Phòng chống tấn công APT hiệu quả với FIREEYE

09:04 | 29/12/2015

FireEye là một trong những tổ chức hàng đầu cung cấp các giải pháp ngăn chặn phòng chống tấn công thế hệ mới, các dạng tấn công bằng mã độc tiên tiến không dựa trên dấu hiệu, điển hình là hình thức tấn công có chủ đích APT.



Hiện nay, Mandiant trực thuộc FireEye là đơn vị có uy tín trong lĩnh vực điều tra tấn công và khắc phục sự cố về an toàn thông tin.

FireEye được thành lập từ năm 2004 tại Milpitas bang California, với đội ngũ lãnh đạo giàu kinh nghiệm đến từ các công ty bảo mật hàng đầu như: McAfee, Symantec, Sun MicroSystem và Bộ Quốc phòng Mỹ. Các sản phẩm của FireEye nhanh chóng được khách hàng lựa chọn với nhiều trung tâm điều hành và hỗ trợ an toàn trên toàn thế giới.

Các giải pháp của FireEye nổi bật so với các giải pháp bảo mật truyền thống, đó là đưa nền tảng giả lập Multiple Virtual Execution Engine (MVX), nhằm giúp các tổ chức chống lại các cuộc tấn công APT theo thời gian thực. Bằng cách cung cấp cách nhìn tổng quan về vòng đời phần mềm độc hại, FireEye là một giải pháp có nhiều ưu việt trong việc phòng chống mối đe dọa thế hệ mới.

Những dấu mốc nổi bật của FireEye:

Năm 2008 - 2009: tham gia và hỗ trợ tích cực trong điều tra và ngăn chặn cuộc tấn công botnet Sribi, Mega-D hay còn gọi là Ozdok
Năm 2011 - 2012: kết hợp với Microsoft, FBI, đại học Washington tìm ra và ngăn chặn botnet Rustock; Phân tích botnet Grum, phát hiện và kiểm soát các máy chủ C&C đặt tại Hà Lan, Panama và Nga.

Năm 2013: đơn vị Mandiant cung cấp bản cáo trạng APT1. Nhóm này đã thực hiện các cuộc tấn công vào các doanh nghiệp của Mỹ. 

Năm 2014: cung cấp bản cáo trạng APT28 về nhóm tin tặc tấn công vào Bộ Quốc phòng Mỹ, ngăn chặn cuộc tấn công khai thác lỗ hổng Zeroday trên trình duyệt Internet Explorer và công bố lỗ hổng Clandestine Fox ảnh hưởng từ phiên bản 6 - 11 của IE trong vòng 24 giờ. Sau vụ tấn công vào Sony Entertaiment, Mandiant & FireEye được Sony tín nhiệm, cùng phối hợp với FBI trong việc điều tra các cuộc tấn công chủ đích vào hãng phim này nhằm đánh cắp các bộ phim chưa được công chiếu và tất cả thông tin nội bộ của hãng. 

Từ năm 2013 đến nay, FireEye tích cực công bố các lỗ hổng Zeroday được sử dụng trong các cuộc tấn công APT. Điển hình, trong năm 2013, FireEye phát hiện 11/13, năm 2014 phát hiện 6/10 và tính đến thời điểm hiện tại, FireEye phát hiện 6/13 lỗ hổng Zeroday được sử dụng trong các chiến dịch tấn công APT.