Video: RSA 2013: A Conversation with TrendMicro (November 2024)
Vandaag heeft Trend Micro tijdens de RSA-conferentie in San Francisco nieuwe hulpmiddelen aangekondigd om commando- en besturingsservers te detecteren in de nieuwste upgrade van hun enterprise-grade Custom Defense-software. Maar ons bescheiden consumenten moeten ook goed opletten, want elke nieuwe aanval kan ons allemaal een beetje veiliger maken.
Oorspronkelijk aangekondigd in oktober vorig jaar, biedt Custom Defence unieke tools om malware te identificeren op basis van witte en zwarte lijsten, evenals de mogelijkheid om te bepalen of nieuwe software een bedreiging is door deze te analyseren in een sandbox-omgeving. Vandaag heeft Trend Micro command and control (C&C) detectie toegevoegd aan deze toch al formidabele beveiligingssuite.
Een belangrijk aspect van Custom Defense is dat het wat het leert met andere gebruikers deelt via het Smart Protection Network van het bedrijf. Laten we zeggen dat het bedrijf Acme nieuwe malware detecteert met Custom Defense. Uiteindelijk wordt de analyse van die malware beschikbaar voor andere gebruikers van Custom Defense en voor gebruikers die gebruik maken van Trend Micro-software voor consumenten, zoals Trend Micro Titanium Maximum Security Premium Edition.
Zoals Kevin Faulkner, directeur van Trend Micro, verklaarde, is dit omdat de reputatieservices van het bedrijf en het Smart Protection Network met elkaar zijn verbonden, inclusief de nieuwe C & C-tools. Kortom, het stelt Trend Micro in staat nieuwe aanvallen tegen de aanvallers te gebruiken.
"Dit is het concept van een cloudgebaseerd beveiligingssysteem", zei Faulkner. "We gebruiken onze eigen mogelijkheden om het internet te scannen, maar we kunnen leren van klanten, en alles wat we leren van klanten die we pushen naar andere klanten - onderneming of consument."
Natuurlijk willen sommige gebruikers van Custom Defence geen informatie delen over gerichte aanvallen. "Elke klant heeft het recht om zichzelf niet te betrekken bij het Smart Protection Network", aldus Faulkner.
Hoewel C & C's over het algemeen worden geassocieerd met massieve botnets, zijn ze ook de sleutel tot enkele van de meest zorgvuldig opgebouwde aanvallen, of wat wordt genoemd "geavanceerde aanhoudende bedreigingen".
"Deze aanvallen worden meestal op afstand georkestreerd via C & C-communicatie tussen de geïnfiltreerde systemen en de aanvallers zelf, " zei Trend Micro in een persbericht. Meestal belt malware terug naar deze servers voor extra downloads of instructies, en kan het door aanvallers worden gebruikt om toegang te krijgen tot het geïnfecteerde systeem. Zorgvuldige lezers zullen zich onder andere herinneren aan de campagne van Red October, omdat ze profiteren van deze technieken.
Het verkeer voor C & C-servers bij aanhoudende aanvallen is erg laag (vergeleken met botnets) en vaak moeilijk te vinden. Aanvallers veranderen en sturen adressen door, gebruiken legitieme sites en zetten zelfs C & C-servers op binnen het bedrijfsnetwerk. "We weten wat de klassieke aanvalspatronen zijn", zei Faulkner. "Als dat patroon voorkomt in Facebook, in Twitter, kunnen we het vinden."
Hoewel complexe aanvallen op grote bedrijven en overheden met enorme hoeveelheden persoonlijke informatie goed worden gepubliceerd, zei Faulkner dat zij niet de enigen zijn die worden aangevallen. "De grote jongens halen de krantenkoppen, maar deze aanvallen vinden overal plaats, " zei Faulkner, onder verwijzing naar ziekenhuizen en universiteiten onder de klanten van Trend Micro. Door informatie tussen alle niveaus te delen, kunnen consumenten zoals u en ik de ergste aanvallen vermijden, omdat beveiligingsbedrijven ze uit elkaar halen.
Blijf op de hoogte van meer van onze berichten van RSA!