Print Friendly, PDF & Email

FireEye annuncia di aver apportato delle importanti integrazioni alla soluzione FireEye Email Security – Server Edition, complementandola con una serie di nuove funzionalita’ di difesa in risposta al mutato panorama delle minacce informatiche.

Gli attacchi senza malware stanno diventando una preoccupazione sempre più diffusa. Infatti, FireEye ha rilevato, negli ultimi anni, un aumento di compromissioni delle email aziendali attraverso attacchi di impersonificazione. Secondo l’ultimo FireEye Email Threat Report, il 19% di tutti gli attacchi senza malware nella prima metà del 2018 è stata di questa tipologia. Gli attacchi di impersonificazione continuano ad essere significativi in quanto gli avversari stanno scoprendo che le persone, spesso, reagiscono ad una email quando sembra provenire da un dirigente.

I nomi dei dirigenti sono spesso utilizzati in email fraudolente per ingannare i dipendenti ed indurli ad agire. Questa nuova funzionalità di FireEye protegge i dipendenti dal rischio di spoofing della visualizzazione del nome e dell’intestazione dell’email. Le intestazioni delle email in entrata vengono analizzate e incrociate con una policy riskware creata dall’amministratore. Le email con intestazioni che non sono in linea con la policy e/o mostrano segni di attività di impersonificazione possono essere contrassegnate.

Oltre alla protezione dagli attacchi di impersonificazione, FireEye Email Security – Server Edition incorpora diverse nuove funzionalità progettate per combattere i vettori delle minacce emergenti migliorando al contempo le prestazioni.

Esiste una quantità crescente di malware programmati per l’esecuzione in determinate circostanze, per eludere il rilevamento da parte della sandbox. Queste tecniche di evasione, in genere, limitano l’esecuzione dei file in base al comportamento dell’azienda di destinazione dell’attacco. Gli amministratori possono ora creare una guest image che può “ingannare” il file, ad esempio, creando la cronologia del browser o definendo “file aperti di recente”.

Questa nuova funzionalità di sicurezza garantisce un maggiore livello di sicurezza da link malevoli tramite la riscrittura di tutti gli URL contenuti in un’email.

In risposta diretta alle più recenti tecniche di attacco rilevate dai team di incident response di FireEye e a un rapido ciclo di innovazione, il motore di rilevamento avanzato Multi-Vector Virtual Execution può ora utilizzare password incorporate come immagini all’interno delle email per analizzare i relativi file protetti da password. La maggior parte delle sandbox non è in grado di analizzare i file protetti da password.

Il motore di machine learning diFireEye, MalwareGuard, è ora disponibile per FireEye Email Security – Server Edition. In fase di sviluppo da due anni, questo motore di rilevamento aiuta a difendersi da minacce nuove ed emergenti che spesso bypassano le soluzioni di sicurezza tradizionali. Utilizzando i modelli di machine learning preparati con set di dati raccolti  dai ricercatori FireEye e Mandiant a seguito di attacchi reali, MalwareGuard classifica intelligentemente i malware senza il coinvolgimento umano e prima che le signatures siano disponibili.

Share Button