Vectra® Networks, der Marktführer im Bereich der Echtzeit-Erkennung von laufenden Cyberangriffen, gab heute einen beispiellosen technologischen Durchbruch bekannt, der die Erkennung von verdeckter Cyberangriffskommunikation in verschlüsselten Tunneln ohne Entschlüsselung ermöglicht. Als weiteres Novum in der Branche gab das Unternehmen bekannt, dass es nun möglich ist, versteckte Angriffe zu erkennen, die sich in alltäglichen Anwendungen verstecken, die über die heutigen Unternehmensnetzwerke laufen.
Mike Rothman, Analyst und Präsident des Forschungsunternehmens Securosis, erklärt: "Es ist klar, dass die Erkennung von Bedrohungen weiterentwickelt werden muss, um moderne Angreifer effektiver abzufangen. Die Erkennung von Angriffen aus dem Netzwerkverkehr kann jedoch eine Herausforderung sein. Angreifer arbeiten eifrig daran, sich zu verstecken, indem sie ihren Angriffsverkehr in den Milliarden legitimer Pakete im Netzwerk verbergen. "1
Angreifer nutzen verdeckte Angriffskommunikation wie eine Tarnkappe, um sich im normalen Netzwerkverkehr zu verstecken, während sie sich Zeit nehmen, um den Diebstahl der Daten und Vermögenswerte eines Unternehmens zu inszenieren. Vectra wendet fortschrittliche Data-Science- und Machine-Learning-Algorithmen direkt auf den Netzwerkverkehr an, um verborgene Verhaltensweisen aufzudecken, ohne dass eine Entschlüsselung erforderlich ist. Diese Sichtbarkeit beraubt die Angreifer der Heimlichkeit und Koordination, die moderne Angriffe so erfolgreich gemacht haben.
Angreifer nutzen eine Vielzahl von Methoden zur verdeckten Kommunikation, darunter Verschlüsselung, Verstecken in normalen Anwendungen und Verbergen in gängigen Kommunikationsprotokollen. Vectra verfolgt einen revolutionären Ansatz zur Erkennung von bösartiger verdeckter Kommunikation in:
"Bisher hatten Unternehmen keine Möglichkeit, sich vor Angreifern zu schützen, die verdeckte Kommunikation nutzen, um ungestraft ihre Daten zu stehlen", sagt Oliver Tavakoli, Chief Technology Officer bei Vectra Networks. "Vectra deckt die verdeckte Kommunikation der Angreifer auf und bringt Licht in alle Phasen eines Cyberangriffs, so dass Unternehmen eine effektive Möglichkeit haben, sich zu wehren und ihre wertvollen Informationen zu schützen."
Um zu erfahren, wie Vectra versteckte Angriffskommunikation in Netzwerken erkennt, registrieren Sie sich und laden Sie das Whitepaper"Wie man bösartige verdeckte Kommunikation erkennt" herunter.
Vectra® Networks ist führend in der Echtzeit-Erkennung laufender Cyberangriffe. Die automatisierte Lösung des Unternehmens für das Bedrohungsmanagement überwacht kontinuierlich den internen Netzwerkverkehr, um Cyberangriffe zu erkennen, sobald sie stattfinden. Anschließend werden die Bedrohungen automatisch mit den angegriffenen Hosts korreliert und es wird ein eindeutiger Kontext über die Aktivitäten der Angreifer geliefert, so dass Unternehmen Verluste schnell verhindern oder abmildern können. Vectra priorisiert die Angriffe, die das größte Geschäftsrisiko darstellen, und ermöglicht es Unternehmen, schnell zu entscheiden, worauf sie Zeit und Ressourcen konzentrieren müssen. Im Jahr 2015 wurde Vectra von Gartner als "Cool Vendor in Security Intelligence" ausgezeichnet, weil es die Herausforderungen bei der Erkennung von Bedrohungen nach einem Einbruch meistert. Bei den American Business Awards wurde Vectra außerdem mit dem Gold Award für das Tech-Startup des Jahres 2015 ausgezeichnet. Zu den Investoren von Vectra gehören Khosla Ventures, Accel Partners, IA Ventures und AME Cloud Ventures. Der Hauptsitz des Unternehmens befindet sich in San Jose, Kalifornien, und die europäische Niederlassung ist in Zürich. Weitere Informationen finden Sie unter www.vectranetworks.com.
1. "Netzwerkbasierte Bedrohungserkennung", Version 1.5, Securosis, 19. Juni 2015.?
###
Vectra und das Vectra Networks-Logo sind eingetragene Marken und Security that thinks, die Vectra Threat Labs und der Threat Certainty Index sind Marken von Vectra Networks. Andere Marken-, Produkt- und Dienstleistungsnamen sind Marken, eingetragene Marken oder Dienstleistungsmarken der jeweiligen Inhaber.