Lar Securitywatch Rsa: trend micro adiciona detecção de comando e controle, usa atacantes contra si

Rsa: trend micro adiciona detecção de comando e controle, usa atacantes contra si

Vídeo: RSA 2013: A Conversation with TrendMicro (Novembro 2024)

Vídeo: RSA 2013: A Conversation with TrendMicro (Novembro 2024)
Anonim

Hoje, na Conferência da RSA em São Francisco, a Trend Micro anunciou novas ferramentas para detectar servidores de comando e controle na última atualização do software de Defesa Personalizada de nível empresarial. Mas nós, consumidores humildes, devemos ter ânimo também, porque cada novo ataque pode nos tornar um pouco mais seguros.

Originalmente anunciada em outubro passado, a Custom Defense fornece ferramentas exclusivas para identificar malware com base em listas brancas e negras, bem como a capacidade de determinar se o novo software é uma ameaça, analisando-o em um ambiente em área restrita. Hoje, a Trend Micro adicionou a detecção de comando e controle (C&C) a este conjunto de proteção já formidável.

Um aspecto essencial da Defesa Personalizada é que ele compartilha o que aprende com outros usuários por meio da Rede de Proteção Inteligente da empresa. Digamos que a empresa Acme detecte alguns novos malwares com o Custom Defense. Eventualmente, a análise desse malware fica disponível para outros usuários do Custom Defense, bem como para aqueles que usam o software de consumo da Trend Micro, como o Trend Micro Titanium Maximum Security Premium Edition.

Como explicou o diretor de marketing de produtos da Trend Micro, Kevin Faulkner, isso ocorre porque os serviços de reputação da empresa e a Smart Protection Network estão conectados, incluindo as novas ferramentas de C&C adicionadas. Em resumo, permite à Trend Micro alavancar novos ataques contra os atacantes.

"Este é o conceito de um sistema de proteção baseado em nuvem", disse Faulkner. "Estamos usando nossas próprias habilidades para escanear a Internet, mas podemos aprender com os clientes e tudo o que aprendemos com os clientes enviamos a outros clientes - empresa ou consumidor".

Obviamente, alguns usuários da Defesa Personalizada podem não querer compartilhar informações sobre ataques direcionados. "Cada cliente tem o direito de não se envolver na rede de proteção inteligente", disse Faulkner.

Embora os C&C estejam geralmente associados a enormes redes de bots, eles também são essenciais para alguns dos ataques mais cuidadosamente construídos, ou o que é chamado de "ameaças persistentes avançadas".

"Esses ataques são tipicamente orquestrados remotamente por meio de comunicações da C&C entre os sistemas infiltrados e os próprios atacantes", disse a Trend Micro em um comunicado à imprensa. Normalmente, os malwares retornam a esses servidores para downloads ou instruções adicionais e podem ser usados ​​pelos invasores para acessar o sistema infectado. Os leitores cuidadosos recordarão a campanha do Outubro Vermelho, entre outros, como se beneficiando dessas técnicas.

O tráfego de servidores C&C em ataques persistentes é muito baixo (comparado às redes de bots) e geralmente difícil de localizar. Os invasores alteram e redirecionam endereços, usam sites legítimos e até configuram servidores C&C dentro da rede de uma empresa. "Sabemos quais são os padrões clássicos de ataque", disse Faulkner. "Se esse padrão ocorrer no Facebook, no Twitter, podemos encontrá-lo."

Embora ataques complexos contra grandes empresas e governos com enormes lojas de informações pessoais sejam bem divulgados, Faulkner disse que eles não são os únicos sob ataque. "Os grandes estão nas manchetes, mas esses ataques estão acontecendo por todo o lugar", disse Faulkner, citando hospitais e universidades entre os clientes da Trend Micro. Ao compartilhar informações entre todos os níveis, consumidores como você e eu podemos evitar os piores ataques à medida que as empresas de segurança os separam.

Mantenha-se atualizado sobre mais de nossas postagens da RSA!

Rsa: trend micro adiciona detecção de comando e controle, usa atacantes contra si