken gepiel dat er niet uitzag als standaard ik-zit-op-mijn-werk-en-verveel-me verkeer en dus "veiligheidshalve" als kwaadaardig bestempeld werd. Zeg maar het equivalent van de kleuter met een legopistooltje. Want gedragsanalyse is een leuk idee maar false positives blijven lastig--ook omdat er meestal te weinig aandacht aan wordt besteed, false negatives zijn namelijk veel makkelijker te genereren en dus te analyseren.
30-01-2013, 09:35 door hx0r3z
Dit is dus zeg maar een soort heuristic analysis van de omvang van de executable. Maar dan zonder api call searching of emulating maar met netwerk traffic scanner.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.