news release

Vectra stellt Lösung zur Erkennung und Vorhersage von Hacker-Kampagnen vor – Erweiterte Schutzfunktionen für Rechenzentren und Cloud

Sorry, this news release has not been published yet, check back later!

September 7, 2017

Zürich, den 07. September 2017 – Vectra, führend in der automatisierten Erkennung laufender Cyberangriffe mittels künstlicher Intelligenz, erweitert seine automatisierte Malwareerkennung nun auf komplette Angriffskampagnen. Die Plattform „Vectra Cognito“ automatisiert die Enttarnung von Angriffen, indem sie die Beziehungen zwischen Hunderten von täglichen Alarmen aufdeckt, um die Aktivität und den Umfang von ganzen Angriffskampagnen zu verdeutlichen. Die wachsende Nachfrage nach der Automatisierung der Angriffserkennung und die jüngsten Fortschritte des Unternehmens führten im Vergleich zum Vorjahr zu einem um 208 Prozent höheren Umsatz im zweiten Quartal 2017, verglichen mit dem Vorjahresquartal.

„Eine aktuelle ESG-Studie zeigt, dass 45 Prozent der Unternehmen ein problematisches Defizit bezüglich ihrer Experten für Cybersicherheit haben. 54 Prozent der Befragten glauben, dass ihre Fähigkeiten für Analytik und Betrieb im Bereich der Cybersicherheit unzureichend sind“, sagt Jon Oltsik, Senior Analyst bei der ESG (Enterprise Strategy Group). „Große Unternehmen sind mit ihrem bestehenden Sicherheitspersonal bei der Enttarnung von Attacken besonders schlecht aufgestellt, um die vielen Sicherheitswarnungen zu beurteilen und zu priorisieren. Technologien des maschinellen Lernens wie Vectra Cognito können ihnen hier helfen, Cyberangriffe in Echtzeit zu erkennen und darauf zu reagieren.“

An einer Studie, die das Verhalten von Cyberkriminellen untersucht, haben rund 200 Unternehmen teilgenommen. Demzufolge treten im Schnitt ganze 841 Sicherheitsereignisse pro Quartal für jeweils 1.000 Workloads oder Geräte in einem Netzwerk auf. Nur fünf davon stellen jedoch entweder ein kritisches oder erhebliches Risiko für das Unternehmen dar. Häufig sind die Verhaltensweisen der Angreifer auf vielen Workloads oder Geräten Teil einer einzigen Angriffskampagne. Sicherheitsanalytiker mussten sie aber bislang meist einzeln manuell identifizieren, so dass es fast unmöglich war, auf die gesamte Angriffskampagne in Echtzeit zu reagieren.

Wenn ein Angreifer infizierte Geräte aus der Ferne steuert, die Infrastruktur ausspioniert und sich seitlich im Netzwerk bewegt, hinterlässt er Spuren. Durch die Verbindung der Punkte aller erkannten verwandten Verhaltensweisen auf allen beteiligten Hosts liefert Vectra Cognito eine zusammengefasste Ansicht der gesamten Angriffskampagne.

Unternehmen, die Vectra Cognito einsetzen, können auch die Detailansicht von Hosts oder von in Beziehung stehenden Kampagnenerkennungen vertiefen, um die Entwicklung einer Bedrohung zu analysieren und die Lebensdauer des Angriffs besser zu verstehen. Durch die Identifizierung von Verbindungen über mehrere Maschinen hinweg, die Teil einer einzigen Angriffskampagne sind, kann eine komplette Attacke schon bei den frühesten Anzeichen einer Erkennung gestoppt werden.

„Eine Überdrüssigkeit an Alerts breitet sich bei den Sicherheitsanalysten aus. Alarme und deren manuelle Analyse kosten die Mitarbeiter viel Zeit und belasten die Sicherheitsbudgets der Unternehmen. Die aufwändige manuelle Verfolgung einzelner Schritte bei laufenden Angriffen trägt dazu bei, dass automatisierte Sicherheitsservices weiterhin das am schnellsten wachsende Segment des 73 Milliarden Euro umfassenden Sicherheitsmarkts im Jahr 2017 sind“, erklärt Oliver Tavakoli, Chief Technology Officer von Vectra. „Mit künstlicher Intelligenz und maschinellem Lernen können Angriffe über die Zeit hinweg korreliert werden, um den daraus resultierenden Plan einer Kampagne aufzudecken. Sicherheitsanalytiker können sich stattdessen auf entscheidenden Aufgaben, nämlich die finale Bestätigung von Erkennungen und das rechtzeige Stoppen von Angriffen konzentrieren.“

Vectra Cognito erweitert Erkennung des Verhaltens von Angreifern im RechenzentrumVectra entwickelte die erste eigens konzipierte Lösung, um versierte Angreifer und fortschrittliche Cyberangriffe in Cloud-Rechenzentren zu erkennen. Vectra Cognito integriert sich nativ in die Virtualisierungsplattform und führt Erkennungsmodelle ein, die exklusiv für die Echtzeit-Sichtbarkeit in das Verhalten von Angreifern in Cloud-Rechenzentren ausgelegt sind. Zu den erkannten Verhaltensweisen zählen nun auch:

Verbesserte RDP-Analyse (Remote Desktop Protocol)

RDP stellt Nutzer eine grafische Schnittstelle zur Verfügung, um sich mit einem anderen Rechner über eine Netzwerkverbindung zu verknüpfen. Dieses Protokoll wird häufig von Angreifern missbraucht, da es ihnen ermöglicht fremde Systeme fernzusteuern, nachdem sie sich die Login-Daten angeeignet haben. RDP-Server werden oft als „Jump-Hosts“ verwendet, die es Angreifern ermöglichen, das Rechenzentrum zu infiltrieren, während diese Vorgänge als normale Administratoraktivitäten verkleidet sind.

Vectra Cognito nutzt ab sofort eine Vielzahl an Algorithmen, die ein detailliertes Verständnis der Nutzung von RDP entwickeln, um genau zu erkennen, wie Angreifer RDP nutzen, um ihre Angriffe voranzutreiben. Zum Beispiel entdeckt Vectra Cognito so Sessions, die von einem Angreifer kontrolliert werden, und deckt auch versuche auf, bei denen RDP-Server kompromittiert werden sollen.

SMB Account Scan – Erkannt werden Angreifer, die eine interne Aufklärung mit dem SMB-Protokoll (Server Message Block) durchführen, um sich lokal auf einem Server zu authentifizieren und so die Liste der verfügbaren Konten auf diesem Server zu ermitteln. Diese Angriffe bleiben unter dem Radar von SIEM- und UEBA-Lösungen (Security Information and Event Management; User and Entity Behavior Analytics), die AD-Protokolle (Active Directory) analysieren. Vectra Cognito kann hingegen Versuche erkennen, lokale Konten zu nutzen, da diese nicht AD-verbunden sind. Vectra Cognito liefert dann eine Liste der gescannten Nutzerkonten auf dem betroffenen Server.

Vectra erweitert Cloud-Abdeckung mit AWS vSensorEin neuer vSensor für AWS erweitert die Erkennungsmöglichkeiten des Angreiferverhaltens auf Cloud-Workloads, die in Amazon Web Services ausgeführt werden. Dies bietet zusätzlich zur Sichtbarkeit von Benutzern und IoT-Geräten die Transparenz von Angriffskampagnen in Cloud- und Rechenzentrums-Workloads, damit Angreifer nirgendwo unsichtbar agieren können.

Media contact

press@vectra.ai

Most recent news releases

Vectra research reveals 90% of surveyed organizations exhibit a form of malicious Remote Desktop Protocol (RDP) behaviors

September 25, 2019
Read news release

Vectra expands operations in the Middle East to address the growing demand for network detection and response in the cloud

September 22, 2019
Read news release

Vectra introduces the industry’s first privilege-aware network detection and response solution to strengthen the enforcement of zero trust

September 9, 2019
Read news release