Overslaan en naar de inhoud gaan

'Informatiedeling cruciaal om aanvallen af te slaan'

Digitale dreigingen worden complexer en hebben grotere business impact. Verdediging hiertegen wordt ook complexer, wat de noodzaak brengt om dreigingsinformatie (threat intelligence) breder te delen. Dit concludeert cloudbedrijf Akamai in de nieuwste editie van zijn State of the Internet-rapport, dat vanmiddag uitkomt.
Akamai overzicht traffic

In het rapport State of the Internet / Security: Carrier Insights Report for Spring 2018 is data geanalyseerd van meer dan 14 biljoen DNS-verzoeken die Akamai gedurende een half jaar heeft vergaard. Deze DNS-analyse is tussen september 2017 en februari 2018 gedaan via de netwerken van communicatie service providers (CSP) wereldwijd. Cloud-deliverybedrijf Akamai heeft DNS-inzichten dankzij de overname vorig jaar van Nominum, dat al bijna twintig jaar DNS-data gebruikt om te beschermen tegen cyberdreigingen zoals DDoS-aanvallen, ransomware, Trojans en botnets.

Pas zien als het te laat is

Belangrijk bij ICT-security in het algemeen is dat informatie breed moet worden gedeeld, stelt Akamai op basis van zijn praktijkonderzoek. Dit versterkt het opzetten van beveiliging met een gelaagde aanpak, waardoor dreigingen mogelijk veel eerder vallen te zien. Of überhaupt zijn te zien, want in de praktijk komt het voor dat bijvoorbeeld DDoS-aanvallen maar ook datadiefstal pas worden opgemerkt als het al te laat is. Het ontbreekt namelijk vaak aan een bredere blik.

“Het ontbreken van een totaaloverzicht van aanvallen op individuele systemen maakt het lastig om voorbereid te zijn op huidige dreigingen”, zegt Yuriy Yuzifovich, director of Data Science, Threat Intelligence van Akamai. “Het is van cruciaal belang om te communiceren met verschillende platformen bij het vergaren van kennis via meerdere teams, systemen en datasets. Wij geloven dat de DNS-verzoeken die onze dienst biedt een strategische component voor beveiligingsteams zijn. Hiermee krijgen ze de juiste data voor een goed inzicht in dreigingen.”

Link tussen Mirai en Petya ontdekt

De leverancier prijst nu de mogelijkheden aan van digitale afweer met gebruik van DNS-informatie. Een praktijkvoorbeeld is de door Akamai ontdekte link tussen kwaadwillenden die het beruchte Mirai-botnet gebruiken en aanvallers die de gevaarlijke Petya-ransomware benutten. Analyse van de c&c-domeinen (command and control) die dienst deden voor de aansturing van zombies in het Mirai-botnet leverde een connectie op met Petya-verspreiders. Hiervoor hebben het security-responseteam (SIRT) van Akamai en diens Nominum-teams eind januari informatie gedeeld om toekomstige Mirai-detecte te verbeteren.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in