E-Mail- und Datensicherheit

Joshua Douglas wird neuer Mimecast VP of Threat Intelligence

Joshua Douglas wird neuer Mimecast VP of Threat Intelligence

Neues Threat Center stellt Kunden Bedrohungsinformationen zur Verfügung

Mimecast Limited (NASDAQ: MIME), ein führendes Security-Unternehmen für E-Mail- und Datensicherheit, stellt heute das Threat Center vor. Eine Gruppe erfahrener Experten mit Fokus auf Bereitstellung von Threat Intelligence, unterstützt Unternehmen dabei, Bedrohungsinformationen nutzen zu können.

Joshua Douglas, VP Threat Intelligence

Unter der Leitung von Joshua Douglas, dem neuen Vice President of Threat Intelligence, verwendet das Threat Center E-Mail-, Web- und anonymisierte Nutzerdaten dazu, Sicherheitsexperten Einblicke in Bedrohungsinformationen zur Verfügung zu stellen und sie so für die wachsenden Bedrohungen zu wappnen. Darüber hinaus meldete das Threat Center heute einen neuen Bug, der sich an nicht gefixte Exploits hängt und Sicherheitssysteme umgeht, um so die Kontrolle über kompromittierte Systeme zu erlangen.

Aufgabe des Threat Centers ist es, Kunden praktisch umsetzbare Erkenntnisse zu liefern, mit denen sie die wachsende Anzahl an Bedrohungen besser bewältigen und priorisieren können. Das Threat Center erzeugt eine Vielzahl von Berichten, beispielsweise Bedrohungsforschung zu Schwachstellen, Analysen zielgerichteter Malware, tiefere Einblicke in gezielte Bedrohungen für bestimmte Branchen sowie vierteljährliche Email Security Risk Assessments (ESRAs).

Mimecast blockiert täglich mehr als eine Milliarde unerwünschter E-Mails – dazu gehören Spam, Phishing, Directory Harvest-Angriffe und Malware-E-Mails – und ermöglicht dem Team einen einzigartigen Überblick über die Bedrohungslandschaft von E-Mail-basierten Angriffen. Im Rahmen des Threat Centers wird Douglas für die Beaufsichtigung der Mimecast Labs, die operative Sicherheit und die Threat-Intelligence-Teams verantwortlich sein.

Die Bedrohungsinformationen, die das Team den Unternehmen zur Verfügung stellt, sind das Ergebnis der Analyse von Milliarden E-Mails sowie des Web-Datenverkehrs über weltweite Datenraster. Sie liefern Erkenntnisse über gezielte Angriffe und andere in Dokumente und URLs eingebettete Malware. Diese Informationen werden wiederum geteilt, um Unternehmen und deren Cybersicherheits-Ökosystem über aufkommende Taktiken, Techniken und Abläufe zu informieren. Die auf anonymisiertem Nutzerverhalten, dem Sicherheitsstatus von Unternehmen und gezielten Angriffen beruhenden Analysen ermöglichen es Unternehmen, bessere Informationen für ihre Geschäfts- und Risikostrategien zu generieren und gleichzeitig die Wirksamkeit von Mimecasts Erkennungstechnologie zu steigern, die über 33.000 Kunden für ihre Sicherheit nutzen.

Darüber hinaus helfen die Bedrohungsinformationen den Sicherheitsteams, kontextbezogene Maßnahmen zu ergreifen, um schnell auf Cyberbedrohungen zu reagieren und ebenfalls zu gewährleisten, dass Nutzerverhaltenstrainings und Richtlinienänderungen richtig adressiert werden. Das Mimecast Threat Center veröffentlicht heute unter anderem die Analyse eines neuen, in Microsoft Word entdeckten Bugs, der durch die Verkettung mit einer weiteren Schwachstelle versucht, erweiterte Stealth-Funktionen zu erlangen. Der Bug wurde in Microsoft Office gefunden: Ein Integer-Überlauf wird fehlerhaft verarbeitet und dazu verwendet, Sicherheitssysteme zu umgehen und Parser dazu zu verleiten, Remote-Code zu liefern, der die vollständige Kontrolle über eine kompromittierte Maschine ermöglichen kann.

Neu entdeckter Bug in Microsoft Word ermöglicht Angreifern, die Erkennung zu umgehen und Kontrolle über kompromittierte Systeme zu erlangen

Erst letzten Monat entdeckten die Mimecast Research Labs eine weitere Sicherheitslücke in Microsoft Office, CVE-2019-0560 von der Millionen Dokumente betroffen waren. Diese Dateien wurden über gefährdeten Microsoft-Office-Versionen erstellt, wodurch sensible Daten möglicherweise unabsichtlich nach außen gelangt sind. Die Bedrohungserkennungs-Engines von Mimecast wurden zur Erkennung von Missbrauchstechniken entwickelt. Angriffstechniken und -Methoden werden kontinuierlich analysiert – ob in the wild genutzt oder nicht –, um die Kunden von Mimecast und deren übergeordnete Cybersicherheits-Ökosystem zu unterstützen.

„Erkenntnisse aus Bedrohungsinformationen helfen unseren Kunden, ihr Engagement und ihre Ressourcen effizient und effektiv einzusetzen“, sagte Douglas. „Mit einer erfolgreichen Strategie kann Komplexität abgebaut und Unternehmen die Möglichkeit gegeben werden, Schritt zu halten – ohne mehr Ressourcen zu verbrauchen als die Bedrohungen, gegen die sie sich verteidigen. Führende Sicherheitsexperten sollten sich auf effektive Gegenspionage fokussieren, um festzustellen, wie ein Angreifer, ein Nationalstaat oder eine Insiderbedrohung ihr Unternehmen oder ihre Geschäftspartner als potenzielle Ziele ausmacht. Ich freue mich, zu Mimecast zu gehören und ein starkes Team zu leiten, die Wettbewerbsgleichheit für Unternehmen aller Größen schaffen und gleichzeitig ihre Mitarbeiter und ihre Infrastruktur schützen möchten.“

In einem unlängst erschienen E-Book über Bedrohungsinformationen vom Cyber Resilience Think Tank erklärte Stephen Ward, Chief Information Security Officer bei einem Fortune 50-Unternehmen: „Bedrohungsinformationen neigen dazu, eine Menge Datenwarnungen zu produzieren, die irrelevant sind und Operations Teams dadurch lähmen und ermatten. Wir sprechen immer noch über URLs und Hashes – doch die Zeiten sind vorbei. Wir sollten den Fokus auf die ganze Geschichte richten, darauf, wie etwas geschieht.“