Bitdefender lanceert een gratis beoordeling om bedrijven te helpen verborgen risico’s binnen hun netwerk op te sporen

Bitdefender heeft Internal Attack Surface Assessment aangekondigd, een gratis evaluatie die organisaties helpt bij het identificeren van interne blootstellingen aan risico’s door onnodige toegang tot systemen, tools en applicaties. Deze aanvallen maken vaak gebruik van legitieme Windows-hulpprogramma’s en utilities die in moderne cyberaanvallen worden uitgebuit. Het bedrijf presenteert deze dienst als een programma van 45 dagen, toegankelijk voor organisaties met minimaal 250 medewerkers. Het richt zich op het meten, prioriteren en verkleinen van het aanvaloppervlak zonder de dagelijkse bedrijfsvoering te verstoren.

Deze initiatief komt op een moment dat aanvallen die gebruikmaken van legitieme systeemhulpprogramma’s, zoals de bekende Living-Off-the-Land (LOTL)-technieken, steeds dominanter worden ten opzichte van traditioneel malware. Bitdefender meldt dat, na analyse van meer dan 700.000 beveiligingsincidenten, bleek dat 84 % van de ernstigere aanvallen gebruik maakten van bestaande, legitieme binairen en utilities, zoals PowerShell, WMIC of soortgelijke beheertools. Deze bevindingen vormen een kernpunt in hun preventiestrategie.

De aanpak van Bitdefender is geen standaard externe audit, maar een begeleide evaluatie ondersteund door hun technologie GravityZone PHASR, een afkorting van Proactive Hardening and Attack Surface Reduction. Volgens het bedrijf combineert deze oplossing dynamisch hardening op basis van gedragsanalyse met real-time threat intelligence, om excessieve toegangen te detecteren en onnodige hulpmiddelen te beperken voordat ze misbruikt kunnen worden door aanvallers. Bitdefender beschrijft het als een innovatieve endpoint-veiligheidsoplossing die zich richt op het verkleinen van het aanvaloppervlak zonder de bedrijfsvoering te verstoren.

Praktisch gezien belooft het programma drie hoofdvoordelen. Ten eerste krijgt men inzicht in het interne risico per gebruiker: welke personen toegang hebben tot gevoelige utilities en hoe dat aansluit bij hun normaal gedrag. Ten tweede helpt het bij het identificeren van shadow IT-tools en ongeautoriseerde software, zoals niet-goedgekeurde binairen, abnormale netwerkactiviteiten of applicaties die toegang krijgen tot bedrijfsresources zonder in het inventaris te staan. Ten derde levert het concrete aanbevelingen voor het versterken van de beveiliging en het verkleinen van het blootstellingsvlak. Bitdefender beweert dat organisaties met deze aanpak hun aanvaloppervlak met tot 95% kunnen verminderen, hoewel deze schatting gebaseerd is op commerciële inschattingen en geen universele garantie is.

Deze ontwikkeling past binnen een bredere trend in cybersecurity, waarbij steeds meer fabrikanten zich richten op actieve preventie in plaats van alleen detectie en respons. Het doel is niet alleen om anomalieën te signaleren nadat een inbraak al plaatsvindt, maar om vooraf het aantal potentiële aanvalspunten te beperken, door het aantal tools, privileges en lateral movement routes te minimaliseren. Bitdefender zet al maanden in op deze strategie met PHASR, en benadrukt dat traditionele verdedigingen steeds minder effectief zijn tegen geruisloze, fileless aanvallen die leunen op legitieme systeemelementen.

De gratis assessment dient eveneens als showcase voor PHASR. Bitdefender geeft aan dat deze technologie het risico op onnodige blootstelling kan reduceren met zo’n 30% of meer binnen 30 dagen, en de voortdurende onderzoek- en response-inspanningen kan verminderen door irrelevante alerts te elimineren die verband houden met legitieme tools. Met dit programma probeert het bedrijf een toegankelijke instapmogelijkheid te bieden voor organisaties om dat risico in kaart te brengen, voordat ze besluiten uitgebreide, permanente controles te implementeren.

Voor de markt is de boodschap helder: Bitdefender wil een onderwerp aansnijden dat nog vaak onderbelicht is bij veel organisaties: het gebrek aan controle over ‘geërfde’ rechten, standaard systeembinairen die voor bijna iedereen beschikbaar zijn, en utilities die, hoewel geen malware, niettemin het ideale wapen kunnen vormen voor aanvallers. In een context waarin het misbruik van legitieme tools de dominante tactiek wordt, kan elke strategie die dat onzichtbare risico aan het licht brengt, bijzonder aantrekkelijk zijn—vooral voor middelgrote en grote bedrijven die al EDR, XDR of andere verdedigingslagen hebben ingevoerd, maar nog steeds intern risico lopen.

Veelgestelde vragen

Wat heeft Bitdefender precies gelanceerd?
Een gratis assessment van 45 dagen genaamd Bitdefender Internal Attack Surface Assessment, bedoeld om organisaties te ondersteunen bij het identificeren van intern risico door onnodige toegang tot systemen, tools en utilities die in moderne aanvallen worden gebruikt.

Is het voor elk bedrijf beschikbaar?
Nee. Volgens Bitdefender is deze dienst alleen beschikbaar voor organisaties met 250 of meer medewerkers.

Welke technologie wordt er gebruikt?
De evaluatie baseert zich op GravityZone PHASR, de oplossing van Bitdefender voor proactieve hardening en vermindering van het aanvaloppervlak.

Wat zijn LOTL-aanvallen en waarom zijn ze belangrijk?
Deze aanvallen maken gebruik van bestaande, legitieme tools zoals PowerShell of WMIC om zich te bewegen, privileges te escaleren of detectie te ontwijken. Bitdefender stelt dat 84% van de ernstige aanvallen in hun interne analyse hiermee verband hielden.

Hoeveel kan het aanvaloppervlak écht worden gereduceerd?
Bitdefender beweert dat organisaties met de juiste aanbevelingen en controles dit met tot 95% kunnen doen. Maar deze cijfers zijn gebaseerd op hun marketingpositionering, niet op universeel gevalideerde resultaten.

bron: bitdefender

Scroll naar boven