Vectra Networks, leader de la détection en temps réel des cyberattaques en cours, a annoncé aujourd'hui les résultats de la deuxième édition de son rapport post-intrusion, une étude réelle sur les menaces qui échappent aux défenses périmétriques et sur ce que font les attaquants une fois qu'ils ont pénétré dans votre réseau.
Les données du rapport ont été collectées pendant six mois auprès de 40 réseaux de clients et de prospects comptant plus de 250 000 hôtes, et sont comparées aux résultats du rapport de l'année dernière. Le nouveau rapport inclut des détections de toutes les phases d'une cyberattaque et révèle des tendances dans le comportement de malware , les techniques de communication des attaquants, la reconnaissance interne, le mouvement latéral et l'exfiltration de données.
Selon le rapport, les détections de mouvements latéraux (580 %) et de reconnaissance (270 %) ont connu une croissance non linéaire qui a dépassé l'augmentation de 97 % du nombre total de détections par rapport à l'année dernière. Ces comportements sont importants car ils montrent des signes d'attaques ciblées qui ont pénétré le périmètre de sécurité.
Alors que les communications de commande et de contrôle ont connu la plus faible croissance (6 %), les détections d'accès à distance externes et de Tor à haut risque ont augmenté de manière significative. Dans le nouveau rapport, les détections de Tor ont augmenté de plus de 1 000 % par rapport à l'année dernière et représentaient 14 % de l'ensemble du trafic de commande et de contrôle, tandis que l'accès à distance externe a augmenté de 183 % par rapport à l'année dernière.
Ce rapport est le premier à étudier les tunnels cachés sans décrypter le trafic SSL en appliquant la science des données au trafic réseau. Une comparaison des tunnels cachés dans le trafic crypté par rapport au trafic clair montre que HTTPS est préféré à HTTP pour les tunnels cachés, ce qui indique que les attaquants préfèrent le cryptage pour dissimuler leurs communications.
"L'augmentation des mouvements latéraux et des détections de reconnaissance montre que les tentatives d'attaques ciblées continuent d'augmenter", a déclaré Oliver Tavakoli, directeur technique de Vectra Networks. "La moyenne de frappe des attaquants n'a pas beaucoup changé, mais un plus grand nombre de coups de batte se traduit invariablement par un plus grand nombre de réussites.
Une copie du rapport post-intrusion peut être téléchargée à l'adresse info.vectranetworks.com/post-intrusion-report-2015.
Parmi les autres résultats clés de l'étude, on peut citer
Les données du rapport post-intrusion sont basées sur les métadonnées des clients et prospects de Vectra qui ont choisi de partager les mesures de détection de leurs réseaux de production. Vectra identifie les menaces actives en surveillant le trafic réseau dans ces environnements. Le trafic interne d'hôte à hôte et le trafic en provenance et à destination d'Internet sont surveillés pour assurer la visibilité et le contexte de toutes les phases d'une attaque.
Le dernier rapport offre une analyse de première main des menaces réseau actives "in situ" qui contournent les pare-feu de nouvelle génération, les systèmes de prévention des intrusions, les sandboxes malware , les solutions de sécurité basées sur l'hôte et d'autres défenses de l'entreprise. L'étude comprend des données provenant de 40 organisations dans les domaines de l'éducation, de l'énergie, de l'ingénierie, des services financiers, du gouvernement, des soins de santé, du droit, des médias, de la vente au détail, des services et de la technologie.
Vectra Networks™ est le leader de la détection en temps réel des cyberattaques en cours. La solution automatisée de gestion des menaces de l'entreprise surveille en permanence le trafic du réseau interne pour repérer les cyberattaques au moment où elles se produisent. Elle met ensuite automatiquement en corrélation les menaces contre les hôtes attaqués et fournit un contexte unique sur ce que font les attaquants afin que les organisations puissent rapidement prévenir ou atténuer les pertes. Vectra donne la priorité aux attaques qui présentent le plus grand risque pour l'entreprise, ce qui permet aux organisations de prendre des décisions rapides sur l'utilisation du temps et des ressources. En 2015, Gartner a nommé Vectra "Cool Vendor in Security Intelligence" pour sa capacité à relever les défis de la détection des menaces après une intrusion. Vectra compte parmi ses investisseurs Khosla Ventures, Accel Partners, IA Ventures et AME Cloud Ventures. Le siège de la société se trouve à San Jose, en Californie, et ses activités européennes sont basées à Zurich. De plus amples informations sont disponibles sur le site www.vectranetworks.com.
###
Vectra Networks et Threat Certainty Index sont des marques déposées de Vectra Networks aux États-Unis et dans d'autres pays. Tous les autres noms de marques, de produits ou de services sont ou peuvent être des marques commerciales ou des marques de service de leurs propriétaires respectifs.