为了响应现实世界事件的变化,Fireeye正在更新其电子邮件安全服务器,以满足Cyber攻击者中不断普及的商业电子邮件危害(BEC)的日益普及的挑战。
BEC,它经常被称为网络罪犯渗透公司网络的最常见方式,是一种骗局,其针对与金融或使用电汇转账支付相关的高级员工的电子邮件账户,无论是通过键重记录网络钓鱼攻击。
欺诈性电子邮件通常会使员工转移到转移资金,点击恶意链接或采取其他行动,以帮助攻击者在错误的信念中,他们按照高级经理的指示行事,其电子邮件帐户已受到损害。
“由于对手开发了用于绕过检测技术的新技术,我们在前线上,我们的事件响应专家建立了用于检测攻击和绕过防御的攻击的新技术,”Fireeye的电子邮件安全副总裁Ken Bagnall说。
“电子邮件安全解决方案适应的速度和灵活性将良好的速度与最好的。”
智能领导的安全公司专注于检测旁路方法,如执行冒险,这占黑人的攻击的19%,Fireeye研究表明。
这种类型的BEC攻击仍在普及,因为对手发现人们更有可能在似乎来自一名高管时对电子邮件作出反应。
“电子邮件安全解决方案适应的速度和灵活性将良好的”Ken Bagnall,Fireeye“分开“虽然行政模仿保护已成为一个基于云的电子邮件安全解决方案中的常见功能,但这不是本地的情况,”Bagnall说。
“我们已经向Fireeye电子邮件安全 - 服务器版添加了执行冒充保护 - 作为客户反馈的直接响应,以至于他们看到更多的模拟电子邮件通过其现有的安全服务。此更新旨在捕获缺少其他安全解决方案。“
执行名称通常用作欺诈性电子邮件中的显示名称,以欺骗员工采取行动。Fireeye的模拟保护旨在防止显示名称和标题欺骗。分析入站邮件标题并通过管理员创建的策略和与策略不一致的标题标记,可以标记与策略和/或显示模拟活动的迹象的标题。
除了执行冒充保护能力外,Fireeye还增加了几个旨在打击新兴威胁的新功能。
这些包括将其Malwareguard机器学习能力添加,以便自动识别恶意软件,以帮助防止往常绕过传统安全解决方案的新兴和新威胁;通过重写电子邮件中包含的所有URL,添加完整的URL重写能力以保护最终用户免受恶意链接;并添加能力分析在电子邮件中嵌入为图像的密码。
2018年,联邦调查局估计,由于商业电子邮件妥协,如虚假发票和电线欺诈,自2013年以来,涉及商业电子邮件妥协,如假发票和电线欺诈。
WhilePhoshtis是攻击目标的常见手段,欺骗目标人员揭示了他们的电子邮件账户的凭据,2018年10月的威胁情报公司数字阴影的研究揭示了犯罪分子,以获取各种其他方法来获取商业电子邮件账户,包括专业电子邮件发送黑客服务。
在找到的数字阴影找到的另一个因素有助于驾驶BEC,是,通过将整个公司电子邮件收件箱揭露,攻击者可以轻松实现攻击者。
根据数字阴影,其研究人员发现了超过1200万的电子邮件存档文件(.ml,.msg,.pst,.mbox)在Misconpdftp,SMB,Amazon S3桶,Rsyncand网络附加存储(NAS)上公开可用驱动器,暴露敏感,个人和财务信息。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。