Меню категорий
SharesPro
25.01.2020 9:48
0
Intezer привлекла $15 млн, благодаря методу в стиле ДНК-анализа

По мере того, как совокупный ущерб от кибернетических атак достигает триллионов долларов и продолжает расти, израильская фирма под названием Intezer привлекла $15 млн, чтобы удвоить темпы своего роста. Компания разработала методы анализа, идентификации и ликвидации вредоносных программ с помощью специальной автоматизированной системы определения последовательности действий, аналогичной той, которая используется при составлении схемы ДНК.

Данное финансирование Серии В проводится под руководством OpenView Partners — венчурной компании, специализирующейся на раундах расширения для компаний в сфере корпоративного программного обеспечения. В раунде также принимают участие предыдущие инвесторы Intel Capital (возглавившая финансирование Серии А в 2017 году), Magma, Samsung NEXT, United Services Automobile Association, и Элон Коэн (Alon Cohen), основатель и бывший генеральный директор CyberArk, который также является одним из соучредителей Intezer. Компания не раскрывает свою оценку, но общая сумма привлеченных средств на сегодняшний день составляет относительно скромную сумму в $25 млн.

Итаи Тевет (Itai Tevet), другой соучредитель и генеральный директор Intezer, ранее возглавлявший группу реагирования на возможные инциденты в кибер-системах (CERT) в израильской IDF, отмечает, что клиентами стартапа являются "компании из списка Fortune 500, стартапы поздней стадии развития, а также элитные государственные структуры". (Однако он не раскрывает конкретных названий, хотя примечательно, что здесь в качестве инвестора выступает USAA).

В своем интервью он отметил, что Intezer будет использовать финансирование на расширение этого списка как за счет двух продуктов, которые он в настоящее время предлагает, Intezer Protect и Intezer Analyze. Кроме того, Intezer будет искать способы применения своей модели к другим областям, находящимся под угрозой от вредоносных кибер-атак, не связанных с традиционным вредоносным ПО.

«Так как наша технология имеет дело с бинарным кодом в целом, она применима в самых разных областях, — сказал он. — Так как любое цифровое устройство работает с бинарным кодом (даже дроны, медицинские устройства, смартфоны, и т. д.), наша технология имеет потенциал для создания больших преимуществ во многих аспектах кибер-безопасности, чтобы обеспечить видимость, контроль и защиту системы от любого несанкционированного и вредоносного кода».

Intezer описывает свою технику как «генетический анализ вредоносного ПО», и основная идея заключается в том, что «все программное обеспечение, независимо от того, является ли оно законным или вредоносным, состоит из уже написанных ранее кодов», сказал Тевет. По его словам, он впервые пришёл к такому открытию работая в Армии Обороны Израиля, где он «имел дело с наилучшими кибер-атакующими программами в мире». В дальнейшем он работал совместно с Коэном и Роем Хейлеви (Roy Halevi), третьим соучредителем компании, над совершенствованием этой идеи.

Таким образом, Intezer создал программное обеспечение, которое может идентифицировать различные вредоносные программы, устанавливая взаимосвязь путем обнаружения повторного использования кода и сходства кода, что, в свою очередь, может помочь ему идентифицировать новые угрозы и помочь остановить их.

Существует веская причина, по которой кибер-преступники повторно используют код, поскольку благодаря этому можно сократить расходы: они могут повторно использовать код и работать быстрее. И наоборот, им «становится значительно труднее запускать новую вредоносную программу, если начать ее полностью с нуля», - отмечает Тевет.

Хотя в настоящее время на рынке представлены буквально сотни стартапов, создающих средства для выявления, смягчения и устранения последствий вредоносного ПО для систем, Intezer утверждает, что отличается от остальных.

«Подавляющее большинство систем безопасности на рынке сегодня обнаруживают угрозы путем поиска аномалий и других компрометирующих компонентов", обычно используя машинное обучение и ИИ, но Тевет добавляет, что «этого можно избежать, если "войти" в систему в качестве обычной программы». Одним из последствий этого является то, что эти методы также вызывают у команд безопасности неопределенные и фальшивые сигналы тревоги, добавил он. «С другой стороны, Intezer не ищет никаких следов атаки, но на самом деле может раскрыть первопричину почти всех кибер-атак — сам код».

Доказательством успешности методики стартапа, скажем так, «в кармане»: на сегодняшний день использование этой методики позволило достичь некоторых заметных результатов. Intezer был первым, кто определил, что вирус WannaCry вышел из Северной Кореи; он построил кодовую карту, которая помогла установить связь между взломом Демократического Национального Комитета и российскими хакерами; и совсем недавно он определил новое семейство вредоносных программ под названием HiddenWasp, связанное конкретно с системами Linux.

Итай Тевет (Itai Tevet), соучредитель и главный исполнительный директор, говорит, что угрозы, сфокусированные на Linux, являются самой большой проблемой на данный момент.

«Все говорят о безопасности облачных вычислений, но редко обсуждают, насколько операционная система Linux подвержена воздействию вредоносных программ, — сказал он в интервью. — С появлением облачных технологий и IoT операционная система Linux стала самой распространенной и в то же время самым лучшим подарком для хакеров».

Он добавил, что в более традиционном корпоративном сообществе «банковские трояны, такие как Emotet и Trickbot, остаются самыми распространенными семействами вредоносных программ, которые можно встретить во многих странах мира».

«Итаи, Рой и команда Intezer обладают уникальным опытом реагирования на инциденты, анализа вредоносного ПО и разработки решений против вирусов, которые в прошлом минимизировали многие угрозы, работая на государственном уровне, — отметил в своем заявлении Скотт Максвелл (Scott Maxwell), основатель и управляющий партнер OpenView. — Технология генетического анализа вредоносного ПО, которую они разработали, представляет собой новейшее поколение технологий обнаружения, классификации и устранения кибер-угроз. Мы рады поддержать их в процессе развития компании, устанавливающей новые критерии».

Войдите, чтобы оставлять комментарии.

Получить консультацию