Vectra Networks, ein führendes Unternehmen im Bereich der Echtzeit-Erkennung von laufenden Cyberangriffen, gab heute die Ergebnisse der ersten Ausgabe des Post Breach Industry Report bekannt, einer Branchenstudie, die reale Daten aus Unternehmensnetzwerken verwendet, um aufzuzeigen, was Angreifer innerhalb eines Netzwerks tun, sobald sie die Perimeter-Verteidigung umgehen.
Der Post Breach Industry Report sammelte über einen Zeitraum von fünf Monaten Daten von mehr als 100.000 Hosts innerhalb von Beispielunternehmen, um ein tieferes Verständnis für Einbrüche zu erlangen, die unweigerlich die Perimeterabwehr umgehen, und um zu erfahren, was Angreifer tun, sobald sie in Netzwerke eingedrungen sind. Die Studie ergab, dass mehr als 11.000 Hosts von einem oder mehreren Cyberangriffen betroffen waren, die den Perimeter-Schutz überwunden haben. Bei 10 Prozent dieser angegriffenen Hosts wurden zwei oder mehr Angriffsphasen festgestellt, wie z. B. die Monetarisierung von Botnetzen, Command & Control, Aufklärung, laterale Bewegungen und Exfiltration.
Insgesamt waren 15 Prozent der Hosts in den teilnehmenden Organisationen von einem gezielten Angriff betroffen. Sobald die Angreifer eine Hochburg errichtet hatten, führten sie Erkundungen über interne Port-Scans, seitliche Bewegungen mit Brute-Force-Angriffen, Fernsteuerung des Angriffs mit Command-and-Control-Kommunikation und Exfiltration durch versteckte Tunnel durch.
"Der Post Breach Industry Report ist der erste Bericht der Branche, der untersucht, wie viele Angriffe erfolgreich die Perimetersicherheit umgehen und was Angreifer tun, sobald sie Zugriff auf das Netzwerk erlangt haben", so Oliver Tavakoli, CTO von Vectra Networks, dessen Technologie zur Erkennung von Bedrohungen und zur Erstellung von Berichten verwendet wurde, um die Informationen der Unternehmen für die Studie zu sammeln. "Cyberangriffe werden immer raffinierter, besser organisiert und erfolgreicher, obwohl weltweit jährlich 60 Milliarden Dollar in die Cybersicherheit investiert werden. Alle entdeckten Angriffsphasen sind solche, die die Sicherheitssysteme der Unternehmen umgangen haben ( endpoint )."
Eine Kopie der Studie kann unter http://info.vectranetworks.com/post-breach-industry-report abgerufen werden.
Weitere wichtige Ergebnisse der Studie sind:
Der Post Breach Industry Report wertet die Erkennungsdaten der X-Series-Plattformen von Vectra aus, die in Produktionsnetzwerken eingesetzt werden. Vectra Networks erkennt Angriffe in jeder Phase eines laufenden Angriffs, unabhängig davon, wie der Angriff in das Netzwerk eines Unternehmens gelangt und welche Anwendung, welches Betriebssystem oder welches Gerät beteiligt ist. Die Plattform überwacht das Netzwerk eines Unternehmens kontinuierlich und liefert automatisierte, intuitive und nach Prioritäten geordnete Berichte, so dass Sicherheitsanalysten die größten Geschäftsrisiken schnell angehen können. Die ausgewählten Organisationen in dieser Studie sind in einer Vielzahl von Branchen tätig, darunter Technologie, Finanzdienstleistungen und Hochschulbildung.
Vectra Networks ist der führende Innovator bei der Echtzeit-Erkennung von laufenden Cyberangriffen. Vectra bietet eine kontinuierliche automatisierte Erkennung von Cyberangriffen und Berichte, die Angriffe sofort identifizieren, während sie stattfinden, und beschreiben, was der Angreifer tut. Vectra priorisiert automatisch die Angriffe, die das größte Geschäftsrisiko darstellen, so dass Unternehmen schnell entscheiden können, worauf sie ihre Zeit und Ressourcen konzentrieren wollen. Zu den Investoren von Vectra Networks gehören Khosla Ventures, Accel Partners, IA Ventures und AME Cloud Ventures. Der Hauptsitz des Unternehmens befindet sich in San Jose, Kalifornien. Weitere Informationen finden Sie unter www.vectranetworks.com.
###Vectra Networks ist eine eingetragene Marke von Vectra Networks in den Vereinigten Staaten und anderen Ländern. Alle anderen Marken, Produkte oder Dienstleistungsnamen sind oder können Marken oder Dienstleistungsmarken ihrer jeweiligen Eigentümer sein.