Accueil Surveillance de sécurité Rsa: Trend Micro ajoute la détection de commande et de contrôle, utilise les attaquants contre eux-mêmes

Rsa: Trend Micro ajoute la détection de commande et de contrôle, utilise les attaquants contre eux-mêmes

Vidéo: Apex One Agent Migration CUT Tool (Novembre 2024)

Vidéo: Apex One Agent Migration CUT Tool (Novembre 2024)
Anonim

Aujourd'hui, lors de la conférence RSA à San Francisco, Trend Micro a annoncé de nouveaux outils pour détecter les serveurs de commande et de contrôle dans la dernière mise à niveau de leur logiciel de défense personnalisée Enterprise. Mais nous, les consommateurs modestes, devons également nous réjouir, car chaque nouvelle attaque pourrait nous rendre tous un peu plus sûrs.

Initialement annoncé en octobre dernier, Custom Defense fournit des outils uniques pour identifier les logiciels malveillants sur la base de listes blanches et noires, ainsi que la possibilité de déterminer si un nouveau logiciel constitue une menace en l’analysant dans un environnement en mode bac à sable. Aujourd'hui, Trend Micro a ajouté la détection de commande et de contrôle (C & C) à cette suite de protection déjà redoutable.

L'un des aspects clés de Custom Defense est le partage des connaissances acquises avec d'autres utilisateurs via le réseau de protection intelligente de l'entreprise. Supposons que la société Acme détecte de nouveaux logiciels malveillants avec Custom Defense. Finalement, l'analyse de ce logiciel malveillant devient disponible pour les autres utilisateurs de Custom Defence ainsi que pour ceux qui utilisent le logiciel grand public de Trend Micro, tel que Trend Micro Titanium Maximum Security Premium Edition.

Comme l'a expliqué Kevin Faulkner, directeur du marketing produit chez Trend Micro, cela s'explique par le fait que les services de réputation de l'entreprise et Smart Protection Network sont connectés, y compris les nouveaux outils C & C récemment ajoutés. En bref, cela permet à Trend Micro de tirer parti de nouvelles attaques contre les attaquants.

«C’est le concept d’un système de protection basé sur le cloud», a déclaré Faulkner. «Nous utilisons nos propres capacités pour analyser Internet, mais nous pouvons apprendre des clients et tout ce que nous apprenons de clients, nous le transmettons à d'autres clients, qu'ils soient des entreprises ou des consommateurs.»

Bien entendu, certains utilisateurs de la défense personnalisée peuvent ne pas vouloir partager d'informations sur des attaques ciblées. «Chaque client a le droit de ne pas s’impliquer dans le réseau Smart Protection Network», a déclaré Faulkner.

Bien que les C & C soient généralement associés à des réseaux de zombies massifs, ils sont également la clé de certaines des attaques les plus soigneusement construites, ou de ce que l’on appelle «menaces persistantes avancées».

«Ces attaques sont généralement orchestrées à distance via des communications C & C entre les systèmes infiltrés et les attaquants eux-mêmes», a déclaré Trend Micro dans un communiqué de presse. En règle générale, les logiciels malveillants rappellent ces serveurs pour obtenir des instructions ou des téléchargements supplémentaires, et peuvent être utilisés par des attaquants pour accéder au système infecté. Les lecteurs attentifs se souviendront que la campagne Octobre rouge, entre autres, avait tiré parti de ces techniques.

Le trafic des serveurs C & C lors d'attaques persistantes est très faible (par rapport aux réseaux de zombies) et souvent difficile à localiser. Les attaquants changent et redirigent les adresses, utilisent des sites légitimes et même configurent des serveurs de commande et de contrôle au sein du réseau de l'entreprise. "Nous connaissons les schémas classiques d'attaque", a déclaré Faulkner. "Si ce modèle se produit dans Facebook, dans Twitter, nous pouvons le trouver."

Alors que les attaques complexes contre les grandes entreprises et les gouvernements disposant d’énormes stocks d’informations personnelles sont bien connues, Faulkner a déclaré qu’elles ne sont pas les seules à être attaquées. «Les gros joueurs font les gros titres, mais ces attaques se produisent de partout», a déclaré Faulkner, citant des hôpitaux et des universités parmi les clients de Trend Micro. En partageant des informations entre tous les niveaux, les consommateurs comme vous et moi peuvent en fait éviter les pires attaques lorsque les sociétés de sécurité les distinguent.

Soyez sûr de rester à jour plus de nos messages de RSA!

Rsa: Trend Micro ajoute la détection de commande et de contrôle, utilise les attaquants contre eux-mêmes