Videó: RSA 2013: A Conversation with TrendMicro (November 2024)
Ma a San Francisco-i RSA konferencián a Trend Micro új eszközöket jelentett be a parancs- és vezérlőszerverek észlelésére a vállalati szintű Custom Defense szoftver legújabb frissítésekor. De nekünk, alacsonyabb fogyasztású fogyasztóknak is szívélyesnek kell lenniük, mert minden új támadás kicsit biztonságosabbá tehet minket.
Az eredetileg tavaly októberben bejelentett Custom Defense egyedülálló eszközöket kínál a fehér és fekete listán alapuló rosszindulatú programok azonosításához, valamint azt a lehetőséget, hogy meghatározza, hogy az új szoftverek fenyegetést jelentenek-e egy homokozóban végzett környezetben történő elemzéssel. Ma a Trend Micro hozzáadta a parancs és vezérlés (C&C) észlelését ehhez a már félelmetes védelmi csomaghoz.
Az egyéni védelem kulcsfontosságú eleme, hogy megosztja azt, amit megtanul a többi felhasználóval a vállalat intelligens védelmi hálózatán keresztül. Tegyük fel, hogy az Acme társaság néhány új rosszindulatú szoftvert fedez fel a Custom Defense segítségével. Végül a rosszindulatú programok elemzése elérhetővé válik a többi Custom Defense felhasználó számára, valamint azok számára is, akik a Trend Micro fogyasztói szintű szoftvert használják, mint például a Trend Micro Titanium Maximum Security Premium Edition.
Ahogyan a Trend Micro Kevin Faulkner termékmarketing-igazgatója elmagyarázta, ez azért van, mert a vállalat hírnévszolgáltatása és az intelligens védelmi hálózat össze vannak kapcsolva, beleértve az újonnan hozzáadott C&C eszközöket. Röviden: ez lehetővé teszi a Trend Micro számára, hogy új támadásokat használjon a támadók ellen.
"Ez egy felhőalapú védelmi rendszer fogalma" - mondta Faulkner. "Saját képességeinket használjuk az internet szkennelésére, de megtanulhatunk az ügyfelektől, és mindent, amit az ügyfelektől tanulunk, más ügyfeleknek - vállalkozásnak vagy fogyasztónak - nyomjuk ki."
Természetesen néhány Custom Defense felhasználó nem akarja megosztani a célzott támadásokkal kapcsolatos információkat. "Minden vásárlónak joga van ahhoz, hogy ne vegyen részt az intelligens védelmi hálózatban" - mondta Faulkner.
Noha a C & C-ket általában hatalmas botnetekkel társítják, ők is kulcsfontosságúak a legigényesebben megtervezett támadásokhoz, vagy az úgynevezett „előrehaladott tartós fenyegetésekhez”.
"Ezeket a támadásokat általában távolról szervezik át a beszivárogtatott rendszerek és maguk a támadók közötti C&C kommunikáción keresztül" - mondta a Trend Micro sajtóközleményben. Általában a rosszindulatú program visszahívja ezeket a kiszolgálókat további letöltések vagy utasítások céljából, és a támadók felhasználhatják a fertőzött rendszer elérésére. Az óvatos olvasók emlékeztetnek többek között a Vörös Októberi kampányra, amely kihasználja ezeket a technikákat.
A folyamatos támadások esetén a C&C szerverek forgalma nagyon alacsony (a botnetekhez képest) és gyakran nehéz megtalálni. A támadók megváltoztatják és átirányítják a címeket, jogszerű webhelyeket használnak, és még C&C szervereket állítanak fel a vállalat hálózatán belül. "Tudjuk, hogy mi a klasszikus támadási mintázat" - mondta Faulkner. "Ha ez a minta megjelenik a Facebook-ban, a Twitter-ben, megtalálhatjuk."
Noha a nagyvállalatok és a kormányok elleni összetett támadások nagyszámú személyes információt tárolnak, ezeket nyilvánosságra hozzák, Faulkner szerint ezek nem csak a támadások alá esnek. "A nagy srácok készítik a címsort, de ezek a támadások mindenütt zajlanak" - mondta Faulkner, hivatkozva a kórházakra és az egyetemekre a Trend Micro ügyfelei körében. Az információk megosztása révén minden szint között az olyan fogyasztók, mint te és én, valójában elkerülhetik a legrosszabb támadásokat, amikor a biztonsági társaságok különválasztják őket.
Feltétlenül tartsa naprakészen az RSA többi hozzászólását!