ビデオ: ä¸è¦å²ç¬æåçæ§ (十一月 2024)
本日、サンフランシスコで開催されたRSA Conferenceで、Trend Microは、エンタープライズグレードのCustom Defenseソフトウェアへの最新のアップグレードでコマンドアンドコントロールサーバーを検出する新しいツールを発表しました。 しかし、新しい攻撃のたびに私たちの安全性が少しずつ向上する可能性があるため、私たちの低消費者も気をつけるべきです。
昨年10月に最初に発表されたCustom Defenseは、ホワイトリストとブラックリストに基づいてマルウェアを識別する独自のツールを提供し、サンドボックス環境で分析することで新しいソフトウェアが脅威かどうかを判断する機能を提供します。 今日、トレンドマイクロは、この手ごわい保護スイートにコマンド&コントロール(C&C)検出を追加しました。
Custom Defenseの重要な側面は、会社のSmart Protection Networkを通じて他のユーザーと学習内容を共有することです。 Acme社がCustom Defenseでいくつかの新しいマルウェアを検出したとします。 最終的に、そのマルウェアの分析は、Trend Micro Titanium Maximum Security Premium EditionなどのTrend Microの消費者向けソフトウェアを使用するユーザーだけでなく、他のCustom Defenseユーザーにも利用可能になります。
トレンドマイクロの製品マーケティング担当ディレクターであるケビン・フォークナーが説明したように、これは、新しく追加されたC&Cツールを含む、企業の評判サービスとSmart Protection Networkが接続されているためです。 つまり、トレンドマイクロは攻撃者に対する新しい攻撃を活用できます。
「これはクラウドベースの保護システムの概念です」とフォークナーは言いました。 「私たちはインターネットをスキャンするために独自の能力を使用していますが、顧客から学ぶことができ、企業から消費者まで他の顧客にプッシュする顧客から学ぶすべてのものです。」
もちろん、Custom Defenseユーザーの一部は、標的型攻撃に関する情報を共有したくない場合があります。 「各顧客には、Smart Protection Networkに参加しない権利があります」とフォークナーは言いました。
C&Cは一般に大規模なボットネットに関連付けられていますが、最も慎重に構築された攻撃のいくつか、または「高度な持続的脅威」の鍵でもあります。
「これらの攻撃は通常、侵入したシステムと攻撃者自身との間のC&C通信を介してリモートで調整されます」とトレンドマイクロはプレスリリースで述べています。 通常、マルウェアは追加のダウンロードまたは指示のためにこれらのサーバーにコールバックし、攻撃者が感染したシステムにアクセスするために使用できます。 注意深く読んでいる読者は、これらのテクニックを活用しているなど、Red Octoberキャンペーンを思い出すでしょう。
永続的な攻撃におけるC&Cサーバーのトラフィックは非常に低く(ボットネットに比べて)、多くの場合、見つけるのが困難です。 攻撃者は、アドレスを変更およびリダイレクトし、正当なサイトを使用し、さらに企業のネットワーク内にC&Cサーバーをセットアップします。 「古典的な攻撃パターンが何であるかを知っています」とフォークナーは言いました。 「そのパターンがFacebookやTwitterで発生した場合、それを見つけることができます。」
個人情報の巨大なストアを持つ大企業や政府に対する複雑な攻撃は十分に公表されていますが、フォークナーは攻撃を受けているのは彼らだけではないと述べました。 トレンドマイクロの顧客の中で病院と大学を挙げて、フォークナーは次のように述べています。 すべてのレベルで情報を共有することで、あなたや私のような消費者は、セキュリティ会社がそれらをばらばらに選ぶときの最悪の攻撃を実際に避けることができます。
RSAからの投稿の最新情報を必ず入手してください!