RAIN systeem maakt ‘terugspoelen’ van cyberaanval mogelijk

pixabay-hacker-1944688_960_720

Een nieuw systeem maakt het mogelijk na een cyberaanval de acties van de aanvallers zeer nauwkeurig in kaart te brengen, ook als de aanvallers hebben geprobeerd hun sporen te wissen. Hierdoor kunnen onderzoekers sneller en nauwkeuriger vaststellen hoe aanvallers een bedrijfsnetwerk hebben weten binnen te dringen.

Het systeem heet Refinable Attack INvestigation (RAIN) en is ontwikkeld door het Amerikaanse Georgia Institute of Technology (Georgia Tech). “Je kunt teruggaan en ontdekken wat er fout is gegaan in uw systeem, niet alleen op het moment waarop u ontdekt dat iets fout is, maar ook ver genoeg om te achterhalen hoe de aanvaller het systeem is binnengedrongen en wat hij heeft gedaan”, legt Wenke Lee, mededirecteur van het Institute for Information Security & Privacy van Georgia Tech.

Systeem continu monitoren

Het RAIN systeem monitort een systeem continu en legt gebeurtenissen die potentieel interessant zijn automatisch vast. Door deze selectie is het mogelijk alle relevante informatie over een aanval te verzamelen, zonder dat hiervoor enorm veel rekenkracht en opslagruimte nodig is. De onderzoekers stellen dat het systeem in staat is ongerelateerde processen te doorzoeken en verbanden met een potentiële aanval vast te leggen met een minimale foutmarge.

Het onderzoeken van een cyberaanval is tot nu toe in belangrijke mate een handmatig proces, dat veel tijd in beslag neemt. Het RAIN systeem automatiseert dit proces in belangrijke mate door zelfstandig relevante informatie aan elkaar te koppelen en deze data vervolgens doorzoekbaar te maken. Dit stelt onderzoekers in staat te zoeken naar specifieke gebeurtenissen of handelingen van aanvallers en zo een beter beeld te krijgen van de uitgevoerde cyberaanval.

Aanval terugspoelen

“Gedurende het terugspoelen van een gebeurtenis gebruiken we binaire dynamische instrumentatietools om de juiste informatie te extraheren”, legt Taescoo Kim, assistent-professor van de Georgia Tech’s School of Computer Science en betrokken bij een onderzoekspaper over RAIN, uit. “We organiseren informatie op een hiërarchische manier en passen op iedere laag een ander soort geautomatiseerde analyse toe. Op de diepste laag kunnen we vertellen wat er op byte-niveau gebeurde.”

Kim benadrukt dat RAIN nog steeds een significante hoeveelheid opslagruimte vereist op alle relevante informatie op te slaan. Zo genereert een gemiddeld desktopsysteem al snel vier gigabyte aan systeemdata per dag, wat neerkomt op minder dan twee terabytes aan data per jaar. Kim wijst erop dat een dergelijke hoeveelheid opslagruimte beschikbaar is vanaf zo’n 50 dollar per jaar.

Meer informatie is te vinden op de website van Georgia Tech.

Meer over
Lees ook
Industrie heeft betere bescherming tegen cyberaanvallen nodig

Industrie heeft betere bescherming tegen cyberaanvallen nodig

Industriële installaties lopen in toenemende mate het risico het slachtoffer te worden van cyberaanvallen.  Nieuwe producten als de SMP Gateway kunnen hier een nuttige rol bij spelen.  Op een kwade dag nestelde een virus zich onopgemerkt in de besturingssystemen van een aantal Nederlandse elektriciteitscentrales. Nadat het zich maandenlang slapend1

Nieuwe website helpt gemeenten hun informatiebeveiliging te verbeteren

Nieuwe website helpt gemeenten hun informatiebeveiliging te verbeteren

Een nieuwe website van de informatiebeveiligingsdienst voor gemeenten (IBD) gaat Nederlandse gemeenten helpen hun informatiebeveiliging te verbeteren. De website houdt gemeenten op de hoogte van de laatste ontwikkelingen op het gebied van cybersecurity en geeft gemeenten een aantal handige tips. De nieuwe website heeft als doel gemeenten beter te1

Security aanpak vaak luilekkerland voor hacker

Security aanpak vaak luilekkerland voor hacker

‘IT-security kost alleen maar geld en de voordelen zijn moeilijk meetbaar.’ Veel bedrijven hebben jarenlang gehandeld naar deze volkswijsheid. De laatste twee jaar staat IT-Security echter flink hoger op de agenda. Mede door serieuze security-incidenten waarbij aanvallers wachtwoorden, encryptiesleutels en zelfs beveiligingscertificaten in handen1