Rumah Jam keamanan Rsa: trend micro menambahkan deteksi perintah dan kontrol, menggunakan penyerang melawan diri mereka sendiri

Rsa: trend micro menambahkan deteksi perintah dan kontrol, menggunakan penyerang melawan diri mereka sendiri

Video: Pertemuan 3. Sistem Kendali Pada Robot | Robotic and Control System (Oktober 2024)

Video: Pertemuan 3. Sistem Kendali Pada Robot | Robotic and Control System (Oktober 2024)
Anonim

Hari ini di RSA Conference di San Francisco, Trend Micro mengumumkan alat baru untuk mendeteksi server perintah dan kontrol dalam peningkatan terbaru ke perangkat lunak Custom Defense tingkat perusahaan mereka. Tetapi kita, konsumen rendahan, harus hati juga, karena setiap serangan baru mungkin membuat kita semua sedikit lebih aman.

Awalnya diumumkan Oktober lalu, Custom Defense menyediakan alat unik untuk mengidentifikasi malware berdasarkan daftar putih dan hitam, serta kemampuan untuk menentukan apakah perangkat lunak baru merupakan ancaman dengan menganalisisnya di lingkungan berpasir. Hari ini, Trend Micro menambahkan deteksi dan perintah (C&C) deteksi ke suite perlindungan yang sudah tangguh ini.

Aspek utama Custom Defense adalah bahwa ia membagikan apa yang dipelajari dengan pengguna lain melalui Smart Protection Network perusahaan. Katakanlah perusahaan Acme mendeteksi beberapa malware baru dengan Custom Defense. Akhirnya, analisis malware itu tersedia untuk pengguna Pertahanan Kustom lainnya serta mereka yang menggunakan perangkat lunak kelas-pelanggan Trend Micro, seperti Trend Micro Titanium Maximum Security Premium Edition.

Seperti yang dijelaskan direktur Trend Micro untuk Pemasaran Produk Kevin Faulkner, ini karena layanan reputasi perusahaan dan Smart Protection Network terhubung, termasuk alat C&C yang baru ditambahkan. Singkatnya, ini memungkinkan Trend Micro untuk meningkatkan serangan baru terhadap para penyerang.

"Ini adalah konsep sistem perlindungan berbasis cloud, " kata Faulkner. “Kami menggunakan kemampuan kami sendiri untuk memindai internet, tetapi kami dapat belajar dari pelanggan, dan semua yang kami pelajari dari pelanggan yang kami berikan kepada pelanggan lain - perusahaan atau konsumen.”

Tentu saja, beberapa pengguna Pertahanan Kustom mungkin tidak ingin berbagi informasi tentang serangan yang ditargetkan. "Setiap pelanggan memiliki hak untuk tidak melibatkan diri dalam Smart Protection Network, " kata Faulkner.

Meskipun C&C umumnya dikaitkan dengan botnet besar, mereka juga merupakan kunci dari beberapa serangan yang paling hati-hati dibangun, atau apa yang disebut "ancaman persisten tingkat lanjut."

"Serangan-serangan ini biasanya diatur jarak jauh melalui komunikasi C&C antara sistem yang disusupi dan para penyerang itu sendiri, " kata Trend Micro dalam siaran pers. Biasanya, malware akan menelepon kembali ke server ini untuk mengunduh atau instruksi tambahan, dan dapat digunakan oleh penyerang untuk mengakses sistem yang terinfeksi. Pembaca yang cermat akan mengingat kampanye Oktober Merah, antara lain, karena memanfaatkan teknik-teknik ini.

Lalu lintas untuk server C&C dalam serangan terus-menerus sangat rendah (dibandingkan dengan botnet) dan seringkali sulit ditemukan. Penyerang mengubah dan mengarahkan alamat, menggunakan situs yang sah, dan bahkan mengatur server C&C di dalam jaringan perusahaan. "Kami tahu apa pola serangan klasiknya, " kata Faulkner. "Jika pola itu terjadi di Facebook, di Twitter, kita dapat menemukannya."

Sementara serangan kompleks terhadap perusahaan besar dan pemerintah dengan simpanan informasi pribadi yang besar dipublikasikan dengan baik, Faulkner mengatakan mereka bukan satu-satunya yang diserang. "Orang-orang besar menjadi berita utama, tetapi serangan ini terjadi di mana-mana, " kata Faulkner, mengutip rumah sakit dan universitas di antara pelanggan Trend Micro. Dengan berbagi informasi antara semua tingkatan, konsumen seperti Anda dan saya sebenarnya dapat menghindari serangan terburuk ketika perusahaan keamanan memisahkan mereka.

Pastikan untuk tetap mendapatkan informasi terbaru dari pos kami dari RSA!

Rsa: trend micro menambahkan deteksi perintah dan kontrol, menggunakan penyerang melawan diri mereka sendiri