We Take Security Personally™

Cyber Threat Hunting

Meet de effectiviteit van uw beveiligingsmaatregelen

Cyber Threat Hunting


Assume breach. Now hunt For it.


Cyber Threat Hunting: jaag op sluimerende en actieve malware of hackers in uw IT-omgeving!

Proactieve risico-assessmentstrategieën, zoals kwetsbaarhedenonderzoeken en penetratietests, speuren naar zwakke plekken in uw beveiliging en kwetsbaarheden, maar geven slechts ten dele antwoord op de beveiligingsparadox: ‘Kan ik gehackt worden?’. Er is nog een andere, veel belangrijkere vraag die moet worden beantwoord: ‘Ben ik al gehackt?’

Onze Cyber Threat Hunting-technologie kijkt vanuit een nieuw perspectief naar malware en andere schadelijke software: wij gaan ervan uit dat er al is ingebroken op uw netwerk en endpoints. Cyber Threat Hunting ontdekt zowel actieve als sluimerende aanvallers, die erin zijn geslaagd om de verdedigingsmechanismen van uw organisatie te omzeilen.

Het team van Centureon komt bij u langs om de scope van het assessment met u door te nemen. Vervolgens starten we met de scans. Zodra we de resultaten hiervan hebben verzameld – hoelang dit duurt hangt af van de scope van het assessment – gaan we deze analyseren. We stellen een helder en objectief rapport op, dat we bij u op locatie komen bespreken.
Wij komen niet met een ‘verkooptool’ of zomaar weer een assessement, maar bieden u een diepgaande analyse van uw IT-omgeving. No strings attached.

De Cyber Threat Hunting is ook als managed dienst af te nemen, als eenmalig assessment of als wederkerend assessment.

De Cyber Threat Hunting is een service die antwoord geeft op de volgende vragen:

  • Is er malware aanwezig in de omgeving?
  • Ben ik al gehackt?
  • Zijn er (nog) systemen die informatie lekken na een datalek?
  • Is malware adequaat verwijderd uit de omgeving?
  • Zijn de huidige beveiligingsmaatregelingen effectief?

Na de analyse ontvangt u een uitgebreid rapport met een heldere managementsamenvatting. Gebruik dit rapport om te laten zien dat u voldoet aan de privacy (AVG)-wetgeving na een incident, voor uw risicomanagementrapportage of Merger & Acquisitions-audit.

Vraag vandaag nog een assessment aan!


Infocyte threat huntCyber Threat Hunting is een ‘agentless’ oplossing voor het actief opsporen van cyberbedreigingen (threat hunting). Cyber Threat Hunting maakt bij de diepgaande inspecties gebruik van de Infocyte Forensic State Analysis (FSA) en baseert zich in tegenstelling tot gedragsanalysesoftware (UEBA) volledig op eigen primaire forensische gegevens en niet op bestaande beveiligingslogboeken van sensoren (IDS, AV, EDR, etc.) die de aanval nog niet eens hadden gedetecteerd.


Bij het ontwerp van onze Cyber Threat Hunting stonden diverse principes voorop: de tool moest onafhankelijk zijn, zo min mogelijk ingrijpend en zo eenvoudig mogelijk. Wij gaan ervan uit dat endpoints al aangetast zijn en proberen dit te bevestigen met behulp van diverse forensische technieken en technieken om bedreigingen op te sporen. Door geautomatiseerde forensische verzameling, ‘threat intel enrichment’ en diepe analyse van werkstromen om afwijkingen en abnormaliteiten te ontdekken, kunnen jagers dat vinden wat uitsluitend geautomatiseerde detectie over het hoofd ziet.


Hoe werkt Cyber Threat Hunting met Infocyte?


Monitor Infocyte HUNTCyber Threat Hunting maakt gebruik van Infocyte FSA-technologie om verborgen dreigingen en aanvallen in een netwerk te ontdekken. De tool onderzoekt duizenden endpoints, in een paar minuten per host, en velt uiteindelijk het oordeel: ‘gecompromitteerd’ of ‘niet-gecompromitteerd’.

Op het hoogste niveau graaft Cyber Threat Hunting diep in een endpoint, om te valideren:

  • Wat draait er op dit moment?
  • Wat wordt er getriggered om te gaan draaien?

Vervolgens kijkt Cyber Threat Hunting of het besturingssysteem (OS) of actieve processen daarin zijn gemanipuleerd, bijvoorbeeld:

  • wat doet een rootkit om zijn aanwezigheid te camoufleren,
  • wat doet een interne bedreiging om de veiligheidsprocedures van het systeem uit te schakelen.

Hieruit komen dan zaken naar voren zoals een OS-configuratieinstelling of een API-aanroep die wordt ‘gehaakt’ door een malafide/verborgen proces binnen het werkgeheugen.

Deze manier van detectie verschilt aanzienlijk van de gedragsanalysetechnieken die worden gebruikt door Endpoint Detection and Response (EDR) of User Behavior Analytics (UBA) – deze tools houden veranderingen in een systeem of netwerk alleen bij als gebeurtenis, zoals het opdoemen van een nieuw proces, een wijziging in een registersleutel, of gebruikersprivileges die ineens worden verhoogd.
FSA graaft veel dieper.

Het belangrijkste om ervoor te zorgen dat de statusanalyse van een gecompromitteerde machine succesvol is, is misschien wel: in staat zijn om antiforensische technieken te omzeilen. Dit is mogelijk door onder OS-API’s van een hoger niveau te kruipen en direct met werkgeheugenstructuren te werken – en dat is nou precies wat Cyber Threat Hunting doet.


Mag ik u helpen?

Hallo, ik ben Henk-Jan Angerman. Op een toegankelijke manier vertel ik u alles over operationele en technische zaken die komen kijken bij de Threat Hunt dienst. Neem contact met mij op voor een eerste vrijblijvende intake, om te zien hoe deze dienst bij uw organisatie past.

Vraag vandaag nog naar de mogelijkheden!

“Secure Cyber Communications heeft vier WatchGuard Next Generation Firewalls als twee Clusters geleverd om de gegevensstromen te beveiligen en bedreigingen inzichtelijk te krijgen.”

- Project: Energieleverancier met meer dan 400.000 klanten