Intezer привлекает 15 миллионов долларов за «генетический» подход в стиле ДНК для выявления и отслеживания вредоносного кода

Поскольку общая стоимость киберпреступности достигает триллионы долларов и продолжает расти, израильская фирма под названием Intezer – который позволил анализировать, выявлять и уничтожать вредоносные программы с помощью системы заказов, аналогичной той, которая используется при составлении карт ДНК, – привлек 15 миллионов долларов для удвоения роста.

Финансирование, серия B, возглавляется Партнеры OpenViewвенчурный капитал с акцентом на раунды расширения для компаний-разработчиков программного обеспечения с участием предыдущих инвесторов Intel Capital (который возглавлял серию A в 2017 году), Magma, Samsung NEXT, автомобильной ассоциации United Services, и Алона Коэна, основателя и бывшего Генеральный директор CyberArk, который также является соучредителем Intezer. Компания не раскрывает свою оценку, и на сегодняшний день она собрала относительно скромные 25 миллионов долларов.

Итай Тевет, другой соучредитель и генеральный директор Intezer, который ранее руководил группой реагирования на кибер-инциденты (CERT) в израильской IDF, отмечает, что клиентами стартапа являются «компании из списка Fortune 500, стартапы на поздней стадии и элитные правительственные агентства» не раскрывайте никаких конкретных названий, хотя следует заметить, что USAA будет здесь инвестором).

В одном из интервью он сказал, что Intezer будет использовать оба эти средства для расширения этого списка – через два предлагаемых в настоящее время продукта: Intezer Protect и Анализатор Intezer (который приходит без исправления) – а также изучить вопрос о том, как применить эту модель в других областях, находящихся под угрозой вредоносных кибератак, которые традиционно не связаны с вредоносными программами.

«Поскольку наша технология в целом работает с двоичным кодом, она применима во многих отношениях», – сказал он. «Поскольку любое цифровое устройство работает с двоичным кодом (даже дроны, медицинские устройства, смартфоны и т. Д.), Наша технология может оказать большое влияние на многочисленные аспекты кибербезопасности, обеспечивая наглядность, контроль и защиту от любого неавторизованного и вредоносного кода. «.

Intezer описывает свою технику как «анализ генетического вредоносного ПО», и основная предпосылка заключается в том, что «все программное обеспечение, будь то законное или вредоносное, состоит из ранее написанного кода», сказал Тевет. (Он сказал, что впервые придумал это откровение в ИДФ, где он «имел дело с лучшими кибератаками в мире», позже работал с Коэном и третьим соучредителем Роем Халеви, чтобы усовершенствовать идею.)



Поэтому Intezer разработал программное обеспечение, которое может «отображать» различные вредоносные программы, устанавливая соединения, обнаруживая повторное использование кода и сходство кода, что, в свою очередь, может помочь выявить новые угрозы и помочь остановить их.

Существует причина, по которой злоумышленники повторно используют код, и это связано с экономией за счет масштаба: они могут повторно использовать и работать быстрее. С другой стороны, им также «экспоненциально труднее начать новую кампанию атаки, поскольку им нужно будет начинать с нуля», – отмечает Тевет.

Несмотря на то, что на рынке сейчас буквально сотни стартапов, создающих способы выявления, смягчения и устранения воздействия вредоносных программ на системы, Intezer утверждает, что стоит особняком.

«Подавляющее большинство систем безопасности на сегодняшнем рынке обнаруживают угрозы путем поиска аномалий и других индикаторов компромисса», обычно с использованием машинного обучения и ИИ, но Тевет добавляет, что «этого можно избежать,« смешавшись »с нормальной деятельностью». Одним из следствий этого является то, что эти методы также заглушают группы безопасности неопределенными и ложноположительными предупреждениями, добавил он. «С другой стороны, Intezer не ищет симптомов атаки, но на самом деле может раскрыть причину первопричины почти всех кибератак – сам код».

Доказательство стартапа, так сказать, в пудинге: он достиг некоторых заметных успехов на сегодняшний день благодаря его использованию. Интезер первым обнаружил, что WannaCry вышел из Северной Кореи; Это построил кодовую карту это помогло установить связь между взломом Демократического национального комитета и российскими хакерами; и совсем недавно определил новое семейство вредоносных программ под названием «HiddenWasp» связаны конкретно с системами Linux.

Итай Тевет, соучредитель и генеральный директор, говорит, что «руки вниз», угрозы, ориентированные на Linux, являются самой большой проблемой на данный момент.

«Все говорят об облачной безопасности, но редко обсуждают, что вредоносное ПО Linux – это вещь», – сказал он в интервью. «С момента появления облака и IoT Linux стал самой распространенной операционной системой и, в свою очередь, самым большим призом для хакеров». Он добавил, что в более традиционном корпоративном ландшафте «банковские трояны, такие как Emotet и Trickbot, остаются наиболее распространенные семейства вредоносных программ, встречающиеся в дикой природе ».

«Итай, Рой и команда Intezer обладают редким опытом реагирования на инциденты, анализа вредоносных программ и реверс-инжиниринга, благодаря чему в прошлом удалось минимизировать многие спонсируемые государством угрозы», – сказал Скотт Максвелл, основатель и управляющий партнер OpenView. , «Разработанная ими технология Genetic Malware Analysis представляет собой следующее поколение обнаружения, классификации и устранения киберугроз. Мы рады поддержать их, поскольку они создают компанию, определяющую категорию ».