KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Von der Mitte zur Magie

MetaDefender Sandbox v2.0.0 läutet eine neue Ära der Cybersecurity-Bedrohungsanalyse ein
von OPSWAT
Jetzt teilen

Wir freuen uns, den neuesten Meilenstein in Sachen Cybersicherheit vorstellen zu können: MetaDefender Sandbox v2.0.0. Diese Version bringt nicht nur eine aktualisierte Benutzeroberfläche mit sich, sondern auch leistungsstarke Funktionen, die die Wirksamkeit von MetaDefender Sandbox auf nahezu 100 % erhöhen - insgesamt eine Steigerung von über 30 %.

Liniendiagramm zur Wirksamkeit von Bedrohungsanalyselösungen von Januar bis April 2024 für verschiedene Dateitypen

Das neue UX-Design von Filescan.io stellt einen bedeutenden Schritt nach vorne dar und verbindet Ästhetik mit verbesserter Funktionalität. Die neue, reaktionsschnellere Benutzeroberfläche konzentriert sich auf einen nutzerorientierten Ansatz und bietet eine zukunftssichere Grundlage für neue Funktionen. 

Neue, optimierte Benutzeroberfläche

1. Saubere und frische Benutzeroberfläche mit einem einheitlichen Aussehen OPSWAT und einem aufgefrischten Berichtsdesign. Die interessantesten Indikatoren können gefiltert werden, damit sich die Nutzer auf die wichtigsten Informationen konzentrieren können. 

OPSWAT MetaDefender Sandbox Dashboard mit detaillierter Malware-Analyse und Hervorhebung verschiedener Bedrohungsindikatoren
Prozessanalyse-Flussdiagramm in OPSWAT MetaDefender  Sandbox  mit detaillierten Angaben zu den Wechselwirkungen zwischen Dateien, Netzwerken und Prozessen für die Malware-Erkennung

2. Funktionen zur Bedrohungssuche und -analyse auf der Startseite und optimierte Navigation für eine mühelose Nutzung.

Überblick über OPSWAT MetaDefender  Sandbox Das Dashboard für die erweiterte Bedrohungsanalyse, das die Leistungsfähigkeit der Cloud-Reputation bei der Erkennung versteckter Bedrohungen hervorhebt

Bedrohungsjäger können eine vereinfachte Version der Seite zur Bedrohungssuche mit den gängigsten Filtern aufrufen. Diese Seite ist einfach zu bedienen und verfügt über ein neues kombiniertes Suchfeld für Namen, IPs, Domänen und Hashes. Für viele Filter sind mehrere Werte zulässig, für YARA-Regeln gibt es einen anspruchsvolleren und präziseren Filter sowie Bedrohungsindikatoren und MITRE ATT&CK-Techniken und -Taktiken. 

OPSWAT MetaDefender Sandbox Benutzeroberfläche mit Basisfiltern für die Bedrohungssuche in einem Cybersicherheitsrahmen

Unterstützung für Sandbox Installation auf Offline-Systemen

Bisher war für die Installation von Sandbox eine Internetverbindung erforderlich, aber jetzt ist es möglich, den Installationsprozess auf Offline-Systemen mithilfe eines vorgefertigten Installationspakets* durchzuführen.

Funktionen und Vorteile eines Offline-Installers für Sandbox

Detaillierte Berichtsansicht in OPSWAT MetaDefender  Sandbox  Identifizierung einer Datei als bösartig mit mehreren Bedrohungsindikatoren

Kein Internet erforderlich

Ideal für kritische, abgeschirmte Umgebungen, können Benutzer MetaDefender Sandbox an Orten ohne Internetzugang mit dem vorgefertigten Installationspaket installieren.

Bildschirm mit extrahierten Dateien aus einer potenziell bösartigen ausführbaren Datei, die von OPSWAT MetaDefender Sandbox

Bequemlichkeit

Vereinfachter Installationsprozess, insbesondere in sicheren Umgebungen, in denen der Internetzugang eingeschränkt sein kann.

Admin-Panel in OPSWAT MetaDefender  Sandbox  mit Anzeige eines Protokolls der Benutzeraktivitäten und Systemereignisse zur Sicherheitsüberwachung

Sicherheit

Geringere Gefährdung durch Online-Bedrohungen während des Installationsvorgangs.

Detailliertes Authentifizierungsprotokoll in der Verwaltungskonsole OPSWAT MetaDefender  Sandbox , das die Anmeldeaktivitäten und Sicherheitsstufen der Benutzer anzeigt

Tragbarkeit

Die Software kann über USB , CDs oder interne Netzwerke verteilt werden und lässt sich so leicht in verschiedenen Umgebungen einsetzen.

Konsistenz

Es wird sichergestellt, dass alle Benutzer dieselbe Version und dieselbe Einrichtung haben, wodurch Probleme im Zusammenhang mit inkonsistenten oder unvollständigen Downloads vermieden werden.

Wer profitiert von Sandbox v.2.0.0?

SOC-Analysten und Incident Responder

MetaDefender Sandbox lässt sich nahtlos in andere MetaDefender Lösungen wie ICAP, Kiosk, Secure Storage und Managed File Transfer integrieren, um eine umfassende Sicherheit zu gewährleisten.

IT Fachleute

MetaDefender Sandbox ist äußerst sicher und lässt sich sowohl in der Cloud als auch vor Ort mit einer Vielzahl von Installationsmedien einfach bereitstellen und warten.

Bildungsinstitutionen

Für akademische Zwecke ist es heute einfacher denn je, Programmierung und Cybersicherheit ohne Internetzugang zu unterrichten.

Unternehmen

MetaDefender Sandbox verbessert die Sicherheitslage von Unternehmen durch die Erstellung detaillierter, umfassender Berichte, die SOC-Analysten unterstützen und die Einhaltung von Vorschriften erleichtern.

Sicherheit

MetaDefender Sandbox stellt jetzt sicher, dass Installationen mit Offline-Installationsoptionen vor internetbasierten Bedrohungen geschützt sind.

Verlässlichkeit

Genießen Sie konsistente Installationserfahrungen ohne Abhängigkeit von der Internetgeschwindigkeit oder -verfügbarkeit.

Bequemlichkeit

MetaDefender Sandbox kann nicht nur offline installiert werden, sondern lässt sich auch in eingeschränkten Umgebungen konsistent einsetzen.

Verbesserte Extraktion von Metadaten und Verhaltensinformationen für MSI-, LNK-, AutoIT- und ODF-Dateien 

Da Malware-Autoren immer innovativer werden, wird bösartiger Code immer häufiger über komplexere Methoden wie MSI-Installationsprogramme und LNK-Verknüpfungen verteilt. Herkömmliche Sandbox-Umgebungen sind möglicherweise nicht in der Lage, alle Informationen zu extrahieren und diese Dateitypen vollständig zu verarbeiten, was zu Lücken bei der Erkennung und Analyse von Bedrohungen führt.

Malware-Erkennung

Viele Malware-Varianten werden als MSI-Installationsprogramme oder über LNK-Verknüpfungen verbreitet. Außerdem kann Skript-Malware in ausführbare Dateien kompiliert werden, die ihren Klartextcode verbergen. Die Möglichkeit, diese Dateitypen in einer Sandbox zu analysieren, hilft dabei, diese Bedrohungen effektiver zu identifizieren und zu entschärfen.

Verhaltensbasierte Einblicke

Wenn Sie verstehen, wie ein MSI-Installationsprogramm das System verändert oder wie eine LNK-Datei umgeleitet oder ausgeführt wird, können Sie wertvolle Erkenntnisse über potenzielle Schwachstellen oder böswillige Verhaltensweisen gewinnen. Darüber hinaus extrahiert MetaDefender Sandbox jetzt ODF-Dateien mit Makrocode, die über eine eigene Sprache verfügen, um zusätzliches Verhalten zu implementieren.

In diesem Beispiel wird gezeigt, wie wir das entsprechende AutoIT-Tag für die Root-Eingabedatei anwenden:

Dann können wir sehen, dass das AutoIT-Skript aus derselben PEEXE-Eingabedatei extrahiert und in Klartext dekompiliert wird: 

Verbesserte Indikatoren und Erkennungen für bereits unterstützte Dateitypen

Zu den vielen neuen Indikatoren gehören auch Ähnlichkeitsabgleiche zwischen Office-Dokumentensymbolen und PEEXE-Symbolen. Häufig wird versucht, ausführbare Dateitypen durch die Verwendung von Symbolen und Dateierweiterungen zu verschleiern, die für Dokumente verwendet werden. MetaDefender Sandbox kennzeichnet jetzt solche Symbole, die in ausführbaren Dateien verwendet werden, auf der Grundlage von Dhash, einem für Bilder implementierten Ähnlichkeitshash.

Audit Logging Framework für Verwaltungseinstellungen und Benutzerauthentifizierung

Die neue Audit-Protokollierungsfunktion erfasst Ereignisse, die im System auftreten. Zu diesen Ereignissen gehören Einstellungsänderungen, An- und Abmeldungen und die Registrierung von erfolgreichen oder fehlgeschlagenen Operationen. Der Audit-Logger erfasst das Ereignis, den dafür verantwortlichen Benutzer, eine Fehlermeldung im Falle eines Fehlers und ggf. den Vorher- und Nachher-Zustand

Arten von Audit-Protokollen

Es gibt mehrere Arten von Audit-Protokollen, die jeweils Ereignisse für eine bestimmte Komponente des Systems protokollieren.

Admin-Einstellungen

Der Admin Audit Logger protokolliert alle Ereignisse, die im Admin-Panel auftreten, wie z. B. das Ändern von Einstellungen, das Erstellen, Ändern oder Löschen von Benutzern oder Gruppen usw.

Benutzerauthentifizierung

Der Authentication Audit Logger protokolliert alle An- und Abmeldevorgänge. 

Eine vollständige Liste der Funktionen und Verbesserungen in dieser Version finden Sie in den Versionshinweisen für MetaDefender Sandbox v2.0.0. 

* Aus rechtlichen Gründen kann dieses Installationspaket nicht direkt von my.opswat.com heruntergeladen werden. Um die Assets für die Offline-Installation vorzubereiten, ist ein Online-Computer oder eine virtuelle Maschine mit Ubuntu 22.04 erforderlich. Nachdem der Vorbereitungsschritt abgeschlossen ist, kann die Offline-Installation auf mehreren Offline-Systemen mit denselben vorgefertigten Assets durchgeführt werden. 

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.