FireEye ได้ประกาศเพิ่มฟีเจอร์ใหม่บนผลิตภัณฑ์ Email Security – Server Edition 8.2 โดยกล่าวถึงจุดมุ่งหมายของความสามารถใหม่ว่าจะช่วยปกป้องผู้ใช้งานจากอีเมลแอบอ้างตัวบุคคลซึ่งมักจะมีการแสดงชื่อของพนักงานในบริษัทหรือบุคคลใดที่มีความสำคัญให้เหยื่อหลงเชื่อ รวมถึงยังปลอมแปลง Header ของอีเมลอีกด้วย

ไอเดียของฟีเจอร์ใหม่ที่ทาง FireEye นำเสนอมีจุดประสงค์เพื่อแก้ไขปัญหาของการ Spoofing ทั้ง Header และการแสดงชื่อด้วยการวิเคราะห์ Header ในอีเมลฝั่งขาเข้าและนำไปเปรียบเทียบกับ Riskware Policy ที่ถูกกำหนดขึ้นโดยผู้ดูแลระบบ ดังนั้นหากมีความผิดปกติระบบจะสามารถจับตาหรือบล็อกกิจกรรมที่อันตรายนั้นได้
นอกจากนี้ในผลิตภัณฑ์ FireEye Email Security – Server Edition ยังมีความสามารถอื่นๆ ที่จะช่วยผู้ใช้งานรับมือกับภัยคุกคามทางอีเมลดังนี้
-
Full URL Rewrite – ปกป้องลิงก์อันตรายที่ปรากฏในอีเมลด้วยการ Rewrite ทุก URL ในอีเมล
-
Machine Learning Engine – MalwareGuard คือความสามารถด้าน ML ล่าสุดจาก FireEye เพื่อตรวจจับภัยคุกคามกำเนิดใหม่ที่มักจะลัดผ่านการป้องกันด้านความมั่นคงปลอดภัยได้ โดยกลไกนี้ช่วยให้ระบบสามารถแยกแยะมัลแวร์โดยไม่อาศัยคนไปเกี่ยวข้องและก่อนที่จะมี Signature ออกมา
-
Password in image – ประเด็นคือคนร้ายมักส่งไฟล์ป้องกันด้วยรหัสผ่านมาทางอีเมลเพื่อหลบเลี่ยงการตรวจจับและซ่อนรหัสผ่านของไฟล์มาในรูปแบบต่างๆ ณ ที่นี้ทีมงาน FireEye ได้พบกับวิธีการซ่อนรหัสผ่านไว้ภายในรูปภาพจึงได้พัฒนาความสามารถในผลิตภัณฑ์ให้สามารถตรวจรหัสผ่านในภาพที่อาจเชื่อมโยงกับไฟล์เข้ารหัส
-
Attachment Detonation Customization (Guest Image) – แนวคิดก็คือคนร้ายมักออกแบบมัลแวร์มาให้ทำงานในบางสถานการณ์เพื่อหลบเลี่ยงการตรวจจับของ Sandbox โดยอาจจะออกแบบมาเฉพาะกับสภาพแวดล้อมของเหยื่อ ดังนั้นเพื่อหลอกให้มัลแวร์เชื่อว่ากำลังปฏิบัติงานบนระบบจริง FireEye จึงเปิดให้ผู้ใช้งานทำการปรับแต่ง Image ที่จะถูกใช้ใน Sandbox ให้คล้ายกับสภาพแวดล้อมจริงได้เพื่อให้มัลแวร์แสดงการกระทำที่ตั้งใจออกมา
ผู้สนใจสามารถติดตามเพิ่มเติมได้ที่ Email Security – Server Edition