Javelin ZeroMove zet AI in om interne topologie van organisaties te randomiseren

Javelin Networks introduceert Javelin ZeroMove, een oplossing die kunstmatige intelligentie inzet om de interne topologie van organisaties te randomiseren en activiteiten van cybercriminelen inzichtelijk te maken. Hiermee voorkomt de oplossing dat aanvallers ongemerkt dieper kunnen doordringen in een organisatie.

“IT-professionals zoeken continu handmatig naar aanvallers op computers en netwerken. Het is onmogelijk dit adequaat en nauwkeurig te doen met hedendaagse technologie en processen”, stelt Roi Abutbul, oprichter en CEO van Javalin Networks. “We zagen een groeiende behoefte aan een proactieve en autonome oplossing die aanvallers geautomatiseerd detecteert en hun bewegingen tegenhoudt.”

Cybercrime treft veel organisaties

Onderzoek van HBS studies wijst uit dat negen op de tien organisaties getroffen is door cybercriminaliteit. Het gaat hierbij om uiteenlopende vormen van cybercrime, variërend van diefstal van inloggegevens, onbevoegden die toegang weten te krijgen tot het netwerk en exploits die kwetsbaarheden in websites, webapplicaties of API’s uitbuiten of malware.

Om deze aanvallen succesvol uit te voeren hebben aanvallers kennis nodig van de interne topologie van een organisatie: wat zijn de kritieke servers, gebruikers, applicaties en endpoints? Zodra de aanvallers het netwerk hebben betreden beginnen zij daarom met het verkennen van het netwerk, het verzamelen van informatie en het plannen van hun volgende actie op basis van hun bevindingen. De oplossing van Javelin Networks zorgt dat de informatie die aanvallers hierbij kunnen verzamelen tot een minimum wordt beperkt.

Autonoom

De oplossing gaat in belangrijke mate autonoom te werk. Indien een aanvaller zich binnen de gemaskeerde topologie begeeft wordt zijn aanwezigheid onmiddellijk gedetecteerd, stelt Javelin Networks. De oplossing verzamelt vervolgens autonoom zoveel mogelijk forensisch bewijsmateriaal tegen de aanvaller, voordat het mitigatieproces wordt opgestart om de aanvaller tegen te houden.

Lees ook
Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

Cybercriminelen gebruiken foto’s van huizen om ‘sextortion’ e-mails te personaliseren

Uit een recent onderzoek van Barracuda blijkt dat cyberaanvallers namen, adressen en foto’s van de huizen van slachtoffers gebruiken om ‘sextortion’-aanvallen persoonlijker te maken. Zo proberen deze aanvallers de druk op hun slachtoffers op te voeren. Onderzoekers zagen ook dat de afpersingseisen inmiddels variëren

ESET sluit zich aan bij Melissa - samenwerkingsverband voor ransomwarebestrijding

ESET sluit zich aan bij Melissa - samenwerkingsverband voor ransomwarebestrijding

ESET Nederland, kondigt tijdens de  ONE Conference 2024 aan dat het zich heeft aangesloten bij het ransomwarebestrijding samenwerkingsverband van het Openbaar Ministerie (OM), de politie, het Nationaal Cyber Security Centrum (NCSC), Cyberveilig Nederland en diverse andere private partijen. Het ransomwarebestrijding samenwerkingsverband, genaamd ‘M1

ESET research onderzoekt de Gamaredon APT-groep

ESET research onderzoekt de Gamaredon APT-groep

ESET,-onderzoekers onderzochten de operaties van Gamaredon, een APT-groep die door Rusland wordt gesteund en al minstens sinds 2013 actief is en momenteel de meest actieve APT-groep in Oekraïne is. Gamaredon wordt door de Oekraïense veiligheidsdienst (SSU) toegeschreven aan het 18e Russische centrum voor informatiebeveiliging van de FSB, dat opere1