Vectra 進行中のサイバー攻撃をリアルタイムで検知するリーダー企業であるネットワークスは、本日、境界防御を回避する脅威と、攻撃者がネットワーク内に侵入した後の行動に関する実世界調査「侵入後レポート」第2版の結果を発表した。
レポートデータは、25万以上のホストを持つ40の顧客および見込み客のネットワークから6ヶ月間にわたって収集されたもので、昨年のレポート結果と比較されています。新レポートには、サイバー攻撃の全フェーズにおける検知結果が含まれ、マルウェアの挙動、攻撃者のコミュニケーション手法、内部偵察、横移動、データ流出などの傾向が明らかにされています。
報告書によると、横方向への移動(580%)と偵察(270%)の検知件数が直線的でない伸びを示し、全体の検知件数の昨年比97%増を上回った。これらの行動は、セキュリティ境界を突破した標的型攻撃の兆候を示すものとして重要である。
コマンド&コントロール通信の増加率が最も低かった(6%)一方で、リスクの高いTorと外部リモートアクセスの検知は大幅に増加した。新しいレポートでは、Torの検知は昨年と比較して1000パーセント以上急増し、コマンド&コントロールのトラフィック全体の14パーセントを占め、外部リモートアクセスは昨年と比較して183パーセント急増しました。
本レポートは、データサイエンスをネットワークトラフィックに適用することで、SSLトラフィックを復号化することなく隠しトンネルを研究した初めてのものです。暗号化トラフィックとクリアトラフィックの隠しトンネルを比較すると、隠しトンネルでは HTTP よりも HTTPS の方が有利であり、攻撃者が通信を隠すために暗号化を好むことを示しています。
「Vectra Networks CTOのOliver Tavakoliは、「横方向への移動と偵察による検知の増加は、標的型攻撃の試みが増加し続けていることを示している。「攻撃者の打率はさほど変わっていませんが、打席数が増えれば必ずヒット数も増えます。
不正侵入後の報告書は、info.vectranetworks.com/post-intrusion-report-2015からダウンロードできます。
その他の主な調査結果は以下の通りである:
Post-Intrusion Reportのデータは、本番ネットワークからの検知メトリクスの共有を選択したVectra の顧客および見込み客からのメタデータに基づいています。Vectra は、これらの環境で有線上のネットワーク・トラフィックを監視することにより、アクティブな脅威を特定します。内部ホスト間トラフィックとインターネットとのトラフィックが監視され、攻撃の全段階の可視性とコンテキストが確保されます。
この最新レポートでは、次世代ファイアウォール、侵入防御システム、マルウェア・サンドボックス、ホストベースのセキュリティソリューション、その他の企業防御をバイパスする、能動的な「その場での」ネットワーク脅威について直接分析を行っている。この調査には、教育、エネルギー、エンジニアリング、金融サービス、政府機関、ヘルスケア、法律、メディア、小売、サービス、テクノロジーの40の組織のデータが含まれています。
Vectra Networks™は、進行中のサイバー攻撃をリアルタイムで検知するリーダー企業です。同社の自動化された脅威管理ソリューションは、内部ネットワークトラフィックを継続的に監視し、サイバー攻撃が発生した際にピンポイントで攻撃します。そして、攻撃を受けているホストに対する脅威を自動的に相関させ、攻撃者が何をしているかについて独自のコンテキストを提供することで、組織は迅速に損失を防止または軽減することができます。Vectraは、最大のビジネスリスクをもたらす攻撃に優先順位を付け、組織は時間とリソースをどこに集中させるべきかを迅速に決定することができます。2015年、ガートナーは、侵害後の脅威検知の課題に取り組んでいるとして、Vectraをセキュリティ・インテリジェンスのクール・ベンダーに選出した。Vectraの投資家には、Khosla Ventures、Accel Partners、IA Ventures、AME Cloud Venturesが含まれる。本社はカリフォルニア州サンノゼにあり、ヨーロッパではチューリッヒで事業を展開している。詳細はwww.vectranetworks.com。
###
Vectra Networks および Threat Certainty Index は、米国およびその他の国におけるVectra Networks の登録商標です。その他すべてのブランド、製品、サービス名は、それぞれの所有者の商標またはサービスマークであるか、またはその可能性があります。