不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

国土报在电子邮件攻击到达组织用户之前对其进行检测

OPSWAT
分享此贴

电子邮件仍然是组织遭受网络攻击的核心焦点。OPSWAT专门从事关键基础设施网络保护的公司--,开发了一个基于零信任技术的网络安全平台。OPSWAT 产品副总裁 Itay Glick 介绍了他们如何保护组织网络、工业控制层和云连接。

在对过去 20 年的网络攻击进行研究时,我们会发现一幅清晰的画面:电子邮件是用来攻击组织的主要数字渠道。大多数网络攻击都源于网络钓鱼企图,通常利用的是电子邮件是进入组织的一个高度便捷的途径这一事实。针对特定个人的攻击非常简单,只需知道他们的电子邮件地址,然后就可以通过精心隐藏的网络钓鱼链接来窃取重要的登录凭据。

OPSWAT产品副总裁 Itay Glick 的头像

"攻击的可能性无穷无尽,其中许多是杀毒软件无法检测到的。即使是基于机器学习的杀毒引擎,准确率也很低。对于网络防御软件开发商来说,要跟上每年发布的超过 1 亿个恶意程序的步伐是一件很困难的事情。"

伊泰-格里克
OPSWAT 产品副总裁

"OPSWAT 专门从事关键基础设施网络保护的产品副总裁 Itay Glick 说:"攻击者了解维护有效电子邮件安全所面临的挑战,并会充分利用这种情况。  

"即使病毒被检测到,威胁者也会迅速做出调整,通过对代码进行微小改动来生成新的变种,从而生成无法检测到的版本。反病毒引擎是根据已知的特征码运行的,因此代码的改变会使特定特征码失去意义,威胁也就无法被检测到。  

这样,渗透组织就成为可能,而电子邮件则是直接进入终端的入口,将威胁直接发送到用户的计算机上。

先进的Email Security 解决方案

这种情况令全球网络安全行业深感忧虑,这也是OPSWAT 在 2024 年重点关注电子邮件安全解决方案的原因之一。尽管现有领先的电子邮件保护提供商在竞争,但OPSWAT 在战略上占有优势,它拥有 20 年的成功经验,以创新和屡获殊荣的技术保护关键基础设施。  

"格利克指出:"尽管传统的电子邮件安全提供商不断发展,但仍有 77% 被打开的电子邮件绕过了防御解决方案。"单个或少数几个防病毒引擎无法有效检测到不断演变的网络钓鱼或恶意软件企图,因为它们的检测率不够高,不够全面,或者对更多新颖的攻击方法缺乏敏感性。

那么,OPSWAT 如何阻止此类攻击呢?

"We employ a zero-trust approach and conduct a detailed analysis of each email to detect the threat before it reaches its target. We developed a technology called, Deep CDR™ Technology (Content Disarm and Reconstruction), which also blocks unknown email attacks. This is coupled with Multiscanning technology that uses over 30 anti-malware engines.”  

与该公司开发的其他工具一样,业内也没有同类产品。OPSWAT 拥有一个完整的平台,可以确保所需的一切安全,并通过集成满足所需的兼容性--这对于提供关键基础设施的组织来说是一个至关重要的问题。

MetaDefender 用于Email Security 平台

"我们的系统可部署在本地或云端,扫描内部或外部环境的收发电子邮件,并对其执行若干程序:检查 URL、发件人地址,如果是可疑链接,则进行实时点击验证。  

Using various antivirus engines, each element in the email is examined, including the body of the text - an area less commonly suspected but still an area that can hide threats. If no threat is found, the system performs the Deep CDR™ Technology process and concurrently the Real-Time Sandbox process, which runs the file and checks for anything suspicious, such as parameters of access to the disk or the network.  

电子邮件中的所有内容都会被检查。不仅是附件文件和正文,还有 150 多种不同的文件类型。大多数用户甚至不知道有这么多的文件存在,也不知道它们是文件。例如,会议邀请函也是一种需要检查的文件类型。这些文件在到达用户的收件箱之前会被快速扫描,只有在确认经过消毒后才会到达。

检查每个电子邮件附件

OPSWAT 公司于 2002 年在美国成立,目标是在终端用户工作站上运行的不同安全解决方案之间创建一种通用语言。他们创建的第一个网络安全解决方案是Multiscanning 技术,该技术至今仍是其所有产品不可或缺的技术。作为公司扩张的一部分,公司还成立了以色列分公司,最初是在赫兹利亚的一个小办公室,现在则是在 Petah Tikvah 的一个宽敞的新办公室。

两人在OPSWAT 网络实验室与网络安全设备互动

Glick 解释说,新办公室的主要特色是网络实验室,在这里你可以看到OPSWAT 网络安全解决方案是如何弥补组织网络、工业控制网络、IT 网络和云连接中所有系统的安全漏洞的。  

网络实验室是一个互动中心,致力于绘制操作技术(OT)和信息技术(IT )的数据流图。该公司表示,它致力于为现代网络挑战提供技术解决方案。 

"Glick 解释说:"实验室展示了OPSWAT 解决方案,展示了我们识别、分析和消除零日攻击安全漏洞的独特能力,为具体应对潜在威胁提供了真知灼见。  

"我们的目标是以互动的方式展示我们的产品,在各个层面模拟真实的攻击场景。这样,关键基础设施组织就可以通过一个集成的、用户友好的网络防御平台,轻松查看我们所有解决方案的运行情况。关键基础设施共有 16 个类别,包括交通、银行、政府机构和安全机构。

如今,零信任网络安全方法的实施情况如何?

"目前,整个信息安全领域都在向零信任模式发展,组织规范也在采用这种模式,甚至对终端也是如此。最近,电子邮件安全领域也认可了这一方法,越来越多的人认识到,每个到达的文件都应进行检查,不可轻信。  

电子邮件中的每一个元素,从正文到附件文件,都需要经过一系列必要的流程进行彻底检查,只有在一切正常的情况下,才会发送给最终用户。采用 "零信任 "方法可以显著增强组织的安全态势。  

例如,传统上不扫描加密文件。如今,它们也不被信任,而是被扫描。在此之后,我们有理由认为离开组织的电子邮件是干净的。但如果其中包含不必要的个人信息呢?或者用户不小心发送了病毒怎么办?因此,即使在这种情况下,现在也有了零信任方法。 

除了攻击的复杂性之外,攻击的种类也在不断增加,而且许多攻击可以隐藏在不同的复杂形式中,以防止被传统的安全机制检测到。最近,出现了许多使用二维码的攻击。如果用户用手机扫描二维码,就可以轻松进入钓鱼网站。用户可能会被要求输入密码,然后攻击者就会收到密码。  

有一些众所周知的恶意程序很容易被识别并在端点上运行,但也有一些休眠程序。它们存在于端点上,不会造成危害,也许会收集信息,而且无法通过运行进程检测到。它们将自己隐藏得很好,等待合适的时机被激活。  

例如,如果攻击者在组织内部散布大量此类威胁,并都设定在特定日期启动--它们在该日期之前不会被识别,而当该日期到来时,它们将同时运行,并可能破坏目标组织。

最大限度地提高内部电子邮件的安全性

诸如此类的网络挑战促使各组织改变其安全方法,每个组织都根据其对更安全方法和解决方案的认识来改变。许多组织将其大部分活动转移到云中,在云中,应用程序受到提供商的安全保护。  

85% 的企业目前使用 Microsoft 365电子邮件安全软件包 - E1/E3/E5。其他组织则选择本地保护,认为这样可以更好地防范电子邮件带来的攻击。"格利克解释说:"面临电子邮件安全挑战的企业,或者被法规要求遵循特定行为的企业,往往会选择本地电子邮件安全。  

"他们需要一个具有全面电子邮件安全措施的独立网络。这正是OPSWAT 的优势所在,因为我们的许多反恶意软件引擎都在云中运行,并能确定电子邮件中的附件文件是否是恶意的。因此,我们构建了一个解决方案,可以断开与云的连接,并提供一系列选项来创建内部电子邮件安全,其中包括所有防御协议,而不会受到影响。  

即使是安全意识较强的组织,也可以迁移电子邮件或迁移到云中的 Microsoft 365,我们可以轻松地将保护从本地改为云。

MetaDefender Email Security  电子邮件安全流程图

如何处理邮箱中仍然存在威胁的休眠恶意软件?

"The ideal way to identify and neutralize such malware is to use Deep CDR™ Technology solution. If, for example, the attack is embedded in a Word document, the solution creates a secure copy for opening the document without additional components. It only takes the text and images from the document and essentially rebuilds it from scratch.  

在第二阶段,文件进入Adaptive Sandbox ,并根据最广泛的恶意软件类型对恶意行为进行更深入的检查。如果将我们的Sandbox 功能与电子邮件安全市场上的其他公司进行比较,我们会发现我们是领先者。  

OPSWAT 目前拥有数千家客户,其中大部分是从事能源、安全和政府等关键领域业务的大型企业和机构"。

通过电子邮件风险评估发现安全漏洞

通过揭示网络钓鱼、恶意软件或绕过防御的漏洞,全面了解企业现有的电子邮件安全状况至关重要。 

OPSWAT 提供可操作的电子邮件风险评估,旨在找出电子邮件安全框架中的安全漏洞。利用尖端的电子邮件安全技术获得有价值的见解,这些见解包括 

  • 利用实时反钓鱼功能查找网络钓鱼企图,检测率高达 99.98%。  
  • 通过Multiscanning 识别恶意软件,使用 30 多种反恶意软件引擎,检测率高达 99.20%。 
  • 通过实时Sandbox 揭示未知恶意软件,比传统沙箱快 10 倍。 
  • Detect file-based exploits using Deep CDR™ Technology, which supports more than 150 file types. 

通过针对现代威胁评估您当前的电子邮件安全措施,您将有能力采取有效行动来加强您的安全态势。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。