TAP Hero

TAP EXPAND COLLAPSE

Erkennen Sie fortgeschrittene Malware-Angriffe wie:

  • Polymorphe und Zero-Day-Malware
  • Schadhafte Anhänge
  • Andere fortgeschrittene Bedrohungen

Für eine effektive Erkennung solcher fortschrittlicher Malware – ganz gleich, ob die Malware über Spear-Phishing-E-Mails mit schädlichem Anhang, Watering-Hole-URLs per E-Mail oder Longline-Phishing-Kampagnen abgelegt wird – unsere Malware-Analysetechnologie nutzt eine Kombination anspruchsvoller Techniken zur Bewertung fortschrittlicher Bedrohungen, darunter:

 

  • Echtzeitprüfung auf neue Kampagnen und neue manipulierte Websites, die unternehmensübergreifend erkannt werden
  • Statische Code-Analyse, die nach verdächtigen Aktivitäten, verschleierten Skripts, schadhaften Code-Teilen und Umleitungen auf andere schädliche Websites sucht 
  • Dynamische Malware-Analyse, die die Ziel-URL oder verdächtige Anhänge in eine Sandbox leitet, um einen echten Benutzer an einem Computer zu simulieren, mit dem Ziel, Veränderungen am System zu beobachten

 

Unsere Technologie zur Umgehungsvermeidung bringt Malware in der dynamischen Analyse dazu, sich selbst aufzudecken, indem virtuelle Umgebungen geschaffen werden, die ein echtes System- und Benutzerverhalten und -Interaktionen reproduzieren. Dieser Prozess liefert eine umfassende Erkennungsanalyse, mit der bestimmt wird, ob eine verdächtige Ziel-URL oder ein Anhang tatsächlich schädlich sind. Es wird sogar Malware gefunden, die so fortgeschritten ist, dass sie sich vor Erkennungsmethoden wie IP-Rotation, Mausbewegungssimulation, echten Browser-Sitzungen und zeitverzögerten Analysen verbergen kann.

 
Expand Collapse

Predictive Defense

Proofpoint nutzt Machine-Learning- Heuristiken und modelliert in Targeted Attack Protection™ somit den E-Mail-Strom auf Benutzerebene sowie übergreifend für den gesamten Datenverkehr auf Cloud-Ebene, um URLs zu blockieren, noch bevor sie aktive Malware aufnehmen. Dazu wird ein Cloud-basierter Prozess angewendet, der Big Data-Analysen und eine Echtzeitbewertungs-Engine integriert, darunter:

  • Anomalytics Service
  • Kill-Chain-Analysen und präventives Sandboxing

Zusammen haben diese Technologien die Fähigkeit, bereits im Vorfeld zu bestimmen, welche Inhalte schädlich sein könnten, und präventive Schritte einzuleiten, bevor ein Benutzer auf Schadinhalte klicken kann und seinen Computer damit infiziert, wie hier erklärt:

 

 

Anomalytics Service
Nutzen Sie diese Big Data-Methode, die die E-Mail-Muster aller geschützten Benutzer modelliert und sich auf die Verhaltenshistorie dieser Benutzer stützt, um zu bestimmen, welche E-Mails verdächtig sind und weitere Untersuchungen erfordern. Das ist insbesondere bei der Erkennung von Spear-Phishing hilfreich. Anomalytics beobachtet die normalen Eigenschaften des E-Mail-Stroms für jedes Benutzerpostfach und analysiert eingehende E-Mails in Echtzeit, um Abweichungen herauszufiltern. Diese Beobachtung und Analyse beeinflusst die weiteren Systemaktionen in Bezug auf die Erkennung von und den Schutz vor Bedrohungen.

Kill-Chain-Analysen und präventives Sandboxing
Profitieren Sie von dieser Methode, bei der Muster mithilfe von Verlaufsprotokollen, Alexa-Ranking, IP-Block-Reputation, Geschwindigkeit des E-Mail-Versands von der Ursprungs-IP sowie einer Reihe anderer Kriterien im Browserpfad genutzt werden, wie TDS-Filter-IPs und verschleierte Umleitungen. Anhand von Mustern und Kill-Chain-Elementen (TDSs, Umleitungen) ist es ist oft möglich, URLs schon vor der Malware-Analyse zu blockieren. In anderen Fällen lösen die Anomalien ein proaktives Sandboxing der Ziel-URLs aus, und helfen letztendlich dabei, ganze normalisierte Muster als schadhaft deklarieren. Das reduziert Zeit und Aufwand für die Abwendung von Schäden durch Kampagnen.

 

 
Expand Collapse

Follow-me-Schutz

Profitieren Sie von einem Cloud-basierten Service ohne Agent, dafür mit intelligenter URL-Kontrolle, die den Benutzer vor gefährlichen Links in E-Mails schützt – egal, wann und wo sie auf die URL klicken (remote, BYOD usw.). Eine häufige Taktik war, Benutzern E-Mails zu senden, die mithilfe von Social-Engineering manipuliert wurden und den Benutzer dazu bringen sollten, auf eine URL in der E-Mail zu klicken. Das URL-Webziel initiiert dann entweder automatisch einen Download oder bringt den Benutzer dazu, sensible oder private Informationen einzugeben. Proofpoint-Forschungen haben ergeben, dass 20 % der Benutzerklicks auf schadhafte E-Mails innerhalb des Unternehmensnetzwerks auftreten und somit die lokalen Sicherheitskontrollen umgehen.

Der URL-Abwehr-Service von Proofpoint schreibt die URL neu, sodass Proofpoint Folgendes leisten kann, unabhängig davon, wo der Benutzer seine E-Mails abruft:

 

  • Schutz: Schützen Sie Ihr Unternehmen, indem Sie jede URL zum Zeitpunkt des Klicks im Hintergrund testen – egal wo und wann darauf geklickt wird. Nur so können Sie sicherstellen, dass Ihre Organisation kontinuierlich geschützt ist, ganz gleich, ob der Benutzer seine E-Mails im Unternehmens-VPN oder über eine ungeschützte öffentliche Verbindung abruft.
  • Offenlegung: Liefern Sie Transparenz und Klick-Tracking für jede einzelne URL, indem Sie sicherstellen, dass URLs für jeden Empfänger und jede Nachricht eindeutig sind. Nur so erreichen Sie einen umfassenden Einblick.
  • Ergänzung: Respektiert Ihre vorhandenen Sicherheitsstufen, indem er nicht als Proxy-Dienst fungiert, sondern eine 302-Umleitung verwendet, um den Browser des Benutzers nach Bestätigung durch Targeted Attack Protection an ein sicheres Ziel umleitet. Dieser Ansatz, bei dem auf einen Proxy verzichtet wird, gewährleistet, dass die Sicherheitskontrollen und Nutzungsrichtlinien eines Unternehmens nicht umgangen werden.

 

 

Der Follow-me-Schutz funktioniert in Verbindung mit Next Generation Detection und Predictive Defense und stellt zusammen mit diesen Komponenten eine umfassende Lösung zur Abwehr von fortgeschrittenen Angriffen dar, auch nachdem eine E-Mail an den Posteingang des Empfängers zugestellt wurde.

 
Expand Collapse

End-to-End-Einblick

Sie erhalten Angriffsdetails, können den Umfang einer Bedrohung einschätzen, die betroffenen Benutzer erkennen und Echtzeit-Benachrichtigungen für potenzielle Ereignisse erhalten, die untersucht werden müssen. Proofpoint bietet ein webbasiertes grafisches Bedrohungsanalyse-Dashboard, das Daten auf Unternehmens-, Bedrohungs- und Benutzerebene darstellt und Ihnen ermöglicht, sofort zu handeln. Administratoren, Sicherheitsexperten und Incident-Response-Teams können:

  • Analysieren, wie viele und welche Arten von E-Mail-Bedrohungen zurzeit im Unternehmen eingehen, und einen Vergleich zu anderen Unternehmen sehen
  • Identifizieren, wer E-Mail-Bedrohungen erhalten hat, wer schadhafte Anhänge erhalten hat, wie viele Nachrichten mit derselben E-Mail-Bedrohung zugestellt wurden, wann sie empfangen wurden, welche Benutzer darauf geklickt haben und durch Klick-Tracking, welche Benutzer an das schadhafte Ziel durchgelassen wurden
  • Malwareforensik extrahieren, um Aktionen zu bestimmen, die an der jeweiligen zielgerichteten Bedrohung beteiligt waren

Zudem können Administratoren und Incident-Response-Teams in Echtzeit benachrichtigt werden, wenn eine Bedrohung direkt auf einem Benutzergerät erkannt wird und beseitigt werden muss.

 
Expand Collapse

TAP Resources

Advanced Threat Ressourcen

Gartner Research

Defending against Advanced Threats

Datenblatt

Targeted Attack Protection Datenblatt

Infografik

The Cybercrime Economics Of Malicious Macros

Bericht

Der faktor mensch 2016

White Paper

Bekämpfen der dunklen Machenschaften