Vectra a annoncé aujourd'hui que le secteur de l'enseignement supérieur présentait une augmentation surprenante des comportements de minage de crypto-monnaies potentiellement préjudiciables, dans le cadre des principales conclusions de la nouvelle édition 2018 de RSA Conference de son rapport Attacker Behavior Industry Report.
Le rapport révèle les détections et les tendances en matière de cyberattaques à partir d'un échantillon de 246 entreprises clientes opt-in utilisant la plateforme Vectra Cognito, dans 14 secteurs d'activité différents. D'août 2017 à janvier 2018, Cognito a surveillé le trafic et collecté les métadonnées de plus de 4,5 millions d'appareils et de charges de travail provenant des environnements des clients cloud, des centres de données et des entreprises. En analysant ces métadonnées, la plateforme Vectra Cognito a détecté les comportements cachés des attaquants et identifié les risques commerciaux qui ont permis à ses clients d'éviter des violations de données catastrophiques.
Alors que les cyberattaquants sophistiqués automatisent et augmentent l'efficacité de leur propre technologie, il est urgent de renforcer la sécurité de l'information avec des outils de détection et de réponse basés sur l'IA afin de stopper les menaces plus rapidement. Le rapport Vectra Attacker Behavior Industry Report adopte une approche multidisciplinaire qui couvre toutes les phases stratégiques du cycle de vie des attaques, en présentant des données par secteurs spécifiques qui mettent en évidence les différences pertinentes entre eux.
Les principales conclusions du rapport sont les suivantes :
"L'architecture de plateforme d'analyse et d'opérations de sécurité (SOAPA) contribue à accélérer l'innovation technologique, à faciliter l'intégration et à accroître la valeur des technologies de sécurité existantes", a déclaré Jon Oltsik, analyste principal de l'Enterprise Strategy Group. "Selon une étude récente d'ESG, 12 % des entreprises ont déjà déployé des analyses de sécurité basées sur l'intelligence artificielle (IA) à grande échelle, et 27 % ont déployé des analyses de sécurité basées sur l'IA de façon limitée. Ce dernier rapport de Vectra offre une visibilité importante sur les comportements des attaquants au sein des organisations, qui ont contourné les contrôles de sécurité du périmètre et les observations de la progression de l'attaque après une compromission initiale."
La plateforme Cognito automatise la chasse aux cybermenaces cachées en analysant en permanence les journaux de trafic réseau et les événements cloud afin de détecter les comportements des attaquants au sein du réseau. En plus de corréler automatiquement les menaces détectées avec les dispositifs hôtes attaqués, Cognito fournit un contexte unique sur ce que font les attaquants et donne la priorité aux menaces qui présentent le risque le plus élevé. Grâce à l'IA, Cognito combine la science des données, l'apprentissage automatique et l'analyse comportementale pour révéler les comportements des attaquants sans signatures ni listes de réputation.
"La combinaison de l'analyse de la sécurité et de la compréhension humaine nous donne de nouvelles informations convaincantes sur les comportements des attaquants à l'échelle mondiale sur cloud, dans les centres de données et les environnements d'entreprise ", a déclaré Chris Morales, responsable de l'analyse de la sécurité chez Vectra. "En fin de compte, ces informations permettent aux clients de Vectra de prendre des décisions mieux informées qui renforcent la posture de sécurité et réduisent les risques commerciaux."
Les données de ce rapport sont basées sur les métadonnées anonymes des clients de Vectra qui ont choisi de partager les mesures de détection. La plateforme Cognito identifie les comportements qui indiquent des attaques en cours en surveillant directement tout le trafic et les journaux pertinents, y compris le trafic en provenance et à destination d'Internet, le trafic interne entre les équipements du réseau et les charges de travail virtualisées dans les centres de données privés et les nuages publics. Cette analyse offre une visibilité importante sur les phases avancées des attaques.