Begleitend zum Einstieg in den europäischen Markt hat Vectra einen Report veröffentlicht, der zeigen soll, in welchen Phasen eine Attacke abläuft und wie sich die Angreifer im Netzwerk verhalten. Aus diesem geht hervor, dass aktuell vor allem bei sogenannten Lateralbewegungen und internen Reconnaissancen ein erhebliches Wachstum von 580 beziehungsweise 270 Prozent zu verzeichnen ist. Dahinter verbergen sich Aktivitäten der Angreifer innerhalb des Netzwerkes, etwa Brute-Force-Angriffe auf einzelne Systeme oder die Replikation von Daten, sowie Aktivitäten, die der Aufklärung und Informationsgewinnung dienen, etwa Port-Scans. Beides deute auf gezieltere Angriffe hin, sagt Vectra-CTO Oliver Tavakoli. »Die Durchschnittsleistung der Angreifer hat sich nicht viel geändert, aber sie haben ihre Aktivitäten in erfolgreichere Angriffe umsetzen können«, so sein Fazit.
Einen interessanten Trend konnte der Hersteller auch bei der Kommunikation von Schadprogrammen mit ihren Command-and-Control-Servern beobachten. Zwar nahm der Datenaustausch mit diesen nur leicht zu (sechs Prozent), doch ein stark wachsender Teil wird über das Tor-Netzwerk abgewickelt. Hier gab es einen Anstieg von 1.000 Prozent, sodass Tor-Verbindungen mittlerweile 14 Prozent der gesamten Command-and-Control-Kommunikation ausmachen.