{"id":26019,"date":"2020-09-08T15:32:40","date_gmt":"2020-09-08T13:32:40","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=26019"},"modified":"2020-09-08T15:32:40","modified_gmt":"2020-09-08T13:32:40","slug":"cybersecurity-expert-training","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-expert-training\/26019\/","title":{"rendered":"De vanger in YARA \u2014 het voorspellen van zwarte zwanen"},"content":{"rendered":"<p>Het is heel erg lang geleden dat de mensheid een jaar zoals dit jaar kende. Ik denk niet dat ik ooit een jaar heb meegemaakt met zo\u2019n hoge concentratie aan zwarte zwanen van allerlei soorten en maten. En dan heb ik het niet over het soort zwaan <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Zwarte_zwaan\" target=\"_blank\" rel=\"noopener nofollow\">met veren<\/a>. Ik heb het over onverwachte gebeurtenissen met verstrekkende gevolgen, zoals de <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Zwarte_zwaan_(economie)\" target=\"_blank\" rel=\"noopener nofollow\">theorie<\/a> van <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Nassim_Nicholas_Taleb\" target=\"_blank\" rel=\"noopener nofollow\">Nassim Nicholas Taleb<\/a>, die in 2007 werd gepubliceerd in zijn boek <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Black_Swan:_The_Impact_of_the_Highly_Improbable\" target=\"_blank\" rel=\"noopener nofollow\">The Black Swan: The Impact of the Highly Improbable<\/a>. Een van de belangrijkste stellingen van die theorie is dat verrassende gebeurtenissen die al gebeurd zijn achteraf bezien vanzelfsprekend en voorspelbaar lijken. Desondanks heeft niemand ze ook daadwerkelijk voorspeld voordat ze plaatsvonden.<\/p>\n<p>Voorbeeld: dit vreselijke virus dat de wereld al sinds maart in een houdgreep houdt. Het blijkt dat er een uitgebreide <a href=\"https:\/\/nl.wikipedia.org\/wiki\/Coronaviridae\" target=\"_blank\" rel=\"noopener nofollow\">familie<\/a> van <em>coronaviridae<\/em> bestaat \u2014 tientallen \u2014 en dat er regelmatig nieuwe worden ontdekt. Katten, honden, vogels en vleermuizen krijgen ze allemaal. Mensen ook. Sommige van die virussen veroorzaken een verkoudheid. Andere soorten manifesteren zich\u2026 anders. Dus we moeten hier duidelijk vaccins tegen ontwikkelen, net zoals we die voor andere dodelijke virussen maken, zoals bijvoorbeeld voor de pokken en polio. Ok\u00e9, maar het hebben van een vaccin helpt niet altijd even goed. Kijk naar de griep: er is nog altijd geen vaccin dat wordt inge\u00ebnt en volledige bescherming biedt, en dat na hoeveel eeuwen? En voordat er kan worden begonnen met de ontwikkeling van een vaccin, moet men weten waar men naar op zoek is, en dat lijkt meer een kunst dan wetenschap te zijn.<\/p>\n<p>Waarom vertel ik u dit allemaal? Wat is het verband met\u2026 ach, het gaat sowieso te maken hebben met ofwel cybersecurity ofwel exotische reizen, toch?! Vandaag is het die eerste optie.<\/p>\n<p>Een van de gevaarlijkste cyberdreigingen die er bestaan zijn <a href=\"https:\/\/eugene.kaspersky.com\/2012\/05\/25\/the-dangers-of-exploits-and-zero-days-and-their-prevention\/\" target=\"_blank\" rel=\"noopener\">zero-days<\/a> \u2014 zeldzame, onbekende (ook voor cybersecurity-experts) kwetsbaarheden in software die <em>groteske<\/em>, vreselijke schade op grote schaal kunnen aanrichten \u2014 maar ze blijven vaak onontdekt tot (of soms zelfs tot na) het moment dat ze benut worden.<\/p>\n<p>Cybersecurity-experts hebben echt hun methodes om met onduidelijkheid en het voorspellen van zwarte zwanen om te gaan. In deze post wil ik het over een van die methodes hebben: <a href=\"https:\/\/en.wikipedia.org\/wiki\/YARA\" target=\"_blank\" rel=\"noopener nofollow\">YARA<\/a>.<\/p>\n<p>Kort samengevat: YARA helpt malware-onderzoek en -detectie door bestanden te identificeren die aan bepaalde voorwaarden voldoen en biedt een op regels gebaseerde aanpak voor het cre\u00ebren van beschrijvingen van malware-families op basis van tekstuele en binaire patronen. (Oei, dat klinkt ingewikkeld. Lees verder voor de uitleg.) YARA wordt gebruikt voor het zoeken naar vergelijkbare malware door patronen te identificeren. Het doel is om te kunnen vaststellen dat bepaalde schadelijke programma\u2019s eruitzien alsof ze door dezelfde lui zijn gemaakt, met vergelijkbare doeleinden.<\/p>\n<p>Ok\u00e9, laten we een andere metafoor gebruiken \u2014 net zoals de zwarte zwaan eentje die met water te maken heeft: de zee.<\/p>\n<p>Stelt u zich voor dat uw netwerk de oceaan is, vol met duizenden soorten vissen, en u bent een industrieel visser op uw schip en gooit enorme drijfnetten uit om vissen te vangen, maar alleen bepaalde soorten vissen (malware die is gecre\u00eberd door specifieke hackergroepen) zijn interessant voor u. Het drijfnet is niet zomaar een net. Het beschikt over speciale compartimenten en alleen vissen van een bepaalde soort (met malware-kenmerken) kunnen in elk compartiment gevangen worden.<\/p>\n<p>Vervolgens, aan het einde van een werkdag, hebt u een hoop vissen die allemaal gecompartimenteerd zijn, waarvan sommige relatief nieuwe, nog nooit eerder geziene vissen zijn (nieuwe malware-samples) waar u nog bijna niets vanaf weet. Maar ze zitten wel in een bepaald compartiment, bijvoorbeeld het \u201cLijkt op het ras [hackergroep] X\u201d of \u201cLijkt op het ras [hackegroep] Y\u201d.<\/p>\n<p>Hier vindt u een <a href=\"https:\/\/www.wired.com\/2016\/01\/hacking-team-leak-helps-kaspersky-researchers-find-zero-day-exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">case<\/a> die deze vis-metafoor illustreert. In 2015 ging onze YARA-goeroe en hoofd van <a href=\"https:\/\/www.crn.com\/news\/storage\/300075826\/what-is-kasperskys-great.htm\" target=\"_blank\" rel=\"noopener nofollow\">GReAT<\/a>, Costin Raiu, op de cyber-Sherlock-tour om een <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> in Microsofts Silverlight software te vinden. U zou dat artikel eigenlijk moeten lezen, maar wat Raiu in het kort deed, was het zorgvuldig bestuderen van bepaalde door hackers gelekte e-mailcorrespondentie om vanuit praktisch niets een YARA-regel op te stellen, en hij ging nog verder om te helpen bij het vinden van de exploit en dus de wereld tegen enorme problemen te beschermen. (De correspondentie was van een Italiaanse firma met de naam Hacking Team \u2014 hackers die hackers hacken!)<\/p>\n<p>Dus, over die YARA-regels\u2026<\/p>\n<p>We onderwijzen al jarenlang de kunst van het cre\u00ebren van YARA-regels. De cyberdreigingen die YARA helpt te onthullen zijn nogal complex, en daarom deden we deze cursussen altijd persoonlijk en dus offline, en alleen voor een kleine groep toponderzoekers op het gebied van cybersecurity. Sinds maart is offline training natuurlijk lastig vanwege de lockdowns; maar de behoefte aan dit soort training is er zeker niet minder op geworden, en we hebben dan ook geen daling gezien wat betreft de interesse in onze cursussen.<\/p>\n<p>Dat is logisch: cyberschurken blijven steeds geavanceerdere aanvallen bedenken \u2014 <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/29\/the-worlds-cyber-pulse-during-the-pandemic\/\" target=\"_blank\" rel=\"noopener\">en zelfs meer dan ooit<\/a> tijdens de lockdown. Derhalve zou het simpelweg fout zijn om onze gespecialiseerde knowhow over YARA voor onszelf te houden in deze tijden. We hebben daarom (1) onze training online beschikbaar gemaakt en (2) is deze nu voor iedereen toegankelijk. Hij is niet gratis, maar voor een cursus op zo\u2019n niveau (het allerhoogste) is het een zeer scherpe en marktconforme prijs<\/p>\n<p><a href=\"https:\/\/xtraining.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">We introduceren<\/a>:<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26020 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/09\/08145149\/cybersecurity-expert-training-scr1.jpg\" alt=\"Op jacht naar APTs met YARA als een GReAT-ninja\" width=\"1328\" height=\"977\"><\/strong><\/p>\n<p>Wat was er nog meer?<\/p>\n<p>Ah, juist.<\/p>\n<p>Gegeven de huidige virus-gerelateerde problemen over de hele wereld, blijven we hulp bieden aan degenen in de frontlinie. We begonnen aan het begin van deze hele corona-situatie te helpen door <a href=\"https:\/\/www.kaspersky.nl\/blog\/protecting-healthcare-organizations\/25133\/\" target=\"_blank\" rel=\"noopener\">gratis licenties aan zorgorganisaties te verstrekken<\/a>. Nu breiden we deze actie uit met licenties voor een verscheidenheid aan non-profit- en niet-gouvernementele organisaties die zich inzetten voor verschillende goede doelen of die proberen om de cyberspace tot een betere plek te maken (de volledige lijst vindt u <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2020_from-the-comfort-of-your-own-couch-kaspersky-great-shares-expertise-on-threat-hunting-with-yara-in-new-online-training-course\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>). Voor deze organisaties zal onze YARA-training gratis zijn.<\/p>\n<p>Waarom? Omdat ngo\u2019s met zeer gevoelige informatie werken die <a href=\"https:\/\/technode.com\/2019\/10\/09\/china-hackers-minority-groups-ngo\/\" target=\"_blank\" rel=\"noopener nofollow\">gehackt kan worden in gerichte aanvallen<\/a>, en niet alle ngo\u2019s kunnen zich de luxe van een afdeling met IT-experts veroorloven.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26021 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/09\/08145458\/cybersecurity-expert-training-scr2.jpg\" alt=\"Online training in cybersecurity: hands-on met een YARA-regel\" width=\"880\" height=\"486\"><\/strong><\/p>\n<p>Een snel overzicht van wat deze cursus allemaal biedt:<\/p>\n<ul>\n<li>100% online training op eigen tempo. U kunt de cursus intens volgen in een paar avonden of deze juist over een hele maand uitspreiden.<\/li>\n<li>Een combinatie van zowel theorie als praktische taken. Er is een virtueel lab voor training in geschreven regels en het zoeken naar malware-samples in onze verzameling.<\/li>\n<li>Praktische oefeningen gebaseerd op voorbeelden van echte cyberspionage-aanvallen.<\/li>\n<li>Een module over de kunst van het zoeken naar iets waar u geen precieze kennis van heeft: wanneer uw intu\u00eftie u vertelt dat er cyberkwaad op de loer ligt maar u niet precies weet welk soort cyberkwaad dit is en waar u het kunt vinden.<\/li>\n<li>Een certificaat na voltooiing van de cursus die uw nieuwe status als YARA-ninja bevestigt. Volgens eerdere afgestudeerden helpt deze cursus hen ook daadwerkelijk verder in hun carri\u00e8re.<\/li>\n<\/ul>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26022 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/09\/08145601\/cybersecurity-expert-training-scr3.jpg\" alt=\"Online cybersecurity-trainingsoefening: BlueTraveller\" width=\"880\" height=\"634\"><\/strong><\/p>\n<p>Dus dat is het dan, mensen: alweer een extreem handige potenti\u00eble pijl op uw boog voor het bestrijden van zeer geavanceerde cyberdreigingen. Ondertussen is het <em>business as usual<\/em> hier bij <em>K<\/em><em>,<\/em> waar we constant bezig blijven met ons cyberdetective-werk zodat we altijd de nieuwste knowhow en praktische ervaringen in onze strijd tegen het kwaad kunnen delen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky introduceert een specialistische online cybersecurity-trainingsreeks die begint met een uitgebreide cursus over YARA.<\/p>\n","protected":false},"author":13,"featured_media":26024,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[495,434,662,882],"class_list":{"0":"post-26019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-project","8":"tag-eugene-kaspersky","9":"tag-great","10":"tag-training","11":"tag-yara"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-expert-training\/26019\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-expert-training\/21829\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-expert-training\/17294\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-expert-training\/23192\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-expert-training\/21387\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-expert-training\/20019\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-expert-training\/23775\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-expert-training\/22708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-expert-training\/29006\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-expert-training\/8760\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-expert-training\/36887\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-expert-training\/15576\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-expert-training\/15992\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-expert-training\/13936\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-expert-training\/25061\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-expert-training\/29154\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-expert-training\/22799\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-expert-training\/28123\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-expert-training\/27953\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/training\/","name":"Training"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=26019"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26019\/revisions"}],"predecessor-version":[{"id":26027,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26019\/revisions\/26027"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/26024"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=26019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=26019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=26019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}