FireEye entdeckt elf Zero-Days in 2013

FireEye Labs kombiniert Forensik-Experten mit Echtzeit-Threat Intelligence und Virtual Machine Detection Technologien zur Next-Generation Platform für Threat Intelligence Services

MILPITAS, Calif., December 18, 2013—FireEye, Inc. (NASDAQ: FEYE), Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyber-Angriffen, veröffentlicht heute einen Jahresrückblick der Sicherheitsforscher von FireEye Labs. Die FireEye-Spezialisten haben 2013 insgesamt elf kritische Zero Day-Angriffe entdeckt, darunter:

„Kein anderer Anbieter von Sicherheitslösungen hat in diesem Zeitraum so viele kritische Sicherheitslücken identifiziert und an ihrer Behebung gearbeitet“, kommentiert Alexander Bünning, Regional Director DACH bei FireEye, die Untersuchung. „Zero Day-Angriffe sind besonders kritisch, da sie bisher unbekannte Schwachstellen in Programmen wie etwa dem Microsoft Internet Explorer oder Adobe Acrobat ausnutzen und so gewöhnliche Sicherheitsmechanismen unterlaufen.“ Diese komplexen Angriffe nutzen Schwachstellen, um die Programme so zu modifizieren, dass sich nachfolgende bösartige Verhaltensmuster nur sehr schwer erkennen lassen.

„Die heutigen Angriffe erfordern eine völlig andere Herangehensweise an IT-Sicherheit“, sagt David DeWalt, CEO bei FireEye. „Wir bei FireEye helfen Unternehmen dabei, Angriffen immer einen Schritt voraus zu sein. Dazu kombinieren wir die Threat Intelligence aus über zwei Millionen Virtual Machines mit unserer Cyber Threat-Forschung und der Expertise von den erfahrensten Forensik-Experten.“

Das FireEye Labs Research Team wird von Senior Director of Research Zheng Bu geleitet, das FireEye Labs Field Team von Bill Hau, Vice President of Professional Services.

FireEye Labs hat Sicherheitsforscher über die ganze Welt verteilt – von Milpitas, CA, über Reston, VA bis hin zu Singapur, Bangalore und Cork, Irland. FireEye Services, die jetzt zu FireEye Labs gehören, hat Sicherheitsexperten in fünf wichtigen geografischen Einsatzgebieten, um aktuelle Informationen zu Bedrohungen zu sammeln und zu verteilen, während sie gleichzeitig Kunden in den Bereichen Incident Response, Digital Forensics und generellem Security Risk Management beraten.

FireEye Labs nutzt die Threat Intelligence aus über zwei Millionen Virtual Machines, die mit der FireEye Dynamic Threat Intelligence (DTI) Cloud kommunizieren. So kann FireEye Labs Angriffsmuster zeitnah erkennen und ist in der Lage, die Netzwerke der Kunden besser zu schützen. Das FireEye APT Discovery Center katalogisiert und analysiert Hunderte von aktuellen und vergangenen Advanced Persistent Threats (APTs)-Kampagnen. Dabei werden die Angriffe nach ihrem technischen Fußabdruck, Geografie und Branche charakterisiert, um Sicherheits-Teams, Strafverfolgungsbehörden und Regierungen dabei zu helfen, ihren Sicherheit zu verbessern.

Informationen zu FireEye Services
Einige der größten Leistungen dieses kombinierten Teams in 2013 sind:

  1. Aufbau des FireEye Zero-Day Discovery Center, das elf Zero-Day-Schwachstellen entdeckt hat, die in gezielten Angriffen genutzt wurden. 
  2. Fund von zwei großen Schwachstellen in Google’s Android™ Mobile Operating System.
  3. Entdeckung der 14 häufigsten Sandbox Evasion Methoden.
  4. Katalogisierung von 160 APT Kampagnen über 25 Millionen Angriffe. 
  5. Nutzung der Next Generation Analysetools, die geholfen haben, Kampagnen wie Operation DeputyDog und Operation Ephemeral Hydra zu identifizieren.
  6. Die Gründung von Cyber Forensic Labs an fünf wichtigen Standorten, um Kunden bei Evidence Acquisition, Chain of Custody und Investigationen zu unterstützen. 

FireEye Services besteht aus einem Team von Experten, das Sicherheitslücken für die größten Konzerne der Welt und Regierungen untersucht. Das Team unterstützt und bewältigt alle Aspekte der Sicherheitsforschung und bietet Risk Management Expertise. Zu den Services, die Kunden nutzen können, gehören unter anderem Global Incident Response, Digital Forensics, Penetration Testing, Red Carpet Services, APT Health Checks, Incident Response Plannung und Advance Threat Risk Einschätzung.