{"id":24740,"date":"2020-01-09T10:00:26","date_gmt":"2020-01-09T08:00:26","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=24740"},"modified":"2024-05-21T10:00:37","modified_gmt":"2024-05-21T08:00:37","slug":"open-tip","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/","title":{"rendered":"Threat Intelligence Portal: we moeten dieper gaan"},"content":{"rendered":"<p>Ik begrijp heel goed dat deze post voor 95% van jullie volledig nutteloos is. Maar voor de resterende 5% heeft het de potentie om jullie werkweek enorm veel eenvoudiger te maken (en tevens veel weekenden). In andere woorden: we hebben geweldig nieuws voor cybersecurity-pro\u2019s\u00a0\u2013 SOC-teams, onafhankelijke onderzoekers en nieuwsgierige tech-fanaten: de tools die onze <a href=\"https:\/\/eugene.kaspersky.com\/2011\/10\/28\/number-of-the-month-70k-per-day\/\" target=\"_blank\" rel=\"noopener\">spechten<\/a> en GReAT-leden dagelijks gebruiken om het <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">beste onderzoek betreffende cyberdreigingen ter wereld<\/a> uit te voeren, zijn nu beschikbaar voor jullie allemaal, en ook nog eens <strong>gratis<\/strong>, met de lite-versie van ons <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>. Het wordt soms afgekort tot TIP, en nadat ik er hier wat over gezegd heb, zult u het onmiddellijk aan uw favorieten toevoegen.<\/p>\n<p>Het Threat Intelligence Portal lost twee belangrijke problemen op voor de overbelaste cybersecurity-expert van vandaag de dag. Ten eerste: \u201cWelke van deze honderden verdachte bestanden moet ik als eerste kiezen?\u201d, en ten tweede: \u201cOk\u00e9, mijn antivirus zegt dat het bestand veilig is. Wat nu?\u201d<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-24742\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/12\/17141044\/open-tip-screen1.png\" alt=\"\" width=\"939\" height=\"499\"><\/p>\n<p>\u00a0<\/p>\n<p>In tegenstelling tot de \u2018klassiekers\u2019 \u2013 [KESB PLACEHOLDER]Endpoint Security[\/KESB PLACEHOLDER]\u2013klasse-producten, die enkel een beknopt oordeel met Schoon\/Gevaarlijk geven, geeft de analytische tool die is ingebouwd in het <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a> gedetailleerde informatie over <em>hoe<\/em> verdacht een bestand is en <em>in welke specifieke opzichten.<\/em> En niet alleen bestanden. Hashes, IP-adressen en URLs kunnen er voor de zekerheid ook ingegooid worden. Al deze items worden snel geanalyseerd door <a href=\"https:\/\/eugene.kaspersky.com\/2016\/12\/07\/a-billion-in-the-cloud\/\" target=\"_blank\" rel=\"noopener\">onze cloud<\/a> en de resultaten komen op een presenteerblaadje bij u terug: wat er slecht aan ze is (als dat al zo is), hoe zeldzaam een infectie is, op welke bekende dreigingen ze ook maar <em>enigszins<\/em> lijken, welke tools er zijn gebruikt om het te cre\u00ebren, enzovoorts. Bovendien worden de uitvoerbare bestanden in onze <a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/26\/a-honeytrap-for-malware\/\" target=\"_blank\" rel=\"noopener\">gepatenteerde<\/a> cloud sandbox uitgevoerd en zijn de resultaten binnen enkele minuten beschikbaar.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-24743\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/12\/17141121\/open-tip-screen2.png\" alt=\"\" width=\"974\" height=\"650\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-24744\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2019\/12\/17141143\/open-tip-screen3.png\" alt=\"\" width=\"924\" height=\"737\"><\/p>\n<p>Op dit punt hoor ik de 5% schreeuwen: \u201cDat is gewoon VirusTotal!\u201d<\/p>\n<p>Ja \u2013 en nee.<\/p>\n<p>Aan de ene kant is het doel ervan hetzelfde: het bieden van aanvullende tools aan specialisten voor het analyseren van een concreet incident om zo een weloverwogen beslissing te maken. Aan de andere kant is onze aanpak volledig anders.<\/p>\n<p>VirusTotal werd ontworpen als een simpele multi-scanner \u2013 het voegt verschillende antivirus-engines samen en voedt deze met door de gebruiker ge\u00fcploade bestanden.\u00a0Daarom wordt de beschuldiging \u201cjullie detecteren bestand X niet\u201d vaak naar vendors geroepen, inclusief naar ons; maar het is nauwkeuriger om te zeggen dat we bestand X niet detecteren <em>met een traditionele bestandsscanner.<\/em> Zoals later blijkt, detecteren we het wel succesvol met gebruik van andere tools. Maar bij VirusTotal ziet u dat simpelweg niet. Natuurlijk, er zijn aanvullende tools verschenen op VirusTotal, maar de algemene focus blijft liggen op de brede dekking van engines die een zeer conservatieve technologie gebruiken die meer dan 30 jaar geleden werd gecre\u00eberd.<\/p>\n<p>Als experts in <em>diepe<\/em> analyse van complexe dreigingen, streven we ernaar om die <em>diepte<\/em> ook beschikbaar te maken voor de hele gemeenschap van specialisten. De enige engine die artefacten analyseert in het Threat Intelligence Portal behoort toe aan het bedrijf dat mijn naam draagt. En dat is toevallig ook <a href=\"https:\/\/kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">de beste van de wereld<\/a>. Het combineert tientallen geavanceerde analyse-technologie\u00ebn (<a href=\"https:\/\/eugene.kaspersky.com\/2019\/08\/26\/a-honeytrap-for-malware\/\" target=\"_blank\" rel=\"noopener\">zie hier<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2012\/11\/15\/finding-the-needle-in-the-haystack-introducing-astraea\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, <a href=\"https:\/\/eugene.kaspersky.com\/2019\/10\/16\/guess-which-company-made-the-top-100-global-innovators\/\" target=\"_blank\" rel=\"noopener\">enzovoorts<\/a>) en laat u vervolgens zelf naar de gedetailleerde resultaten kijken. In vergelijking met het deel van onze engine dat ook in VirusTotal zit, biedt TIP natuurlijk een erg verschillend detectieniveau.<\/p>\n<p>Bovendien kan het de moeite waard zijn om bestanden ook met VirusTotal te scannen, een second, third en fourth opinion kan nooit kwaad. Maar het is essentieel om te weten hoeveel waarde u aan deze meningen moet hechten. Als we overigens ooit besluiten om het Threat Intelligence Portal uit te breiden met informatie van een partnerschap met andere vendors, zal onze due diligence extra strikt zijn.<\/p>\n<p>Een ander verschil tussen het Threat Intelligence Portal en VirusTotal is\u2026hoe beschrijf ik dit\u2026 \u2013de <em>beperkte distributie van informatie.<\/em> Bestanden die op VirusTotal worden ge\u00fcpload zijn beschikbaar voor een brede groep abonnees, terwijl er bij ons Threat Intelligence Portal geen sprake is van abonnees met toegang tot de bestanden van andere mensen.<\/p>\n<p>Over die abonnementen:<\/p>\n<p>Er bestaat een <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">betaalde versie<\/a> van het Threat Intelligence Portal, die veel meer opties biedt \u2013 mede vanwege het feit dat het toegang biedt tot de gedetailleerde rapporten over gedetecteerde cyberdreigingen die worden opgesteld door onze top-analisten. Als blijkt dat een ge\u00fcpload bestand bijvoorbeeld op een bekend stuk financi\u00eble malware lijkt, is de nieuwste en meest gedetailleerde informatie over hoe cybercriminelen slachtoffers aanvallen, welke tools ze gebruiken, enzovoorts meteen beschikbaar in de volledige versie van de dienst.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>We hebben een gratis versie gemaakt van ons Threat Intelligence Portal voor gedetailleerde analyses van potenti\u00eble dreigingen.<\/p>\n","protected":false},"author":13,"featured_media":24741,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252],"tags":[1278,554,648],"class_list":{"0":"post-24740","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-producten","10":"tag-sandbox","11":"tag-threat-intelligence"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/open-tip\/24740\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/open-tip\/16812\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/open-tip\/14201\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/open-tip\/18800\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/open-tip\/16845\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/open-tip\/15594\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/open-tip\/18160\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/open-tip\/23890\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/open-tip\/6571\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/open-tip\/29036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/open-tip\/12460\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/open-tip\/12495\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/open-tip\/11359\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/open-tip\/21611\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/open-tip\/26031\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/open-tip\/19266\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/open-tip\/23581\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/open-tip\/23428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/threat-intelligence\/","name":"Threat Intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=24740"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24740\/revisions"}],"predecessor-version":[{"id":24747,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/24740\/revisions\/24747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/24741"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=24740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=24740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=24740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}