Coraz częściej mamy do czynienia z zaawansowanymi
atakami, które są spersonalizowane i dokuczliwe dla zaatakowanego. Te
przemyślane na wielu poziomach zagrożenia wydają się niewinne, dopóki –
niewykryte przez antywirusy i systemy ochrony przed włamaniami – nie przedostaną
się za firewalle i bramki do wnętrza firmowej sieci. Po przeniknięciu do
systemu IT zaawansowane oprogramowanie malware oczekuje na instrukcje. Mogą one
dotyczyć kradzieży danych, rozprzestrzeniania się na kolejne hosty
w ramach udostępnionych w sieci zasobów, przeprowadzenia rekonesansu
niezabezpieczonych podatności na ataki bądź też pozostawania
w bezczynności do momentu, w którym atakujący będzie gotowy do
uderzenia.

 

Jedyna obrona przed zaawansowanymi atakami

Rozwiązania FireEye Web,
Email oraz File Malware Protection Systems (MPS) zapewniają ochronę przed
zaawansowanymi i ukierunkowanymi atakami, które omijają tradycyjne
zabezpieczenia bazujące na sygnaturach i stanowią realne zagrożenie dla
większości dzisiejszych sieci w przedsiębiorstwach. Blokują znane zagrożenia
oraz generowany przez nie ruch sieciowy, a także wykorzystują najbardziej
wyrafinowane wirtualne środowisko na świecie do wykrywania i blokowania
nowych, zaawansowanych zagrożeń.

System FireEye skutecznie
wykrywa podejrzany kod, analizując pliki, załączniki i obiekty stron
internetowych. Po wykryciu próby ataku eliminuje go. Automatyka rozwiązania
FireEye przepuszcza zagrożenie przez filtr oparty na sygnaturach, aby
sprawdzić, czy jego mechanizm działania jest znany, a następnie wprowadza
je do wyizolowanego wirtualnego środowiska, gdzie w pełni wykonuje kod
ataku. Dzięki uwzględnieniu wielu rodzajów systemów operacyjnych, aplikacji,
przeglądarek oraz dodatków typu add-on, system FireEye wskazuje zagrożenia,
które mogą być źródłem ataków typu zero-day exploit, rootkit, privilege
escalation i innych.

 
Blokada i kwarantanna

System FireEye zbiera
liczne informacje z obserwacji ruchu sieciowego i jego pomiaru.
Monitorowane są m.in. adresy IP, protokoły i porty transmisyjne, których
atakujący używają do komunikacji i dystrybucji zagrożeń. Dzięki temu
system FireEye może zablokować zaatakowany host i przekazać informację
o zagrożeniu do centrum kontroli zarządzania. W ten sposób nawet
użytkownicy, u których pojawiły się niezidentyfikowane jeszcze zagrożenia,
mogą być objęci ochroną przed nimi oraz nieświadomym pobieraniem kolejnych.
Szczegółowe raporty generowane przez FireEye pomagają administratorom systemu
w identyfikacji zainfekowanych hostów oraz w ich oczyszczaniu.

Użytkownicy rozwiązań FireEye mogą także subskrybować usługę
FireEye Dynamic Threat Inspection, by współdzielić, budować i utrzymywać
aktualną bazę ochrony. System FireEye analizuje kod pod kątem złośliwych
akcji i tworzy odcisk palca (znacznik) dla wszystkich wykrytych i potwierdzonych
zagrożeń. Dzięki subskrypcji te dynamicznie generowane znaczniki mogą być
współdzielone w czasie rzeczywistym przez wszystkich użytkowników.

Większość cyberprzestępców używa wielokierunkowych
i wielostopniowych rodzajów ataków w celu ominięcia tradycyjnych zabezpieczeń
przedsiębiorstwa. Próbują dostać się do sieci firmowej, wykorzystując niewinnie
wyglądające wiadomości pocztowe zawierające nieszkodliwy, skrócony adres URL.
Kiedy użytkownik kliknie w URL, uaktywnia szereg procesów szukających
słabych punktów w systemie zabezpieczeń. FireEye potrafi wykryć ataki typu
spear phishing, URL, a także złośliwe załączniki, oraz skutecznie
chronić przed mieszanymi zagrożeniami tego typu.




Dodatkowe informacje:

 

Robert Żelazo,

Regional
Director – Eastern Europe,

robert.zelazo@FireEye.com

Artykuł powstał we współpracy z firmą FireEye.