Video: CISA e SimonsVoss - controllo accessi wireless online da remoto in ambito commerciale (Novembre 2024)
Oggi alla Conferenza RSA di San Francisco, Trend Micro ha annunciato nuovi strumenti per rilevare i server di comando e controllo nell'ultimo aggiornamento del loro software di difesa personalizzato di livello aziendale. Ma noi umili consumatori dovremmo anche prendere il cuore, perché ogni nuovo attacco potrebbe renderci tutti un po 'più sicuri.
Annunciato originariamente lo scorso ottobre, Custom Defense offre strumenti unici per identificare il malware basato su liste bianche e nere, nonché la possibilità di determinare se un nuovo software è una minaccia analizzandolo in un ambiente sandbox. Oggi Trend Micro ha aggiunto il rilevamento di comandi e controlli (C&C) a questa già formidabile suite di protezione.
Un aspetto chiave di Custom Defense è che condivide ciò che apprende con altri utenti attraverso la Smart Protection Network dell'azienda. Diciamo che la società Acme rileva alcuni nuovi malware con Custom Defense. Alla fine, l'analisi di quel malware diventa disponibile per altri utenti della Difesa personalizzata e per coloro che utilizzano il software di fascia consumer di Trend Micro, come Trend Micro Titanium Maximum Security Premium Edition.
Come ha spiegato Kevin Faulkner, direttore di Trend Micro per il marketing dei prodotti, ciò è dovuto al fatto che i servizi di reputazione dell'azienda e Smart Protection Network sono connessi, compresi i nuovi strumenti C&C. In breve, consente a Trend Micro di sfruttare i nuovi attacchi contro gli aggressori.
"Questo è il concetto di un sistema di protezione basato su cloud", ha affermato Faulkner. "Stiamo usando le nostre capacità per scansionare Internet, ma possiamo imparare dai clienti e tutto ciò che impariamo dai clienti che spingiamo ad altri clienti, aziende o consumatori."
Naturalmente, alcuni utenti della difesa personalizzata potrebbero non voler condividere informazioni sugli attacchi mirati. "Ogni cliente ha il diritto di non impegnarsi nella Smart Protection Network", ha affermato Faulkner.
Sebbene i C&C siano generalmente associati a enormi botnet, sono anche fondamentali per alcuni degli attacchi più attentamente costruiti, o quelle che vengono chiamate "minacce persistenti avanzate".
"Questi attacchi sono in genere orchestrati in remoto tramite comunicazioni C&C tra i sistemi infiltrati e gli stessi aggressori", ha affermato Trend Micro in un comunicato stampa. In genere, i malware richiamano questi server per ulteriori download o istruzioni e possono essere utilizzati dagli aggressori per accedere al sistema infetto. I lettori attenti ricorderanno, tra l'altro, la campagna del Red October come trarre vantaggio da queste tecniche.
Il traffico per i server C&C negli attacchi persistenti è molto basso (rispetto alle botnet) e spesso difficile da individuare. Gli aggressori cambiano e reindirizzano gli indirizzi, utilizzano siti legittimi e persino creano server C&C all'interno della rete di un'azienda. "Sappiamo quali sono i classici schemi di attacco", ha dichiarato Faulkner. "Se quel modello si verifica in Facebook, in Twitter, possiamo trovarlo."
Mentre attacchi complessi contro grandi aziende e governi con enormi depositi di informazioni personali sono ben pubblicizzati, Faulkner ha affermato che non sono gli unici ad essere attaccati. "I grandi protagonisti sono i titoli principali, ma questi attacchi si stanno verificando ovunque", ha dichiarato Faulkner, citando ospedali e università tra i clienti di Trend Micro. Condividendo informazioni tra tutti i livelli, i consumatori come te e me possono effettivamente evitare i peggiori attacchi mentre le società di sicurezza li selezionano.
Assicurati di rimanere aggiornato sui nostri post di RSA!