Getest: een malware-aanval simuleren met Stackhackr
Wie zich bezighoudt met netwerk- en endpointbeveiliging loopt vaak tegen een belangrijk probleem aan: hoe test je je beveiliging? Niet iedereen heeft de middelen om een hacker in te huren om gaten in de beveiliging op te sporen. Het openen van echte malware om je systeem te testen is ook niet aan te raden. Endpoint-beveiligingsplatform Barkly komt daarom met Stackhackr, een creatieve oplossing die je endpoint-beveiliging test door verschillende malware-aanvallen te simuleren bovenop jouw infrastructuur die een normale virusscanner niet detecteert.
Simuleer malware
Voer je het programma uit, dan begint Stackhackr met de test. Het programma simuleert het gedrag van de malware die je hebt gekozen op de endpoint waarop je de software uitvoert. Kies je bijvoorbeeld voor ransomware, dan test Stackhackr het gedrag dat prominente varianten als Locky, Dharma en Spora vertonen, zoals het verwijderen van shadow volumes bijvoorbeeld.
Beperkt
Het idee van een endpoint-test tegen deze vormen van malware is zeker interessant. Maar de opties van Stackhackr zijn vrij beperkt, aangezien het programma in feite maar twee verschillende aanvallen test. Ook helpt Stackhackr niet bij het testen van preventieve middelen, omdat de simulatie in feite begint op het moment dat de malware al in het systeem zit. Testen of je collega’s dom genoeg zijn om een in een phishingmail te trappen met een red herring-strategie, zit er dus niet in.
Stackhackr
Prijs: gratis (na invoeren gegevens)
Info: www.barkly.com
Stackhackr
Redactie WINMAG Pro
7 uit 10