IBM neemt attacksurfacemanagementstart-up Randori over

IBM neemt securitystart-up Randori over. Die maakt attacksurfacemanagementsoftware waarmee bedrijven continu in kaart kunnen brengen waar de zwakke plekken in hun beveiliging zitten. Met de overname wil IBM zijn X-Force-team versterken met red-teamsecurity.

IBM neemt het bedrijf over voor een onbekend bedrag. Volgens TechCrunch zou Randori tussen de 50 en 100 miljoen dollar waard zijn. Twee jaar geleden haalde het bedrijf nog 20 miljoen dollar op tijdens een investeringsronde. Randori is een start-up die is opgericht door ethisch hackers. Het bedrijf maakt software waarmee bedrijven hun attacksurface in kaart kunnen brengen. Dat zijn alle punten in een organisatie waar een aanvaller naar binnen kan komen. Volgens IBM wordt het beheren en inventariseren van zulke attacksurfaces steeds belangrijker omdat bedrijven in toenemende mate overstappen op cloud-werken en steeds vaker iot-apparatuur gebruiken. Daardoor wordt het aantal applicaties vergroot waarop aanvallers binnen kunnen komen.

Volgens IBM zou 69 procent van alle bedrijven in het afgelopen jaar op een dergelijke manier zijn aangevallen. IBM zegt dat het de software van Randori en Security QRadar wil samenvoegen. Gebruikers van QRadar XDR kunnen dan data die via Randori wordt verzameld gebruiken om beter in kaart te brengen waar hun risico's liggen. Daarnaast heeft Randori een softwarepakket dat aan continuous automated red teaming of CART doet, ofwel het testen van de beveiliging in incidentresponsteams binnen een organisatie. De mensen die daar werken komen onder IBM's X-Force-securityteam te vallen. Dat doet nu zelf aan incidentrespons voor klanten. Ook IBM's Managed Security Services-programma zal gebruikmaken van Randori's data.

Door Tijs Hofmans

Nieuwscoördinator

07-06-2022 • 09:14

15

Reacties (15)

15
15
6
1
0
5
Wijzig sortering
Ongelooflijk off-topic, maar "attacksurfacemanagementstart-up" ga ik de volgende keer zeker gebruiken voor Galgje :+
Engelse woorden, maar gecombineerd tot één woord volgens de Nederlandse spellingsregels. Mooi hè.

Ontopic: dit is wel de nieuwe trend in de IT wereld, en terecht, maar nu moeten bedrijven dat nog in zien. Te veel MKB die nog géén idee hebben van de grote boze online wereld.
MKB bedrijven moeten ook eigenlijk stoppen met dingen zelf te doen. Je krijgt toch vaak dat "iemand die handig is met computers" de IT manager wordt.
Het niet zelf doen heeft weinig effect, er zijn nog genoeg ontwikkelbedrijven die geen security officer hebben of goed beeld hebben bij secure coding. En ook genoeg ontwikkelaars die geen "zin hebben" in het gezeur van secure coding.

Geautomatiseerde tooling die dit regelt is een prima stap vooruit.
Maar dan nog. Je kunt nog zoveel tools hebben, als niemand weet hoe je het inricht of effectief moet gebruiken blijft het een zinloos vehikel.

Office 365, en neem voor het gemak de meest luxe E5-licentie met alles erop en eraan, kan enórm veel voor je uit handen nemen. Maar als je DLP niet inricht of je toegang niet op orde hebt of geen App Proxies gebruikt of wat dan ook, wat schiet je er dan mee op? Je kunt in de threat-dashboards van Microsoft allerhande regels definiëren zoals nu ook met Follina, maar als je dat niet doet weet je nog steeds niks.

Automatische tooling is nog steeds afhankelijk van onderhoud, beheer en inrichting. Het is geen fire-and-forget, het is een continu proces dat blijft ontwikkelen. En constant aandacht nodig heeft..

Automatische tooling kan zorgen dat malware vanzelf opgeschoond wordt op je werkstation. Erg handig. Maar ik zou me tóch afvragen wáár die malware vandaan kwam, hoe dat op je systeem kwam, en hoe het alle tussenliggende lagen heeft weten te ontwijken. Was het een USB-stick van een medewerker? -> USB poorten blokkeren. Was het phishing mail? -> Mail filters checken, of DKIM, DMARC en SPF aanpassen. Was het een gedownload bestand? -> Web filtering nakijken of firewall configuratie doorlopen en DPI configureren. Dat gaat je automatische tool niet voor je oplossen..

[Reactie gewijzigd door DigitalExorcist op 24 juli 2024 12:12]

Het is ook maar net wat je visie is en hoe groot je bent. Als je alles in eigen handen wilt houden.

Wat ook veel meespeelt zijn de kosten om dit door een externe partij te laten doen.

Als het mis gaat is het misschien wel goedkoper om dit achteraf toch door de externe partij te laten doen. De vraag is altijd. Hoeveel kost het en wat is het % van de totale omzet dit is van het bedrijf.

Wanneer het maar een klein % is zou ik het zeker door een externe partij laten doen. Maar vooral in het begin denk ik zou het zomaar een grotere % kunnen wezen. Dan is een intern iemand die er wel verstand van heeft misschien handiger.
Meestal zie je wel afbreekstreepjes voor de duidelijkheid, zeker als je Engelse woorden koppelt aan een Nederlands woord.
Aanvalsoppervlaktebeheerbegin-boven. Wat 'n woord, ik moest het ook even twee keer lezen voordat ik doorhad wat daar nu eigenlijk stond.
Aanvalsoppervlaktebeheeropstart zou het dan worden, start-up kan je niet echt vertalen naar begin-boven.
Dat ligt er maar net aan welke vertaalcomputer je het vraagt. Zolang ik bij webshops lees dat goederen vanuit porselein of kalkoen worden geleverd, is begin-boven zeker niet uitgesloten.
Ja ok, maar dan vertaal je het fout in deze context.
Dat zijn alle punten in een organisatie waar een aanvaller naar binnen kan komen.

Een aanvaller kan toch ook op alle punten een organisatie binnenkomen? Kijk naar Stuxnet, kwam via van internet losgekoppelde apparaten .binnen.
Stuxnet was ook echt een knap staaltje werk. Maar, inderdaad: indringers komen via alle kanten binnen als het perse moet. De vraag is alleen: hoeveel geld geef je uit voor hoeveel toegang? Ga je alles micro-segmenteren en heb je een SIEM-oplossing draaien die alles bijhoudt en een team analysten die het SIEM bemannen, en alle incident-responsplannen up to date en getest et cetera?

Of heb je een firewall die ooit een geconfigureerd is door een medewerker die al 3 jaar niet meer werkzaam is en een gratis anti-virusoplossing waar je voldoende op vertrouwt?

Of iets er tussenin?

En wat sta je toe: een hacker die een website defaced, maar meer ook niet? Of is zelfs dat een no-go omdat je website praat met verschillende back-ends waar data achter zit?

Ja, aanvallers komen van alle kanten, extern maar ook intern. De vraag is alleen, wat is je risicoprofiel en waar ben je bereid kosten te besparen/het risico te nemen.
Volgens IBM wordt het beheren en inventariseren van zulke attacksurfaces steeds belangrijker omdat bedrijven in toenemende mate overstappen op cloud-werken en steeds vaker iot-apparatuur gebruiken. Daardoor vergroot het aantal applicaties waarop aanvallers binnen kunnen komen.

Volgens IBM zou 69 procent van alle bedrijven in het afgelopen jaar op een dergelijke manier zijn aangevallen.
Wat zegt die 69%?
- Gaat dat percentage omhoog of omlaag? In de context van de voorgaande alinea suggereert het dat het percentage omhoog gaat, maar is dat ook zo? En waarom zegt IBM er dan niks over om het statement kracht bij te leggen?
- Hoeveel van die aanvallen waren succesvol? Stijgt of daalt de succes-rate van aanvallen op cloud- en iot-diensten?

Ik wil het nut van dit soort diensten zeker niet bagatelliseren, maar je mag verwachten dat de marketing-afdeling van IBM snapt dat de doelgroep voor deze software niet helemaal van gisteren is.
Randori als in oefengevecht? (Japans)

Edit: ja dus, volgens de website: https://www.randori.com/about-us/

[Reactie gewijzigd door ruftman op 24 juli 2024 12:12]

Op dit item kan niet meer gereageerd worden.