Платформа Trend Micro Enterprise Security минимизирует время реакции защиты на новые угрозы в Интернете

Платформа Trend Micro Enterprise Security минимизирует время реакции защиты на новые угрозы в Интернете

Компания Trend Micro Incorporated (TSE: 4704), ведущий разработчик систем защиты от веб-угроз, объявила о выпуске новых продуктов, услуг и решений, ориентированных на минимизацию времени, которое требуется крупным корпорациям для организации защиты от новых угроз. Постоянное изменение характера угроз привело к тому, что время стало важнейшим фактором в борьбе с вредоносным программным обеспечением и внутренними угрозами, способными снизить производительность труда персонала, отрицательно повлиять на отношения с клиентами, поставщиками и партнерами, а также в целом повредить репутации компании.

В состав платформы Trend Micro Enterprise Security входят решения, продукты и инструменты, снабженные новейшими технологиями защиты, которые реализованы в виде интернет-сервисов (In-The-Cloud). Данная платформа позволяет организовать автоматическую защиту от новых угроз в реальном времени независимо от того, что именно окажется под атакой. В условиях неуклонного повышения динамики развития и усложнения угроз, исходящих из Интернета, компания Trend Micro постоянно оптимизирует портфель своих решений и разрабатывает новые системы безопасности, отличающиеся высоким уровнем автоматизма и способностью нейтрализовать угрозы в реальном времени. Для этого компания разработала специальную стратегию:

Развитие интеллектуальной инфраструктуры Trend Micro Smart Protection Network

Инфраструктура нового поколения Smart Protection Network позволяет организовать эффективную защиту In-The-Cloud: угрозы, исходящие из Интернета, блокируются независимо от их происхождения, с помощью патентуемых в настоящее время технологий Trend Micro. На основе этой инфраструктуры построена платформа Trend Micro Enterprise Security, обеспечивающая автоматическую нейтрализацию угроз до того, как они успеют причинить вред, и предоставляющая клиентам дополнительное время на активное обеспечение безопасности в масштабах всей корпорации.

Технологии защиты в реальном времени и эффективная архитектура клиентов Trend Micro Enterprise Security позволяют организовать не только всестороннюю многоуровневую защиту, но также активное управление безопасностью, что способствует ускорению нейтрализации угроз и сокращению потребности в регулярных обновлениях механизмов защиты. Полный пресс-релиз по инфраструктуре Smart Protection Network опубликован на странице http://trendmicro.mediaroom.com/index.php?s=43&item=642.

Оптимизация стратегии развития приложений-шлюзов с учетом распространения виртуальных сред


Компания Trend Micro представила две новые виртуальные системы безопасности, при разработке которых основное внимание уделялось таким факторам, как минимальная стоимость решения, повышенная гибкость информационных технологий, высокая производительность, простота внедрения и модернизации, повышение эффективности защиты от сбоев и обеспечение непрерывности ведения бизнеса. В состав новых систем безопасности входят усиленная операционная система и набор приложений, оптимизированный для стандартного аппаратного обеспечения и виртуальных машин. В число новых систем вошли:

InterScan™ Web Security Software Virtual Appliance (IWSVA). Данная система обеспечивает всестороннюю оперативную защиту от веб-угроз, включая программы-шпионы и боты. Система IWSVA снабжена дополнительным уровнем защиты — технологией обеспечения безопасности In-The-Cloud. Эта технология позволяет в реальном времени оценивать репутацию сайтов, анализировать их содержимое и фильтровать адреса URL для блокировки новейших угроз, исходящих из Интернета.

InterScan Messaging Security Software Virtual Appliance (IMSVA). Эта система обеспечивает всестороннюю защиту от угроз, связанных с электронной почтой, включая спам, вирусы, вредоносное программное обеспечение и ботнеты, представляющие собой самый быстроразвивающийся источник спама на сегодняшний день. Технология оценки репутации сообщений электронной почты In-The-Cloud, разработанная компанией Trend Micro, позволяет блокировать до 80% спама на уровне сетевых соединений, что позволяет снизить нагрузку на сеть и системы хранения данных. Помимо этого, в состав IMSVA входит технология Trend Micro, позволяющая оценивать репутацию сайтов «в тумане» и блокировать доступ к вредоносным сайтам в реальном времени.

Помимо этого, компания Trend Micro представила программу сертификации виртуальных программных решений Software Virtual Appliance Certification Program. Данная программа направлена на обеспечение совместимости виртуальных программных решений Trend Micro с виртуальными аппаратными платформами. В рамках программы осуществляются всестороннее тестирование и проверка виртуальных аппаратных платформ, что приводит к снижению рисков для клиентов, пользующихся виртуальными программными решениями Trend Micro. Кроме того, данная программа позволяет разработчикам виртуальных аппаратных платформ (IHV) получить «сертификат совместимости» для своих платформ.

Цены и график выпуска IWSVA и IMSVA в России


Программные системы IWSVA и IMSVA должны поступить в продажу в третьем квартале. Стоимость в расчете на одного пользователя зависит от количества пользователей и уменьшается с их увеличением.

Новые продукты и решения на базе инфраструктуры Trend Micro Smart Protection Network


В ближайшие несколько месяцев будут анонсированы несколько продуктов и решений на базе инфраструктуры Trend Micro Smart Protection Network:

- Система безопасности Интернет-приложений для компаний, стремящихся обеспечить полную безопасность своих сайтов и конфиденциальной информации на них. В состав решения войдут как услуги по защите «в тумане», так и продукты, подлежащие установке на защищаемых сайтах. В состав системы войдут: механизм сканирования, регулярно проверяющий сайт на наличие известных уязвимостей; брандмауэр, устанавливаемый на сервере клиента и обеспечивающий защиту от атак извне в реальном времени; механизм мониторинга и сигнализации о том, что корпоративный сайт был взломан и его посетители перенаправляются на сторонние вредоносные сайты; а также модуль для браузеров, защищающий пользователей от атак, направленных на перенаправление их браузеров на вредоносные сайты. Данное решение упростит выполнение нормативных требований в сфере безопасности, ориентированных на обеспечение устойчивости коммерческих сайтов к атакам, способным повредить бизнесу или клиентам.
- Система безопасности конечного оборудования, позволяющая защитить мобильные устройства, подключенные к корпоративной сети, от постоянно возникающих новых угроз, а также организовать эффективную инфраструктуру развертывания новых функций и технологий защиты. Данное решение не только защитит оконечное оборудование от угроз в реальном времени, но также обеспечит безопасность интеллектуальной собственности и данных компании от утечки.
- Интегрированная система защиты универсальных систем связи и взаимодействия (электронной почты, обмена мгновенными сообщениями, совместной работы и т. п.) от новых угроз в Интернете, несанкционированного подключения и утечки данных. Данная система будет входить в состав инфраструктуры Smart Protection Network и позволяет предотвратить снижение производительности труда персонала, ущерб репутации компании и потерю конкурентных преимуществ. Кроме того, данная система построена на базе технологий, требующих минимального объема усилий по администрированию по сравнению со всеми аналогичными технологиями.

Несколько новейших продуктов и решений Trend Micro для защиты конечного оборудования, нейтрализации угроз в Интернете и обеспечения безопасности систем обмена сообщениями уже входят в состав инфраструктуры Trend Micro Smart Protection Network. В число этих продуктов входят продукты линий InterScan Web Security 3.1 и InterScan Messaging Security, а также OfficeScan™ 8.0 SP1 и IM Security для Microsoft Office Communications Server 2007.

«Динамичное развитие новых угроз привело к изменениям приоритетов в развитии корпоративных систем безопасности. Сегодня бизнес нуждается в защите в реальном времени», — заявил Том Миллер, глобальный вице-президент и генеральный директор подразделения корпоративных систем в компании Trend Micro. «Уникальная инфраструктура Smart Protection Network, лежащая в основе платформы Trend Micro Enterprise Security, позволяет организовать автоматическую нейтрализацию угроз до того, как они успеют причинить вред, и предоставляет клиентам дополнительное время на активное обеспечение безопасности своих организаций».

Под видом VPN и прокси россиянам всё чаще подсовывают зловреды

Тема обхода блокировок в интернете стала одной из самых популярных у организаторов атак. Вредоносные приложения, чаще всего инфостилеры, нацеленные на кражу данных, а также майнеры криптовалют злоумышленники маскируют под VPN, «ускорители» различных сервисов или альтернативные клиенты для мессенджеров.

По оценкам основателя компании «Интернет-розыск» Игоря Бедерова, которые он привёл в комментарии для «Известий», по итогам января-февраля 2026 года число таких кибератак выросло на 38%. Всего, по его данным, было зафиксировано около 4800 подобных эпизодов.

Почти половина таких атак — 46% — происходила через мессенджеры. Довольно распространёнными каналами также остаются электронная почта (28%) и соцсети (18%). Как отмечает эксперт, злоумышленники в ходе различных обсуждений предлагают воспользоваться «патчем», «настройкой от оператора» или «альтернативным приложением», однако на деле всё это оказывается вредоносным ПО.

Эксперт Kaspersky GReAT Леонид Безвершенко добавил, что давно известный стилер Arcane, который раньше распространялся под видом утилиты для мошенничества в играх, теперь продвигается как средство обхода ограничений. Этот зловред представляет собой инфостилер, который крадёт логины и пароли, данные банковских карт, информацию из браузеров и криптокошельков.

«Зафиксировано не менее двадцати видеороликов с рекламой такого ПО, суммарно набравших десятки тысяч просмотров. Параллельно в марте была выявлена кампания по распространению скрытого майнера SilentCryptoMiner, который устанавливается на компьютер пользователя и использует его ресурсы для добычи криптовалют. При этом заражение зачастую происходит незаметно: вредонос маскируется под полезный инструмент, а сам процесс установки сопровождается имитацией «загрузки» нужного приложения», — рассказал Леонид Безвершенко.

Аналитик Positive Technologies Анна Вяткина назвала эти кампании типичным примером социоинженерных атак. По её словам, злоумышленники эксплуатируют, с одной стороны, желание пользователей сохранить доступ к привычным сервисам, а с другой — их техническую неграмотность.

«В результате даже очевидно сомнительные предложения, такие как «автономная работа мессенджера» или «полный доступ без ограничений», находят свою аудиторию. Помимо распространения вредоносного ПО через видеохостинги, широко используются фишинговые ссылки с предложениями бесплатных VPN и прокси, которые дают злоумышленникам доступ к аккаунтам, сообщениям и банковским приложениям», — уточнила Анна Вяткина.

Ведущий аналитик департамента Digital Risk Protection компании F6 Евгений Егоров отметил, что количество таких атак резко выросло после 10 февраля, когда было объявлено о замедлении Telegram. Как правило, речь шла об использовании ботов, предназначенных для угона аккаунтов или установки программных зловредов. Встречались и более сложные схемы, связанные с установкой VPN или активацией «анонимных» режимов. В итоге всё часто заканчивалось блокировкой устройства и требованием денег за восстановление его работоспособности.

По оценкам руководителя Smart Business Alert компании «ЕСА ПРО» Сергея Трухачева, с середины февраля тема блокировок стала для мошенников ключевым триггером. Так, только в марте появилось не менее 150 вредоносных ресурсов, эксплуатировавших тему обхода блокировок. На них пользователям предлагали фейковые VPN или якобы «офлайновые» версии популярных онлайн-игр.

«Параллельно распространяется фишинг под видом «официальных решений»: через взломанные аккаунты пользователям отправляют ссылки на «голосования» или конкурсы, ведущие на поддельные страницы Telegram, где предлагается подключить прокси. На практике это используется для перехвата кода подтверждения и угона аккаунта», — добавил Сергей Трухачев.

По мнению экспертов, распространение подобных схем будет только усиливаться. Главной защитой в этой ситуации остаётся критическое отношение к любым предложениям «обойти» ограничения, особенно если речь идёт об установке стороннего ПО или вводе данных на неизвестных ресурсах.

RSS: Новости на портале Anti-Malware.ru