Vectra® Networks, leader nel rilevamento in tempo reale degli attacchi informatici in corso, ha annunciato oggi un'innovazione tecnologica senza precedenti che consente di individuare comunicazioni relative ad attacchi informatici nascosti all'interno di tunnel crittografati senza ricorrere alla decrittografia. In una novità assoluta per il settore, l'azienda ha inoltre annunciato che è ora possibile individuare comportamenti di attacco occulti che si nascondono nelle applicazioni di uso quotidiano che transitano sulle reti aziendali odierne.
Secondo Mike Rothman, analista e presidente della società di ricerca Securosis, «È chiaro che il rilevamento delle minacce deve evolversi per individuare in modo più efficace gli avversari moderni. Tuttavia, individuare gli attacchi all’interno del traffico di rete può rivelarsi difficile. Gli aggressori si impegnano a fondo per “nascondersi in piena vista”, occultando il loro traffico di attacco tra le decine di miliardi di pacchetti legittimi presenti sulla rete».1
Gli autori degli attacchi utilizzano comunicazioni di attacco occulte come un mantello dell'invisibilità per mimetizzarsi nel normale traffico di rete, mentre si prendono tutto il tempo necessario per orchestrare il furto dei dati e delle risorse di un'organizzazione. Vectra applica algoritmi avanzati di data science e machine learning direttamente al traffico di rete per rivelare i comportamenti nascosti sottostanti senza bisogno di decrittografia. Questa visibilità priva gli autori degli attacchi della capacità di mimetizzarsi e di coordinarsi che ha reso gli attacchi moderni così efficaci.
Gli hacker utilizzano una varietà di metodi di comunicazione occulti, tra cui la crittografia, l'occultamento all'interno di applicazioni comuni e l'infiltrazione nei protocolli di comunicazione più diffusi. Vectra adotta un approccio rivoluzionario per individuare le comunicazioni maligne occulte in:
«Fino ad ora, le organizzazioni non avevano alcun modo per proteggersi dagli hacker che utilizzano comunicazioni nascoste per rubare i loro dati impunemente», ha affermato Oliver Tavakoli, direttore tecnico di Vectra Networks. «Vectra porta alla luce le comunicazioni nascoste degli hacker e fa chiarezza su tutte le fasi di un attacco informatico, offrendo alle organizzazioni uno strumento efficace per reagire e proteggere le loro preziose risorse informative».
Per scoprire come Vectra rileva effettivamente le comunicazioni di attacco nascoste all'interno delle reti, registrati per scaricare il white paper "Come rilevare le comunicazioni malevole nascoste".
Vectra® Networks è leader nel rilevamento in tempo reale degli attacchi informatici in corso. La soluzione automatizzata di gestione delle minacce dell'azienda monitora costantemente il traffico di rete interno per individuare gli attacchi informatici nel momento stesso in cui avvengono. Successivamente, mette automaticamente in relazione le minacce con gli host sotto attacco e fornisce un contesto dettagliato sulle azioni degli aggressori, consentendo alle organizzazioni di prevenire o mitigare rapidamente le perdite. Vectra assegna la priorità agli attacchi che comportano il rischio maggiore per l'azienda, permettendo alle organizzazioni di decidere rapidamente dove concentrare tempo e risorse. Nel 2015, Gartner ha nominato Vectra "Cool Vendor" nel settore della Security Intelligence per aver affrontato le sfide del rilevamento delle minacce post-violazione. Gli American Business Awards hanno inoltre selezionato Vectra come vincitore del Gold Award per la categoria Tech Startup del 2015. Tra gli investitori di Vectra figurano Khosla Ventures, Accel Partners, IA Ventures e AME Cloud . La sede centrale dell'azienda si trova a San Jose, in California, mentre le operazioni europee hanno sede a Zurigo. Maggiori informazioni sono disponibili all'indirizzo www.vectranetworks.com.
1. «Rilevamento delle minacce basato sulla rete», versione 1.5, Securosis, 19 giugno 2015.?
###
Vectra e il logo di Vectra Networks sono marchi registrati, mentre "Security that thinks", "Vectra Threat Labs" e "Threat Certainty Index" sono marchi di Vectra Networks. Gli altri nomi di marchi, prodotti e servizi sono marchi, marchi registrati o marchi di servizio dei rispettivi titolari.
Scopri di più sulla piattaforma Vectra e sul suo approccio al rilevamento e alla risposta alle minacce.