MetaDefender Email Security™
Verhindern von Angriffen per E-Mail
Profitieren Sie von einem erweiterten Schutz vor Phishing, Malware und Exploits, die herkömmliche E-Mail-Sicherheitsmechanismen umgehen.
Landschaft der E-Mail-Bedrohungen
87%
der Spear-Phishing-Angriffe umgehen die Perimetersicherheit (CISA-Analyse).
88%
von Malware, die entwickelt wurde, um die Sandbox-Erkennung zu umgehen.
66%
aller Schadprogramme entgehen der signaturbasierten Erkennung.
Zero-Day-Malware vorbeugen
mit OPSWAT's Multiscanning Technologie
Erkennung von Malware mit Heuristik und ML, unter Verwendung von bis zu 10 Anti-Malware-Engines für Cloud und bis zu 30 für On-Premises-Implementierungen.
Reduziert Fehlalarme bei mehreren AV-Engines
99,20%* Erkennungsrate für die 10.000 größten Bedrohungen
*Nur Bereitstellung vor Ort

Schutz vor Zero-Day-Exploits
mit OPSWAT's Deep Content Disarm and Reconstruction (CDR)
Erkennt und neutralisiert verborgene Bedrohungen, die die Standardabwehr umgehen
1K+ Dateien gegen Spoofing und komplexe Angriffe verifiziert
Über 180 Dateitypen geprüft und geschützt

Abwehr von Phishing-Angriffen
mit OPSWAT's Echtzeit Anti-Phishing Technologien
99,98 % Erkennungsrate für Spam und Phishing-Angriffe
Time-of-Click-Analyse zur Überprüfung der Link-Reputation anhand von über 30 Online-Quellen
Mehrschichtige Erkennung mit fortschrittlicher Heuristik und maschinellen Lernalgorithmen

Schutz vor unbekannter Malware
mit der Adaptive Sandbox von OPSWAT
Analyse in 7 Sekunden abgeschlossen
10x schneller als eine herkömmliche Sandbox
Dynamische Inline-Erkennung von bösartigem Verhalten

Verhindern von Datenlecks
mit OPSWAT's Proactive Data Loss Prevention Technology
Über 110 unterstützte Dateitypen
Automatisches Schwärzen identifizierter sensibler Informationen
Unterstützt PHI und PII in Digital Imaging & Communications in Medicine (DICOM)

Wählen Sie Ihren Einsatz
MetaDefender für E-Mail-Austausch Server
Erweiterter E-Mail-Sicherheitsschutz für kritische Infrastrukturen, die eine Bereitstellung vor Ort über MTA und Transportregeln bevorzugen
MetaDefender für Microsoft 365
Erweiterter E-Mail-Sicherheitsschutz für Cloud-basierte Microsoft-E-Mails über Graph API
E-Mail-Bedrohungen stoppen mit Marktführender Technologie
OPSWATDie bewährte, weltweit vertrauenswürdige, preisgekrönte und marktführende Technologie verhindert, dass dateibasierte Malware in Ihre kritischen Umgebungen eindringt und sich dort verbreitet.
Empfohlene Ressourcen
FAQs
Zero-Day-Malware
- Eine einzelne Anti-Malware- oder Next-Gen-Antiviren-Engine kann eine Erkennungsrate von 6 % bis 70 % haben.
- Das bedeutet, dass ein erheblicher Teil neuer oder ausgeklügelter Malware-Varianten unentdeckt bleiben kann, da keine einzige Engine alle Bedrohungen abfangen kann.
- Herkömmliche Anti-Malware-Lösungen beruhen in erster Linie auf signaturbasierter Erkennung, die eine vorherige Kenntnis der Malware-Signaturen voraussetzt.
- Neue oder unbekannte Malware, die oft als Zero-Day-Bedrohungen bezeichnet werden, haben keine vorhandenen Signaturen. Dies macht sie für Systeme unsichtbar, die sich bei der Erkennung ausschließlich auf den Abgleich von Signaturen verlassen.
- Viele Anti-Malware-Lösungen konzentrieren sich auf erkenntnisbasierte Prävention, die darauf wartet, dass sich eine Bedrohung manifestiert, bevor sie Maßnahmen ergreift.
- Dieser Ansatz ist weniger wirksam gegen ausgeklügelte Angriffe, die sich einer ersten Erkennung entziehen können. Dies unterstreicht die Notwendigkeit proaktiver, verhaltensbasierter Präventionsstrategien, die Bedrohungen erkennen und entschärfen können, bevor sie ausgeführt werden.
- Die Reaktionszeit auf einen neuen Malware-Ausbruch kann bei den einzelnen Antiviren-Anbietern je nach Standort, Marktschwerpunkt und Effizienz ihrer Bedrohungsanalysesysteme sehr unterschiedlich sein.
- Anbieter, die sich auf bestimmte Regionen oder Märkte konzentrieren, könnten Bedrohungen, die in diesen Gebieten vorherrschen, Priorität einräumen, was zu verzögerten oder unzureichenden Reaktionen auf neu auftretende Bedrohungen in anderen Regionen führt. Dies kann zu Schwachstellen führen, in denen sich neue Malware unentdeckt in Regionen oder Sektoren ausbreiten kann, die nicht zu den Prioritäten des Anbieters gehören.
Zero-Day-Sicherheitslücken
- Zero-Day-Exploits sind bisher unbekannte Schwachstellen, die noch nicht öffentlich bekannt gemacht oder gepatcht wurden. Da sie neu sind, verfügen Sicherheitslösungen nicht über Vorwissen oder Signaturen, um sie zu erkennen.
- Dies macht es für herkömmliche E-Mail-Sicherheitslösungen äußerst schwierig, diese Bedrohungen zu erkennen und zu blockieren, da sie sich in hohem Maße auf Datenbanken mit bekannten Bedrohungen stützen.
- Die Angreifer entwickeln ihre Methoden ständig weiter und schaffen Varianten von Exploits, mit denen bekannte Sicherheitsmaßnahmen umgangen werden können.
- Polymorphe und metamorphe Malware ändert ihren Code oder ihr Erscheinungsbild, um sich der signaturbasierten Erkennung zu entziehen, was es statischen Sicherheitslösungen schwer macht, Schritt zu halten.
- Sobald ein Zero-Day-Exploit entdeckt wird, gibt es ein kritisches Zeitfenster zwischen seiner Erkennung und der Bereitstellung eines Patches oder Updates für Sicherheitslösungen.
- Diese Verzögerung bietet Angreifern ein Zeitfenster, um die Schwachstelle auszunutzen, und während dieser Zeit können E-Mail-Sicherheitslösungen anfällig bleiben.
Anti-Spam & Anti-Phishing
- Phisher verwenden häufig Algorithmen, um für jeden Angriff neue, einzigartige URLs zu erstellen, was es für statische Feeds schwierig macht, mit diesen sich ständig ändernden Adressen Schritt zu halten.
- Da statische Feeds auf vorab identifizierten Listen bösartiger URLs beruhen, können sie diese neu generierten URLs oft nicht in Echtzeit erkennen.
- Angreifer erstellen Domänen, die legitimen Domänen sehr ähnlich sind, um Benutzer auszutricksen und der Entdeckung zu entgehen. Zum Beispiel die Verwendung von "g00gle.com" anstelle von "google.com".
- Statische Domain Feeds erkennen diese betrügerischen Domains möglicherweise nicht als Bedrohung, wenn sie nicht zuvor erfasst wurden oder leicht von bekannten bösartigen Websites abgewandelt sind.
- Phishing-Websites werden oft schnell eingerichtet und ebenso schnell wieder entfernt, da sie nur für eine kurze Zeit existieren, um nicht entdeckt zu werden.
- Herkömmliche statische Feeds, die in regelmäßigen Abständen aktualisiert werden, nehmen diese flüchtigen Domänen möglicherweise nicht schnell genug in ihre Listen auf, was Phishern ermöglicht, diese Verzögerung auszunutzen.
- Beim Phishing kommen häufig Social-Engineering-Taktiken zum Einsatz, mit denen Benutzer dazu gebracht werden, sensible Informationen preiszugeben oder auf bösartige Links zu klicken, ohne Verdacht zu schöpfen.
- Diese Taktiken nutzen eher die menschliche Psychologie als technische Schwachstellen aus, so dass sie für herkömmliche URL-Feeds allein aufgrund der Domain-Reputation schwer zu erkennen sind.
- Phishing-Angriffe können herkömmliche Sicherheitsmaßnahmen umgehen, indem sie Methoden verwenden, die sich nicht auf erkennbaren bösartigen Code oder Muster stützen.
- Angreifer können legitim aussehende Inhalte und Websites verwenden, die statische Filter passieren und ihre bösartigen Absichten erst dann offenbaren, wenn der Benutzer mit ihnen interagiert.
- Angreifer verwenden verschiedene Techniken, um das wahre Ziel einer URL zu verbergen, wie z. B. die Verwendung von URL-Verkürzern, die Einbettung von URLs in Dateien oder die Verwendung von JavaScript zur Umleitung.
- Diese Techniken können den bösartigen Charakter eines Links verschleiern, so dass es für statische Feeds schwieriger wird, die Bedrohung allein anhand der URL zu erkennen.
Unbekannte Malware
- Herkömmliche Sandboxen können nicht inline (direkt im Datenfluss) eingesetzt werden, d. h. sie arbeiten getrennt vom primären Netzwerkverkehr.
- Diese Trennung kann zu Verzögerungen bei der Erkennung von und Reaktion auf Bedrohungen führen, da Dateien zur Analyse in die Sandbox umgeleitet werden müssen, was im Echtzeitbetrieb nicht immer machbar ist.
- Die Analyse jeder einzelnen Datei kann in einer herkömmlichen Sandbox mehrere Minuten dauern. Diese längere Analysezeit kann ein erheblicher Engpass sein, insbesondere in Umgebungen, in denen große Datenmengen verarbeitet werden.
- Die Verzögerung bei der Analyse kann dazu führen, dass die Reaktionszeit auf neue Bedrohungen langsamer wird und bösartige Aktivitäten unentdeckt bleiben.
- Herkömmliche Sandboxen basieren häufig auf einem "Golden Image" - einer sauberen, kontrollierten Umgebung, in der Dateien getestet werden.
- Wenn das Golden Image jedoch nicht regelmäßig aktualisiert wird oder die tatsächliche Betriebsumgebung nicht genau wiedergibt, kann die Sandbox-Analyse kontextspezifische Bedrohungen übersehen oder falsch negative Ergebnisse liefern.
- Ausgefeilte Malware kann erkennen, wenn sie in einer Sandbox-Umgebung analysiert wird, und ihr Verhalten ändern, um der Erkennung zu entgehen.
- Techniken wie die verzögerte Ausführung, die Erkennung virtualisierter Umgebungen oder die Überprüfung auf menschliche Interaktion können dazu führen, dass Malware in der Sandbox inaktiv bleibt und erst dann aktiviert wird, wenn sie in der realen Umgebung eingesetzt wird.
- Wenn E-Mails offline in herkömmlichen Sandboxen analysiert werden, stellen Zero-Day- und unbekannte Malware, die keinen bekannten Signaturen oder Mustern entspricht, weiterhin eine erhebliche Bedrohung dar.
- Diese Malware-Typen sind besonders gefährlich, weil sie von den Sicherheitsdatenbanken noch nicht erkannt werden und sich der Entdeckung leicht entziehen können, bis sie identifiziert und analysiert werden, wobei sie zu diesem Zeitpunkt bereits Schaden angerichtet oder Systeme angegriffen haben können.
Datenlecks
- Die Identifizierung sensibler Daten in E-Mails kann sehr komplex sein, insbesondere wenn es sich um große Mengen an Informationen oder unstrukturierte Daten handelt.
- Ohne fortschrittliche Techniken wie Data Fingerprinting oder maschinelles Lernen können herkömmliche Lösungen möglicherweise nicht alle Formen sensibler Daten erkennen, was zu potenziellen Datenlecks führt.
- Mit der Weiterentwicklung und Verschärfung der Vorschriften (z. B. GDPR, HIPAA) werden auch die Anforderungen an den Schutz sensibler Daten immer komplexer.
- Mit diesen Änderungen Schritt zu halten und die Einhaltung der Vorschriften zu gewährleisten, kann eine Herausforderung sein, insbesondere für Unternehmen ohne ausgefeilte Strategien zur Vermeidung von Datenverlusten (DLP).
- Versehentliche oder absichtliche Handlungen von Insidern können zu Datenlecks führen. Mitarbeiter könnten versehentlich sensible Informationen an den falschen Empfänger senden oder Opfer von Phishing-Angriffen werden.
- Lösungen, die sich ausschließlich auf externe Bedrohungen konzentrieren, gehen möglicherweise nicht angemessen auf das Risiko von Insider-Bedrohungen oder menschlichem Versagen ein, die maßgeblich zu Datenlecks beitragen.