- Anzeigen -


Neue Lösung blockiert E-Mail-Angriffe


Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs
FireEye verbindet E-Mail-Sicherheit mit Bedrohungs- und Kontextdaten zur schnelleren Erkennung und Abwehr von Angriffen

(10.08.15) – FireEye gab eine Erweiterung der "FireEye Email Threat Prevention Platform" (EX) und der "FireEye Advanced Threat Intelligence" (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese unmittelbar blockiert und eindämmt. Zusätzlich bietet der ATI-Service Sicherheits-Teams wichtige Kontextdaten zu Angriffen auf E-Mail-Basis, beispielsweise zur Schwere des Angriffs, Bedrohungsurhebern, Angriffsfortschritt und Patch-Informationen.

"Die überwiegende Mehrheit der Sicherheitsverletzungen, die wir beobachten, beginnen mit einer Spear-Phishing-E-Mail", sagt Manish Gupta, Senior Vice President of Products bei FireEye. "Mit der Kombination von moderner E-Mail-Analyse und unserer Threat Intelligence kann FireEye Kunden zuverlässigen Schutz gegen derartige Angriffe bieten. Sicherheits-Teams werden damit unterstützt, Ressourcen besser einzusetzen, ihre Incident-Response-Möglichkeiten zu optimieren und die Zeit zwischen Entdeckung eines Sicherheitsvorfalls und nötigen Response-Maßnahmen zu verringern."

Die FireEye EX-Plattform beinhaltet darüber hinaus moderne URL-Abwehrmöglichkeiten, die zuverlässige Entdeckung und Prävention von URL-basierten Bedrohungen durch cloudgestützte Analyse bietet. Wird eine URL als schädlich identifiziert, wird die E-Mail, in der sie enthalten war, in Quarantäne gestellt. Damit schützt die E-Mail-Sicherheitsplattform auch Nutzer, die über einen Remote-Zugang arbeiten und daher nicht durch Netzwerk-Sicherheitskontrollen abgesichert werden. Kunden können ihre Remote- und Mobilnutzer schützen und die Entwicklung sichererer Bring-Your-Own-Device-Strategien voranbringen.

FireEye Advanced Threat Intelligence ergänzt die FireEye EX-Serie um detaillierte Kontextdaten für E-Mail-Angriffe, die von der EX-Plattform entdeckt wurden. Mit dem führenden Bedrohungs- und Kontextdaten-Service erhalten Sicherheits-Teams:

• >>Informationen zur Schwere einer Angriffs, die bei der Priorisierung von Alarmmeldungen helfen
• >> Hintergründe zu vermuteten Bedrohungsurhebern.
• >> Details zur genutzten Malware zur forensischen Analyse.
• >> Hinweise zu größeren Angriffswellen, die bei der Identifizierung von Motiven helfen.
• >>Informationen zum Angriffsfortschritt, um die reife des Angriffs zu identifizieren.
• >>Informationen zur Entschärfung für Analysten.
(FireEye: ra)

FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: E-Mail-Security

  • Abwehr von bislang unbekannter Malware

    Retarus baut E-Mail-Security-Portfolio weiter aus. Der globale Informationslogistiker bietet neben den Services der Essential Protection und seiner innovativen Postdelivery Protection ab Januar 2018 auch mehrere Mechanismen zur Advanced Threat Protection: "CxO Fraud Detection", "Deferred Delivery Scan", "Sandboxing" und "Time-of-Click Protection". Mit dem neuen Funktionsumfang schützen sich Unternehmen vor hoch entwickelten Bedrohungen sowie Social-Engineering- und Phishing-Angriffen, die traditionelle Sicherheitsmechanismen aushebeln. Bereits im Februar 2017 hatte Retarus mit "Patient Zero Detection" eine Technologie zur Postdelivery Protection vorgestellt.

  • Ordnungsrahmen für mehr Compliance

    Befine Solutions hat ihre Lösung "Cryptshare" für den Austausch von E-Mails und großen Dateien um eine Funktion erweitert, mit der Unternehmen gesetzliche Vorgaben im Hinblick auf ihre elektronische Kommunikation erfüllen sowie eigene Richtlinien einfach und flexibel umsetzen können. Die "Cryptshare"-E-Mail Schutz-Klassifizierung ermöglicht es, Daten vor dem Versand mit Microsoft Outlook nach dem Grad ihrer Schutzbedürftigkeit einzustufen, um jede ausgehende Nachricht mit einem adäquaten Sicherheitsgrad versenden zu können. Das Klassifizieren von Daten ist ein wichtiger Compliance-Standard, den die EU-DSGVO (Datenschutzgrundverordnung) fordert.

  • Richtlinienbasierte E-Mail-Verschlüsselung

    Proofpoint gab die Veröffentlichung der neuesten Version von "Proofpoint Essentials" zum Schutz kleinerer und mittlerer Unternehmen bekannt. Die aktuelle Version bietet eine richtlinienbasierte E-Mail-Verschlüsselung, Schutz vor Bedrohungen in den Social-Media-Konten von Unternehmen sowie eine Abwehr gegen anhangbasierte fortschrittliche Bedrohungen. Laut Proofpoint-Statistik wird ein Unternehmen mit 150 Mitarbeitern durchschnittlich einmal im Monat gezielt angegriffen. Die Criminal Investigative Division des FBI wies kürzlich darauf hin, dass Cyber-Kriminelle öffentlich verfügbare Informationen und Schwachstellen in E-Mail-Systemen nutzen, um kleine Unternehmen dazu zu bringen, große Summen auf betrügerisch genutzte Konten zu überweisen. Zwischen Oktober 2013 und Juni 2015 haben Unternehmen auf der ganzen Welt mehr als 1 Milliarde US-Dollar durch diese Betrugssysteme verloren - und das ist nur eine Variante der vielen erfolgreichen Cyber-Angriffe, die E-Mails als Einstiegspunkt nutzen.

  • Neue Lösung blockiert E-Mail-Angriffe

    FireEye gab eine Erweiterung der "FireEye Email Threat Prevention Platform" (EX) und der "FireEye Advanced Threat Intelligence" (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese unmittelbar blockiert und eindämmt. Zusätzlich bietet der ATI-Service Sicherheits-Teams wichtige Kontextdaten zu Angriffen auf E-Mail-Basis, beispielsweise zur Schwere des Angriffs, Bedrohungsurhebern, Angriffsfortschritt und Patch-Informationen.

  • Passwortbasierte Verschlüsselungslogik

    Weit verbreitet scheint die Annahme, ein sicherer E-Mail-Austausch sei nur mit viel Aufwand zu erreichen und vor allem für die spontane sichere Kommunikation mit Dritten stehe keine Lösung zur Verfügung. Dieser Eindruck entsteht leicht, weil seit dem NSA-Skandal vielfach exklusiv von OpenPGP die Rede ist und entsprechende Tutorials das Thema auch im Internet dominieren. Der Einsatz von OpenPGP verlangt jedoch, dass sich die Kommunikationsteilnehmer zuvor auf dieses Verschlüsselungsformat verständigt haben, entsprechende Software beim Sender und Empfänger installiert ist, Schlüssel erstellt, verteilt und gegengezeichnet werden. OpenPGP ist seit Jahren frei verfügbar, kann sich jedoch wegen des hohen Aufwandes und schlechter Skalierbarkeit in der Fläche nicht durchsetzen.