McAfee, Fortinet, Palo Alto Networks en Symantec richten Cyber Threat Alliance op

hacker

Cyberaanvallen worden steeds geavanceerder. McAfee waarschuwt dat om deze aanvallen voor te kunnen blijven diepgaand en up-to-date inzicht in de ontwikkeling van cyberdreigingen essentieel is. McAfee, onderdeel van Intel Security, heeft daarom samen met Fortinet, Palo Alto Networks en Symantec de Cyber Threat Alliance (CTA) opgericht. Deze alliantie heeft als doel binnen de sector te zorgen voor een betere coördinatie van de inspanningen tegen cybercriminaliteit. De bedrijven willen nauw gaan samenwerking en informatie te delen over zowel dreigingen als aanwijzingen dat organisaties zijn gecompromitteerd (‘Indicators of Compromise’). Andere organisaties zijn uitgenodigd om toe te treden tot deze belangrijke alliantie.

McAfee werkt samen met de industrie aan dreigingsinformatie (‘threat intellgence’) die verder gaat dan de traditionele uitwisseling van nieuw gedetecteerde malwarevarianten. Het McAfee Labs-team van 450 analisten in 30 landen gaat een bijdrage leveren aan de Cyber Threat Alliance. De alliance gaat onder andere informatie uitwisselen over:

  • Zero-day kwetsbaarheden
  • Beheerservers voor botnets - de zogenaamde ‘Command and Control’ (C&C) servers
  • Nieuw gedetecteerde varianten van mobiele malware
  • ‘Indicators of Compromise’ (IoC’s) die betrekking hebben op geavanceerde dreigingen - Advanced Persistent Threats (APT’s)

Afhankelijk van internet

“We zijn steeds afhankelijker van internet, waardoor we ook kwetsbaarder zijn voor aanvallen die steeds vaker voorkomen en steeds geavanceerder worden. Aanvallen die cybercriminelen plegen op zowel bedrijven als consumenten. We moeten deze agressieve aanvallen niet alleen aanpakken met innovatieve technologie en expertise, maar ook door een betere samenwerking binnen de industrie. Zo kunnen we zorgen voor een zo sterk mogelijke verdediging”, zegt Gert-Jan Schenk, President EMEA & Canada van McAfee, onderdeel van Intel Security.

“Met het oprichten van deze alliantie beschikken we nu over een structuur waarbinnen we elkaar kunnen voorzien van informatie over complexe, meerdimensionale aanvallen. Dit gaat dus veel verder dan het simpelweg uitwisselen van informatie over nieuwe malwarevarianten. Omdat er nog altijd geen goede wetgeving is die deze uitwisseling van dreigingsinformatie regelt, moet de industrie hierin zelf het voortouw nemen. Dat maakt de oprichting van deze alliantie een belangrijke mijlpaal in het aanpakken van de cyberdreigingen van vandaag en morgen”, concludeert Schenk.

Informatie uitwisselen

Naast het ontwikkelen van de alliantiestructuur en de bijbehorende statuten gaan Fortinet, McAfee, Palo Alto Networks en Symantec middelen inzetten om vast te stellen hoe informatie over dreigingen het best kan worden uitgewisseld. Dit moet de samenwerking tussen de leden van de alliantie te versterken.

De Cyber Threat Alliance heeft een whitepaper gepubliceerd over zijn plannen.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1