Getest: een malware-aanval simuleren met Stackhackr

Mark IJsendoorn
Genoeg oplossingen op de markt om je te wapenen tegen malware, maar tegenwoordig is veel malware ontworpen om dergelijke software te omzeilen. Hoe weet je of je endpoints dit soort aanvallen kunnen tegenhouden? Met Stackhackr stel je je endpoints op de proef.

Wie zich bezighoudt met netwerk- en endpointbeveiliging loopt vaak tegen een belangrijk probleem aan: hoe test je je beveiliging? Niet iedereen heeft de middelen om een hacker in te huren om gaten in de beveiliging op te sporen. Het openen van echte malware om je systeem te testen is ook niet aan te raden. Endpoint-beveiligingsplatform Barkly komt daarom met Stackhackr, een creatieve oplossing die je endpoint-beveiliging test door verschillende malware-aanvallen te simuleren bovenop jouw infrastructuur die een normale virusscanner niet detecteert.

Simuleer malware

Stackhackr werkt eenvoudig. Via de website vul je je gegevens in, want natuurlijk is het niet voor niets – je betaalt voor de service met je informatie. Vervolgens kun je aangeven wat voor soort malware-aanval je wilt simuleren. Zo kun je kiezen tussen de aanvalsvectoren phishingmails, een corrupte advertentie op een webpagina vertonen of een corrupte browserdownload, en kun je kiezen voor ransomware of malware die inloggegevens steelt. Vervolgens wordt je naar een nieuwe pagina gestuurd waar je je ‘malware’- pakketje zelf moet downloaden.

Voer je het programma uit, dan begint Stackhackr met de test. Het programma simuleert het gedrag van de malware die je hebt gekozen op de endpoint waarop je de software uitvoert. Kies je bijvoorbeeld voor ransomware, dan test Stackhackr het gedrag dat prominente varianten als Locky, Dharma en Spora vertonen, zoals het verwijderen van shadow volumes bijvoorbeeld.

Beperkt

Het idee van een endpoint-test tegen deze vormen van malware is zeker interessant. Maar de opties van Stackhackr zijn vrij beperkt, aangezien het programma in feite maar twee verschillende aanvallen test. Ook helpt Stackhackr niet bij het testen van preventieve middelen, omdat de simulatie in feite begint op het moment dat de malware al in het systeem zit. Testen of je collega’s dom genoeg zijn om een in een phishingmail te trappen met een red herring-strategie, zit er dus niet in.


Stackhackr

StackhackrStackhackr biedt je de mogelijkheid om je endpoints te testen, of zij daadwerkelijk bestand zijn tegen malware. Dit is interessant en er zijn zeker scenario’s denkbaar waarin de oplossing handig kan zijn, al is het maar vanwege de nieuwsgierigheid van de gebruiker om te zien wat er gebeurd bij een malware-aanval zonder dat de cyberveiligheid in gevaar komt. Hier zitten echter wel haken en ogen aan. Malware evolueert razendsnel, dus denken dat je veilig bent – let wel, geen bedrijf is ooit voor de voole 100 procent veilig tegen cyberaanvallen – omdat je je endpoints hebt getest op robuustheid tegen aanvallen is naïef. Het concept is leuk, maar niet meer dan dat.

Prijs: gratis (na invoeren gegevens)
Info: www.barkly.com

Stackhackr

7 uit 10

 

 

 

 

Mark IJsendoorn | Redacteur

Bekijk alle artikelen van Mark