Video: Control Manager 7.0 – New Features and Enhancements (Noviembre 2024)
Hoy, en la Conferencia RSA en San Francisco, Trend Micro anunció nuevas herramientas para detectar servidores de comando y control en la última actualización de su software Custom Defense de nivel empresarial. Pero nosotros, los humildes consumidores, también debemos tener ánimo, porque cada nuevo ataque podría hacernos un poco más seguros.
Originalmente anunciado en octubre pasado, Custom Defense proporciona herramientas únicas para identificar malware basado en listas blancas y negras, así como la capacidad de determinar si el nuevo software es una amenaza al analizarlo en un entorno de espacio aislado. Hoy, Trend Micro agregó la detección de comando y control (C&C) a este conjunto de protección ya formidable.
Un aspecto clave de Custom Defense es que comparte lo que aprende con otros usuarios a través de la Red de Protección Inteligente de la compañía. Digamos que la compañía Acme detecta algunos nuevos malware con Custom Defense. Finalmente, el análisis de ese malware está disponible para otros usuarios de Custom Defense, así como para aquellos que usan el software de nivel de consumidor de Trend Micro, como Trend Micro Titanium Maximum Security Premium Edition.
Como explicó el director de marketing de productos de Trend Micro, Kevin Faulkner, esto se debe a que los servicios de reputación de la compañía y la Red de Protección Inteligente están conectados, incluidas las nuevas herramientas de C&C. En resumen, permite que Trend Micro aproveche nuevos ataques contra los atacantes.
"Este es el concepto de un sistema de protección basado en la nube", dijo Faulkner. "Estamos utilizando nuestras propias capacidades para escanear Internet, pero podemos aprender de los clientes, y todo lo que aprendemos de los clientes lo llevamos a otros clientes, ya sean empresas o consumidores".
Por supuesto, algunos de los usuarios de Custom Defense pueden no querer compartir información sobre ataques dirigidos. "Cada cliente tiene el derecho de no involucrarse en la Red de Protección Inteligente", dijo Faulkner.
Aunque los C&C generalmente se asocian con botnets masivas, también son clave para algunos de los ataques más cuidadosamente construidos, o lo que se llama "amenazas persistentes avanzadas".
"Estos ataques generalmente se orquestan de forma remota a través de comunicaciones C&C entre los sistemas infiltrados y los propios atacantes", dijo Trend Micro en un comunicado de prensa. Por lo general, el malware llamará a estos servidores para descargas o instrucciones adicionales, y los atacantes pueden usarlo para acceder al sistema infectado. Los lectores cuidadosos recordarán la campaña del Octubre Rojo, entre otros, como aprovechando estas técnicas.
El tráfico para servidores C&C en ataques persistentes es muy bajo (en comparación con las botnets) y, a menudo, es difícil de localizar. Los atacantes cambian y redirigen direcciones, usan sitios legítimos e incluso configuran servidores C&C dentro de la red de una empresa. "Sabemos cuáles son los patrones de ataque clásicos", dijo Faulkner. "Si ese patrón ocurre en Facebook, en Twitter, podemos encontrarlo".
Si bien los ataques complejos contra grandes empresas y gobiernos con grandes almacenes de información personal están bien publicitados, Faulkner dijo que no son los únicos bajo ataque. "Los grandes personajes aparecen en los titulares, pero estos ataques están ocurriendo por todas partes", dijo Faulkner, citando hospitales y universidades entre los clientes de Trend Micro. Al compartir información entre todos los niveles, los consumidores como usted y yo en realidad pueden evitar los peores ataques a medida que las compañías de seguridad los separan.
¡Asegúrate de estar al día con más de nuestras publicaciones de RSA!