וִידֵאוֹ: ª‚í‚©‚ñ‚Ë‚¦B'{¶A‰½‚ª‚¨‚©‚µ‚¢‚ñ‚¾AŽ‚ËB0ꗗ (נוֹבֶמבֶּר 2024)
היום בכנס RSA בסן פרנסיסקו, Trend Micro הודיעה על כלים חדשים לגילוי שרתי פיקוד ובקרה בשדרוג האחרון לתוכנת ההגנה המותאמת אישית שלהם בארגונים. אבל עלינו לצרוך גם את הצרכנים הדלים מכיוון שכל התקפה חדשה עשויה להפוך את כולנו למעט יותר בטוחים.
במקור שהוכרז באוקטובר האחרון, Custom Defense מספק כלים ייחודיים לזיהוי תוכנות זדוניות המבוססות על רשימות לבנות ושחורות, כמו גם היכולת לקבוע אם תוכנה חדשה מהווה איום על ידי ניתוחה בסביבה של ארגזי חול. כיום, Trend Micro הוסיף זיהוי פקודות ובקרות (C&C) לסוויטת ההגנה האימתנית הזו.
היבט מרכזי בהגנה המותאמת אישית הוא שהיא משתפת את מה שהיא לומדת עם משתמשים אחרים דרך רשת ההגנה החכמה של החברה. נניח שחברת Acme מזהה תוכנות זדוניות חדשות באמצעות Custom Defense. בסופו של דבר, הניתוח של תוכנה זדונית זה הופך לזמין למשתמשים אחרים בהגנה המותאמת אישית, כמו גם לאלה המשתמשים בתוכנות צרכניות של Trend Micro, כמו Trend Micro Titanium Maximum Security Premium Edition.
כפי שהסביר מנהל טרנד מיקרו לשיווק מוצרים קווין פוקנר, הסיבה לכך היא ששירותי המוניטין של החברה והרשתות להגנה חכמה קשורים זה לזה, כולל כלי ה- C&C החדשים שנוספו לאחרונה. בקיצור, זה מאפשר ל- Trend Micro למנף התקפות חדשות נגד התוקפים.
"זהו הרעיון של מערכת הגנה מבוססת ענן, " אמר פוקנר. "אנו משתמשים ביכולות שלנו לסרוק את האינטרנט, אך אנו יכולים ללמוד מלקוחות, וכל מה שלומדים מלקוחות אנו דוחפים ללקוחות אחרים - ארגונים או צרכנים."
כמובן שחלק ממשתמשי ההגנה המותאמת אישית לא ירצו לשתף מידע על התקפות ממוקדות. "לכל לקוח יש את הזכות לא לערב את עצמו ברשת ההגנה החכמה", אמר פוקנר.
אף על פי ש- C & C בדרך כלל קשורים לבוטנטים מסיביים, הם גם המפתח לכמה מההתקפות שנבנו בקפידה, או מה שמכונה "איומים מתמשכים מתקדמים."
"התקפות אלה בדרך כלל מתוזמרות מרחוק באמצעות תקשורת C&C בין המערכות המסתננות לבין התוקפים עצמן", אמר Trend Micro בהודעה לעיתונות. בדרך כלל, תוכנות זדוניות יחזרו לשרתים אלה לקבלת הורדות או הוראות נוספות, ויכולים לשמש את התוקפים לגישה למערכת הנגועה. קוראים זהירים יזכרו בין היתר את קמפיין אוקטובר האדום, כמי שמנצלים את הטכניקות הללו.
התנועה עבור שרתי C&C בהתקפות מתמשכות היא נמוכה מאוד (בהשוואה לבוטנט) ולעתים קרובות קשה לאתר אותה. התוקפים משנים ומפנים כתובות, משתמשים באתרים לגיטימיים ואף מגדירים שרתי C&C ברשת של חברה. "אנחנו יודעים מהם דפוסי ההתקפה הקלאסיים", אמר פוקנר. "אם התבנית הזו מתרחשת בפייסבוק, בטוויטר, נוכל למצוא אותה."
בעוד שמתקפות מורכבות נגד חברות גדולות וממשלות עם חנויות ענק של מידע אישי מתפרסמות היטב, פוקנר אמר שהם לא היחידים שנמצאים תחת התקפה. "החבר'ה הגדולים עולים לכותרות, אבל ההתקפות הללו מתרחשות בכל מקום", אמר פוקנר, כשהוא מציין בתי חולים ואוניברסיטאות בקרב לקוחות Trend Micro. על ידי שיתוף מידע בין כל הרמות, צרכנים כמוני עשויים למעשה להימנע מההתקפות הקשות ביותר מכיוון שחברות אבטחה מפרקות אותן זו מזו.
הקפד להישאר מעודכן יותר מההודעות שלנו מ- RSA!