Agrega FireEye protección para evitar la “suplantación de ejecutivos”

Autor: Redacción CIO México
Categorías relacionadas:

suplantacion-ejecutivos

La “suplantación de ejecutivos” se ha convertido en una característica común en las soluciones de seguridad de correos basadas en la nube, pero no ha sucedido lo mismo para los On-Premise. Es por ello que la empresa FireEye agregó protección de personificación a su software FireEye Email Security – Server Edition. La actualización está diseñada para detener “aquello que otras soluciones de seguridad no pueden lograr o detectar”, afirmó la compañía.

Agregó que los nombres de los ejecutivos son usados comúnmente como nombres desplegados en correos fraudulentos para engañar empleados a tomar alguna acción. La nueva capacidad de FireEye “protege a los empleados, el nombre visualizado y la suplantación de encabezados”.

De acuerdo con de FireEye, los encabezados de correos de entrada son analizados y verificados con la política de riesgos (Riskware) creada por el administrador, y los encabezados que no se alineen con la política y/o muestren signos de suplantación de personalidad pueden ser marcados.

Además de las capacidades de protección de suplantación de ejecutivos, el FireEye Email Security – Server Edition incorpora varias nuevas características diseñadas para combatir vectores de amenazas emergentes mientras se mejora el desempeño. Esto incluye: 

  • Personalización de Detonación de Archivos adjuntos (Imágenes de Invitados): Hay una cantidad cada vez mayor de malware programado para ejecutarse bajo ciertas circunstancias para evadir la detección en la sandbox. Estas técnicas de evasión típicamente limitan la ejecución de archivos a comportamiento relacionado a la organización objetivo. Los administradores ahora pueden crear una imagen del invitado que puede “engañar” al archvio para ejecutarse, por ejemplo, creando historia del navegador o definiendo “archivos recientemente abiertos”.
  • Reescritura complete del URL: Esta nueva capacidad de seguridad protege mejor a usuarios finales de links maliciosos al reescribir todas las URLs contenidas en un email.
  • Passwords en imágenes: En respuesta directa a las últimas técnicas de ataque vistas por los equipos de respuesta a incidentes de FireEye, y a un ciclo de innovación rápido, el avanzado motor de detección Multi-Vector Virtual Execution™ (MVX™) puede usar ahora passwords incrustados como imágenes dentro de correos para analizar los archivos protegidos relacionados. La mayoría de las sandbox no son capaces de analizar archivos protegidos con passwords
  • Nuevo motor de machine learning: FireEye recientemente lanzó un motor de machine learning, MalwareGuard, y está ahora disponible para FireEye Email Security – Server Edition. En desarrollo por dos años, este motor ayuda a defender contra amenazas nuevas y emergentes que usualmente evaden las soluciones tradicionales de seguridad. Usando modelos de machine learning probados con conjuntos de datos recolectados y etiquetados por investigadores de FireEye y Mandiant de ataques reales, MalwareGuard clasifica inteligentemente el malware sin participación humana y antes de que las firmas estuvieran disponibles.

Estas nuevas características ya están disponibles en la más reciente versión 8.2 de FireEye Email Security – Server Edition, informó la compañía.

Deja un comentario