Video: Control Manager 6.0 Demo - Trend Micro (Noiembrie 2024)
Astăzi, la Conferința RSA din San Francisco, Trend Micro a anunțat noi instrumente pentru a detecta serverele de comandă și control în cea mai recentă actualizare a software-ului lor personal de apărare personalizat. Dar și noi, consumatorii slabi, ar trebui să avem inimă, pentru că fiecare atac nou ne-ar putea face pe toți un pic mai siguri.
Anunțat inițial în octombrie anul trecut, Custom Defense oferă instrumente unice pentru a identifica malware bazat pe liste albe și negre, precum și capacitatea de a determina dacă noul software reprezintă o amenințare prin analizarea acestuia într-un mediu cu nisip. Astăzi, Trend Micro a adăugat detecție de comandă și control (C&C) la această suită de protecție deja formidabilă.
Un aspect cheie al personalului de apărare este acela că împărtășește ceea ce învață cu alți utilizatori prin intermediul rețelei inteligente de protecție a companiei. Să zicem că compania Acme detectează unele noi malware cu Custom Defense. În cele din urmă, analiza acestui malware devine disponibilă pentru alți utilizatori personalizați, precum și pentru cei care utilizează software-ul de calitate pentru consumatori Trend Micro, cum ar fi Trend Micro Titanium Maximum Security Premium Edition.
După cum a explicat directorul Trend Micro pentru Marketingul produselor, Kevin Faulkner, acest lucru se datorează faptului că serviciile de reputație ale companiei și rețeaua de protecție inteligentă sunt conectate, inclusiv instrumentele noi de C&C. Pe scurt, permite Trend Micro să utilizeze noi atacuri împotriva atacatorilor.
„Acesta este conceptul unui sistem de protecție bazat pe cloud”, a spus Faulkner. „Ne folosim propriile abilități pentru a scana internetul, dar putem învăța de la clienți, iar tot ceea ce învățăm de la clienți îl împingem către alți clienți - întreprindere sau consumator.”
Desigur, este posibil ca unii dintre utilizatorii personalizați de Apărare să nu dorească să partajeze informații despre atacuri vizate. „Fiecare client are dreptul să nu se implice în rețeaua de protecție inteligentă”, a spus Faulkner.
Deși C&C-urile sunt în general asociate cu botnetele masive, ele sunt, de asemenea, cheia pentru unele dintre cele mai atent construite atacuri sau ceea ce se numește „amenințări persistente avansate”.
„Aceste atacuri sunt de obicei orchestrate de la distanță prin comunicații C&C între sistemele infiltrate și atacatorii înșiși”, a declarat Trend Micro într-un comunicat de presă. De obicei, malware-ul va apela la aceste servere pentru descărcări sau instrucțiuni suplimentare și poate fi folosit de atacatori pentru a accesa sistemul infectat. Cititorii atenți vor reaminti campania Red October, printre altele, ca profitând de aceste tehnici.
Traficul pentru serverele C&C în atacuri persistente este foarte scăzut (în comparație cu botnetele) și adesea greu de localizat. Atacatorii schimbă și redirecționează adresele, folosesc site-uri legitime și chiar configurează servere C&C în rețeaua companiei. „Știm care sunt modelele clasice de atac”, a spus Faulkner. „Dacă acest model apare pe Facebook, în Twitter, îl putem găsi.”
În timp ce atacurile complexe împotriva marilor companii și guvernelor cu magazine uriașe de informații personale sunt bine mediatizate, Faulkner a spus că nu sunt singurele atacate. „Cei mari fac titluri, dar aceste atacuri se întâmplă peste tot”, a spus Faulkner, citând spitale și universități printre clienții Trend Micro. Prin împărtășirea informațiilor între toate nivelurile, consumatorii ca tine și cu mine pot evita de fapt cele mai grave atacuri, întrucât companiile de securitate le distrug.
Asigurați-vă că rămâneți la curent cu mai multe postări de la RSA!