WatchGuard versnelt ontdekking van zero-day-aanvallen aanzienlijk

25 juli 2019

Zero-day-aanvallen vormen een groot probleem voor secu­ri­ty­pro­fes­si­o­nals en IT-managers bij middel­grote orga­ni­sa­ties. Juist omdat hierbij sprake is van aanvals­me­thoden die nog niet ontdekt, geana­ly­seerd en gedo­cu­men­teerd zijn. Het kon tot nu toe vele maanden duren voordat secu­ri­ty­le­ve­ran­ciers na ontdek­king van een nieuwe zero-day-aanvals­me­thode een aanpak hadden ontwik­keld die deze aanval kan afweren.

Met een reeks updates voor het Thre­at­Sync-platform is Watch­Guard Tech­no­lo­gies erin geslaagd om de tijd die nodig is voor het ontdekken en analy­seren van dit soort aanvallen drastisch te verkorten: van maanden naar minuten.

Nieuwe versie van TDR

Thre­at­Sync is het platform van Watch­Guard voor ’threat corre­la­tion and response’. Onderdeel van dit platform is Threat Detection Response (TDR). De nieuwste versie van TDR maakt gebruik van arti­fi­cial intel­li­gence (AI)-technieken om het ontdekken van nieuwe drei­gingen drastisch te versnellen. Dat geldt ook voor het analy­seren van de poten­tiële impact op het netwerk.

Managed Service Providers (MSP’s) zijn hierdoor in staat om de periode waarin hun klanten bloot staan aan nog niet ontdekte aanvals­me­thoden aanzien­lijk te verkleinen. Ook kunnen zij op basis van deze oplossing hun reactie op zero-day-malware groten­deels automatiseren.

Afweren duurt te lang

Volgens het Ponemon Institute is de gemid­delde tijd tot iden­ti­fi­catie (MTTI of mean time to iden­ti­fi­ca­tion) van een bevei­li­gings­in­breuk 197 dagen. Vervol­gens hebben secu­ri­ty­pro­fes­si­o­nals nog eens gemiddeld 69 dagen nodig voordat zij deze aanvals­me­thode daad­wer­ke­lijk goed kunnen afweren (mean time to contain­ment of MTTC).

Uit het laatste Internet Security Report van Watch­Guard blijkt dat zero-day-malware die tradi­ti­o­nele anti­vi­rus­op­los­singen kan omzeilen verant­woor­de­lijk was voor maar liefst 36 procent van de bedrei­gingen in het eerste kwartaal van 2019. Met iedere dag dat een bedrei­ging onop­ge­merkt blijft, neemt de kans op finan­ciële schade en repu­ta­tie­schade voor een orga­ni­satie toe.

Kwestie van minuten

De nauwe inte­gratie tussen de Firebox-appli­ances, TDR-host­sen­soren en het Thre­at­Sync-platform van Watch­Guard stelt MSP’s in staat om geau­to­ma­ti­seerde mitigatie te bieden voor aanvallen met zero-day-malware. Ook beschikken zij daarmee over auto­ma­ti­sche iden­ti­fi­catie van onbekende processen die verbin­ding maken met externe locaties die scha­de­lijk kunnen zijn vanwege de mogelijke aanwe­zig­heid van malware. MSP’s kunnen hiermee dus in enkele minuten reageren op iedere nieuwe aanvalsdreiging.

Dit zijn de belang­rijkste nieuwe Thre­at­Sync-functies die nu beschik­baar zijn via TDR:

  • Host Contain­ment and Automated Response – Thre­at­Sync schermt zeer snel iedere host­ma­chine af die gecom­pro­mit­teerd is. Hierdoor is deze afge­schermd van de rest van het bedrijfs­net­werk. Zodra een bedrei­ging is geïden­ti­fi­ceerd, onder­neemt Host Contain­ment auto­ma­tisch actie om infecties onder controle te houden voordat ze zich verspreiden. Eenmaal inge­sloten, elimi­neert Thre­at­Sync de malware door auto­ma­tisch processen te stoppen, scha­de­lijke bestanden in quaran­taine te plaatsen en de bijbe­ho­rende regis­ter­sleu­tels te verwijderen.
  • Versnelde detectie van inbreuken – Thre­at­Sync iden­ti­fi­ceert onmid­del­lijk scha­de­lijke bestanden op alle beschermde endpoints en begint auto­ma­tisch met herstel. Dit voegt een corre­latie toe met endpoint­be­vei­li­ging die niet aanwezig is in de meeste verge­lijk­bare netwerk­be­vei­li­gings­op­los­singen. Wanneer gebrui­kers onbekende bestanden van het web down­lo­aden, stuurt de Firebox deze eerst naar APT Blocker, de next-gene­ra­tion clouds­andbox van Watch­Guard. Hier vindt geavan­ceerde analyse plaats, terwijl host­sen­soren de betrokken endpoints actief monitoren. De resul­taten daarvan worden auto­ma­tisch gecor­re­leerd aan de gegevens die Thre­at­Sync genereert.
  • Corre­latie met netwerk­pro­cessen – Thre­at­Sync iden­ti­fi­ceert en blokkeert niet alleen verbin­dingen naar kwaad­aar­dige bestem­mingen. Het reageert ook auto­ma­tisch op de processen die hiervoor verant­woor­de­lijk zijn. Met Thre­at­Sync worden scha­de­lijke uitgaande verbin­dingen die worden geblok­keerd door WatchGuard’s Firebox-apparaten gecor­re­leerd om te achter­halen op welk endpoint­sys­teem het proces is gestart. Hierna wordt dit proces auto­ma­tisch beëindigd. Deze functie biedt MSP’s en netwerk­be­heer­ders gede­tail­leerde contex­tuele infor­matie over de netwerk­be­stem­ming, de naam van de service, de hostnaam en het proces, zodat ze adequaat kunnen reageren en toekom­stige gevallen kunnen voorkomen.
  • Analyses op basis van kunst­ma­tige intel­li­gentie – Thre­at­Sync maakt gebruik van nieuwe AI-moge­lijk­heden om auto­ma­tisch bestanden te analy­seren en te beoor­delen. Bestanden met verdachte kenmerken worden hierbij geïden­ti­fi­ceerd nog voordat ze naar APT Blocker worden door­ge­stuurd voor verdere analyse. Dit mini­ma­li­seert de tijd die IT-beheer­ders besteden aan het beheer van waar­schu­wingen en voorkomt dat echt verdachte bestanden onop­ge­merkt blijven. MSP’s en middel­grote orga­ni­sa­ties kunnen hierdoor echte bedrei­gingen sneller en met meer vertrouwen iden­ti­fi­ceren en blokkeren.

Beveiliging omzeilen

“Cyber­cri­mi­nelen gebruiken steeds meer geavan­ceerde en zeer gerichte aanvallen met ontwij­kende eigen­schappen”, zegt Brendan Patterson, vice­pre­si­dent product­ma­na­ge­ment bij Watch­Guard. “Deze zijn ontworpen om de basis­be­scher­ming tegen malware te omzeilen. Voor middel­grote orga­ni­sa­ties, die vaak maar over beperkte expertise en middelen beschikken, is dit een lastig probleem.”

“Met de nieuwe Thre­at­Sync-moge­lijk­heden hebben MSP’s de benodigde tools om malwa­re­de­tectie en ‑respons (MDR)-diensten te bieden, door eventuele inbreuken in slechts enkele minuten op te sporen”, vervolgt Patterson. “Bovendien kunnen zij na ontdek­king de impact van die aanvallen voor hun klanten drastisch beperken, en dit alles via hun bestaande TDR-implementaties.”

Pin It on Pinterest

Share This