Vectra Networks verstärkt Engagement gegen Cyberangriffe in DACH -
Neuer Post-Intrusion Report analysiert Angriffsverhalten auf IT-Infrastrukturen
(industrietreff) - ZÜRICH, SWITZERLAND -- (Marketwired) -- 06/23/15 -- , führend in der , setzt ab sofort verstärkt auf die DACH-Region (Deutschland, Österreich und Schweiz) um seine automatisierte Threat-Management-Lösung in Europa zu etablieren. Von Zürich aus werden Mitarbeiter mit Unterstützung bereits gewonnener Reseller die Technologie von Vectra Networks aktiv in die Märkte der jeweiligen Länder tragen. Außerdem gibt das Unternehmen heute zentrale Ergebnisse des zweiten bekannt. Die Studie untersucht Bedrohungen, die Schutzmaßnahmen am Netzwerkperimeter umgehen und zeigt auf, was Angreifer unternehmen, wenn sie im Netzwerk sind.
Durch das verstärkte Engagement in DACH reagiert Vectra Networks auf den steigenden Bedarf an Cybersicherheit bei Unternehmen und Behörden. Vor allem individualisierte Malware, Insider-Attacken und Advanced Persistent Threats (APT) halten aktuell nicht nur IT-Abteilungen, sondern auch das Top-Management vieler Organisationen auf Trab. Mit Gérard Bauer (Vice President EMEA) und seinen regionalen Teams bietet Vectra Networks den Unternehmen und Behörden nun Ansprechpartner mit lokaler Expertise.
„Unsere automatisierte Threat-Management-Lösung lokalisiert Cyber-Angriffe in Echtzeit und priorisiert die Bedrohungen, die das größte Risiko darstellen. Dies ermöglicht es Sicherheitsexperten, schnell zu agieren, um Gefahren rechtzeitig zu erkennen und Datenverluste zu verhindern", erklärt Gérard Bauer. „Vectra setzt bei Verkauf und Implementierung zu 100% auf Partner. Dazu gehören spezialisierte Systemintegratoren, Beratungshäuser sowie Managed Service Provider. Für diese ist unsere Technologie eine wertvolle Ergänzung ihres Security-Portfolios. Wir sind guter Dinge, dass wir von starken Partner profitieren - und starke Partner von uns."
In der Schweiz startet Vectra Networks mit dem Partner LC Systems. In Deutschland setzt das Unternehmen zunächst auf Telonic, iT-Cube und Indevis.
„Mittelfristig wollen wir die Zahl an Partnern erhöhen, jedoch nicht auf Kosten der Qualität", mahnt Gérard Bauer. „ Viele Organisationen haben massiv in den Netzwerk-Perimeter investiert, um Angreifer fernzuhalten. Wie jedoch aktuelle Vorfälle und auch unser Post-Intrusion Report belegen, gelingt es Kriminellen immer häufiger, die Schutzwälle zu überwinden."
Mit seiner Technologie adressiert Vectra Networks ein Problem, das auch in der DACH-Region - wie zuletzt im Deutschen Bundestag - zunehmend zu beobachten ist: Es gelingt Kriminellen, teilweise monatelang unbeobachtet in Netzwerken und auf Endgeräten ihr Unwesen zu treiben. So können Hacker heimlich über lange Zeiträume hinweg Server und einzelne Rechner ausspionieren, Systeme manipulieren, Daten entwenden und wieder verschwinden.
„Natürlich lohnt es sich stets zu versuchen, Eindringlinge fernzuhalten. Allerdings kann und wird das nie zu 100% gelingen. Es ist also zwingend notwendig, ergänzende Lösungen einzusetzen, die aktive Angreifer aufspüren und deren Vorgehen analysieren", fasst Gérard Bauer zusammen. „Unsere intelligente Technologie lernt mit jedem Angriff und erkennt Kriminelle schnell an ihrem Verhalten. Nur wenn Unternehmen in Echtzeit erkennen, dass sie angegriffen werden, können sie Attacken effizient bekämpfen."
Die Daten für den neuen Post-Intrusion Report stammen aus Netzwerken mit über 250.000 Hosts. Im aktuellen Report werden die neuen Ergebnisse dem letztjährigen Report gegenübergestellt. Der neue Report liefert Nachweise von allen Phasen eines Cyber-Angriffs und zeigt Trends auf bezüglich Malware-Verhaltensanalyse, Kommunikationstechniken der Angreifer, interne Reconnaissance, Lateralbewegungen sowie Datendiebstahl.
Laut dem Bericht gab es ein außergewöhnliches Wachstum bei der Erkennung von Lateralbewegungen (580 Prozent) und interne Reconnaissance (270 Prozent). Diese Entwicklungen stachen innerhalb der 97-prozentigen Zunahme der Gesamterkennungen im Vergleich zum Vorjahr hervor. Derartige Verhaltensweisen sind signifikant, da sie auf gezielte Angriffe hindeuten, bei denen die Angreifer in die vermeintlich geschützte Zone innerhalb des Sicherheitsperimeters eindringen.
Während Command-and-Control-Kommunikation das geringste Wachstum (6 Prozent) aufzeigte, war ein deutlicher Anstieg bei hochriskanter Tor-Kommunikation und externem Remote-Zugriff zu verzeichnen. Im neuen Report schossen die Tor-Erkennungen um mehr als 1.000 Prozent gegenüber dem Vorjahr nach oben und machten einen Anteil von 14 Prozent am gesamten Command-and-Control-Verkehr aus. Der externe Remote-Zugriff stieg ebenfalls deutlich, um 183 Prozent gegenüber dem Vorjahr.
Der Bericht ist der erste, der versteckte Tunnels (hidden tunnels) ohne Entschlüsselung des SSL-Datenverkehrs untersucht. Dabei kommt Data Science zur Anwendung, um den Netzwerkverkehr zu untersuchen. Ein Vergleich von versteckten Tunneln in verschlüsseltem und unverschlüsseltem Datenverkehr zeigt, dass Angreifer HTTPS gegenüber HTTP für versteckte Tunnel bevorzugen, um ihre Kommunikation zu verbergen.
„Die Zunahme bei der Lateralbewegungen und interne Reconnaissance zeigt, dass Versuche, gezielte Angriffe durchzuführen, weiterhin auf dem Vormarsch sind", erklärte Oliver Tavakoli, CTO von Vectra Networks. „Die Durchschnittsleistung der Angreifer hat sich nicht viel geändert, aber sie haben ihre Aktivitäten in erfolgreichere Angriffe umsetzen können."
Zentrale Ergebnisse:
Die Monetarisierung von Botnets wuchs im Vergleich zum Vorjahres-Report. Ad-Click-Betrug war die am häufigsten beobachtete Botnet-Monetarisierungs-Methode und machte 85 Prozent aller Botnet-Erkennungen aus.
Innerhalb der Erkennungen Lateralbewegungen entfielen 56 Prozent auf Brute-Force-Angriffe, 22 Prozent auf automatische Replikation 16 Prozent auf Kerberos-basierte Angriffe. Obwohl nur die dritthäufigste Erkennungsrate, wuchsen Kerberos-basierte Angriffe nicht-linear um 400 Prozent im Vergleich zum Vorjahr.
Bei der Erkennung interne Reconnaissance waren Port-Scans mit 53 Prozent vertreten, während Darknet-Scans 47 Prozent ausmachten, womit ein ähnliches Verhalten wie im vergangenen Jahr festgestellt wurde.
Die Daten im basieren auf Metadaten aus den Produktionsnetzwerken von Vectra-Kunden und Interessenten, die sich dafür entschieden haben, diese Daten zu teilen. Vectra identifiziert aktive Bedrohungen durch die Überwachung des aktuellen Netzwerkverkehrs in diesen Umgebungen. Interner Host-zu-Host-Datenverkehr sowie der Verkehr zum und aus dem Internet werden überwacht, um Sichtbarkeit und Kontext in allen Phasen eines Angriffs zu gewährleisten.
Der jüngste Report bietet eine Analyse aus erster Hand zu aktiven „In-situ"-Netzwerkbedrohungen, die Next-Generation-Firewalls, Intrusion-Prevention-Systeme, Malware-Sandboxing, Host-basierte Sicherheitslösungen und andere Verteidigungsmaßnahmen für Unternehmen umgehen. Die Studie umfasst Daten aus 40 Unternehmen und Organisationen in den Bereichen Bildung, Energie, Maschinenbau, Finanzdienstleistungen, öffentliche Verwaltung, Gesundheitswesen, Recht, Medien, Einzelhandel, Dienstleistungen und Technologie.
Der ist verfügbar unter:
Vectra Networks™ ist der führende Anbieter von Lösungen für die Echtzeit-Erkennung von laufenden Cyber-Angriffen. Die automatisierte Threat-Management-Lösung des Unternehmens kontrolliert permanent den internen Netzwerkverkehr, um Cyber-Angriffe zu erkennen, während sie noch stattfinden. Die Lösung korreliert dann die Bedrohungen mit den Hosts, die angegriffen werden, und stellt einen einzigartigen Kontext bereit, was die Angreifer konkret ausführen. Unternehmen sind somit schneller in der Lage, Schaden zu verhindern oder zu begrenzen. Vectra räumt jenen Angriffen Vorrang ein, die das größte Risiko für das Unternehmen darstellen, und ermöglicht es so den Unternehmen, unverzüglich zu entscheiden, wie sie ihre Zeit und Ressourcen am sinnvollsten verwenden sollten. 2015 wurde Vectra von Gartner als „Cool Vendor in Security Intelligence" ausgezeichnet. Gartner würdigte damit das Unternehmen dafür, dass es sich den Herausforderungen bei der Erkennung von Bedrohungen nach einem Sicherheitsvorfall stellt. Zu den Investoren von Vectra zählen Khosla Ventures, Accel Partners, IA Ventures und AME Cloud Ventures. Der Hauptsitz des Unternehmens befindet sich in San Jose, Kalifornien. Weitere Informationen erhalten Sie unter .
Vectra Networks und Threat Certainty Index sind eingetragene Marken von Vectra Networks in den Vereinigten Staaten und in anderen Ländern. Alle anderen Marken, Produkte oder Dienstleistungsnamen sind oder können Warenzeichen oder Dienstleistungsmarken ihrer jeweiligen Eigentümer sein.
Philipp Haberland
Tech2com (For Vectra Networks)
0049 163 2722 363
Themen in dieser Meldung:
Unternehmensinformation / Kurzprofil:
Datum: 23.06.2015 - 12:00 Uhr
Sprache: Deutsch
News-ID 1228899
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner:
Stadt:
ZÜRICH, SWITZERLAND
Telefon:
Kategorie:
Sensorik
Anmerkungen:
Diese HerstellerNews wurde bisher 463 mal aufgerufen.
Die Meldung mit dem Titel:
"Vectra Networks verstärkt Engagement gegen Cyberangriffe in DACH -
"
steht unter der journalistisch-redaktionellen Verantwortung von
Vectra Networks (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Alle Meldungen von Vectra Networks
OndoSense bietet mikrometerpräzisen, echtzeitfähigen Radarsensor mit Profinet-Schnittstelle
wenglor stellt Lichtleiter-Verstärker P1XD für Anwendungen mit geringem Platzbedarf vor
Neue Generation Time-of-Flight Sensoren mit wintec – jetzt neu mit Display
wenglor präsentiert Neuheiten im Bereich Sensorik und industrieller Bildverarbeitung auf der SPS in Nürnberg
wenglor wird Finalist beim „Großen Preis des Mittelstandes“