2min

Beveiligingsbedrijf Check Point Software Technologies heeft Cymplify overgenomen voor een onbekend bedrag. Cymplify is een bedrijf dat zich specialiseert in security voor het Internet of Things (IoT). 

Cymplify ontwikkelt een firmware analyse-engine voor IoT security die zeer gedetailleerde cybersecurity posture-rapporten biedt. Ook biedt het bedrijf een on-device software security hardening module voor IoT security.

Hoewel niet bekend is gemaakt hoeveel Check Point voor het bedrijf heeft neergelegd, stelt een ingewijde van CTech dat het om 5 miljoen dollar gaat (4,54 miljoen euro).

Blinde vlek wegnemen

Check Point benadrukt in een verklaring het belang van de technologie van Cymplify. Volgens het bedrijf is er met de opkomst van IoT binnen security een blinde vlek ontstaan. Dat is waar cybercriminelen vijfde en zesde generatie cyberaanvallen inzetten, om zo apparaten binnen te dringen, hun operaties te manipuleren of kritieke infrastructuur over te nemen.

De technologie van Cymplify maakt het mogelijk om een IoT-apparaat snel te versterken en te beveiligen tegen zero day-aanvallen, aldus Check Point. Die technologie wordt na de overname geïntegreerd in de Infinity-architectuur van Check Point.

Met het vernieuwde aanbod moet Check Point klanten kunnen helpen om IoT-risico’s te verminderen en IoT-gerelateerde aanvallen af te slaan, zonder kritieke operaties te verstoren.

Markt voor IoT-aanvallen groeit

Onderzoek van Trend Micro wees in september uit dat de markt voor aanvallen op IoT-apparaten groeit. Daarvoor analyseerde het bedrijf Russische, Portugese, Engelse, Arabische en Spaanse fora op zwarte markten.

Op die fora werden zelfs criminelen gevonden die bespreken hoe ze industriële apparaten kunnen gebruiken voor hun aanvallen, Het gaat met name om vitale programmable logic controllers (PLC’s) die gebruikt worden om grote productie-apparatuur aan te sturen.

De cybercriminelen zijn volgens Trend Micro waarschijnlijk van plan om geld afhandig te maken van slachtoffers door digitale afpersingsaanvallen in te zetten op de industriële apparaten. Daarbij dreigen de aanvallers met downtime in de productie.