Security News - Duben 2018

 

Přidáno: 06.12.2018, 17:17

Kalendář nejbližších akcí

WEBINÁŘE

Nezapomeňte sledovat pravidelně naše webináře v českém jazyce!

V dubnu pro Vás připravujeme webinář  LogRhythm s názvem “Opravdový GDPR ready SIEM".

KONFERENCE

 

Záznamy webinářů najdete na YouTube

 

Aktuální témata

Společnost Rapid7 uznána jako leader v oblasti zranitelnosti ve zprávě Forrester

Společnost Rapid7, přední poskytovatel analytických řešení pro bezpečnost IT, byla vyhlášena jako leader ve zprávě The Forrester Wave™: Vulnerability Risk Management za první kvartální období roku 2018. Rapid7 obdržel mezi ostatními výrobci v reportu nejvyšší hodnocení v obou kategoriích „Strategy“ a „Current Offering“. Autor zprávy Forrester Josh Zelonis ocenil zejména řešení Rapid7 insightVM pro správu a řízení životního cyklu zranitelností.
Na webových stránkách společnosti Rapid7 si můžete stáhnout trial verzi řešení InsightVM a vyzkoušet si funkce a výhody tohoto produktu. Na  úplné znění reportu Forrester Wave se můžete podívat zde po vyplnění registrace.  

 

Nárůst kybernetických útoků v oblasti zdravotnictví, bezsouborový malware a útoky na těžení kryptoměny

V březnu 2018 vyšla nová zpráva společnosti McAfee o nových kybernetických hrozbách: McAfee Labs Threats Report. Zpráva se zabývá narůstajícími kybernetickými útoky ve zdravotnickém systému, útoky souvisejícími s těžením kryptoměny a také značným výskytem útoků tzv. bezsouborového malwaru.
Dle zprávy vzrostl počet incidentů v roce  2017 v oblastech vzdělání a zdravotní péče. Ačkoli se počet incidentů ve zdravotnictví ve 4. čtvrtletí snížil o 78 %, za celý rok 2017 činí incidenty ve zdravotnictví nárůst o 211 %. Vedoucí výzkumu McAfee a  hlavní inženýr Christiaan Beeková sdělila, že výzkum odhalil klasické selhání softwaru a bezpečnostní problémy, jako jsou hardcoded embedded passwords, vzdálené spouštění kódů, nepodepsaný firmware a další.
Hackeři využívají nové techniky a schémata k zachycení nových finančních zdrojů, zejména využití kryptoměny Bitcoin. Vědci společnosti McAfee objevili aplikace pro Android vyvinuté výhradně za účelem těžení kryptoměny.
Mezi další poznatky zpráva uvádí nárůst tzv. bezsouborového malwaru. Třeba ve 4. čtvrtletí růst Javascript malwaru zpomalil a jeho výskyt klesl o 9 %, zatímco výskyt bezsouborového malware využívajícího Microsoft PowerShell se za 4. čtvrtletí téměř ztrojnásobil a vzrostl o 267 %.

Celou zprávu McAfee Labs Threats Report si můžete přečíst zde.

Sophos Mobile 8 zjednodušuje efektivní správu koncových bodů a zabezpečení pro podniky všech velikostí

Společnost Sophos oznámila na konferenci Mobile World Congress novou verzi Sophos Mobile 8, poslední verzi svého řešení Unified Endpoint Management (UEM) a mobilního bezpečnostního řešení.
Tato nová verze umožňuje správcům systému řídit a zabezpečovat firemní vlastnictví a osobní koncové body pro Mac, Windows a mobilní zařízení v cloudově založené platformě Sophos Central, která poskytne jednodušší strategii správy pro podniky všech velikostí. Tento jednotný přístup k řízení koncových bodů zajišťuje konzistentní bezpečnostní zásady a zabezpečený přístup ke zdrojům bez ohledu na to, jaká zaměstnanci volí zařízení. Sophos Mobile 8 přidává řadu funkcí pro správu, jako je správa a konfigurace systému MacOS, správa aplikací Windows 10 a rozšířené funkce správy Android a iOS.
Sophos Mobile 8 je nyní k dispozici jak v platformě Sophos Central založené na cloudu, tak pro instalaci do vlastních prostor zákazníka.

Více informací zde.

McAfee uzavře akvizici TunnelBear, vylepšuje své pokročilé portfolio

Společnost McAfee, oznámila ukončení akvizice společnosti TunnelBear, přední spotřebitelské společnosti VPN, za nezveřejněnou částku. Akvizice dává společnosti McAfee technologii a firmu světové úrovně, která strategicky přizpůsobuje své vize ochrany pro zákazníky. Tento krok přichází o něco více než dva měsíce poté, co společnost McAfee uzavřela svou akvizici společnosti Skyhigh Networks.

Oznámení od McAfee: zde

COMGUARD rozšiřuje portfolio o značku Lastline

COMGUARD nově zařadil do svého portfolia značku Lastline. Lastline nabízí bezkonkureční ochranu proti pokročilému lawaru zejména proti tzv. evasive malwaru. Díky unikátní technologii analýzy – FUSE (Full System Emulation) umí detekovat pokročilý malware, který je určený pro obcházení tradičních a pokročilých ochranných prvků. Lastline Enteprise přiřazuje úroveň závažnosti k jednotlivým hrozbám, čímž zaručuje úsporu času pro bezpečnostní administrátory. Lastline Enteprise je jednoduše integrovatelný s dalšími technologickými vendory, je napojen na globální reputační databázi a využívá machine learning techniky. Lastline Breach Defender je unikátní technologií poskytující dynamický plán incidentu díky analýze podezřelých objektů a síťového provozu v reálném čase, jednotlivé eventy sbírá, sestavuje a předkládá je v přehledném kontextu, což umožňuje bezpečnostní týmu reagovat na  hrozby co v nejkratším čase.

více informací naleznete zde.

 

 

Zpětné zrcátko IT bezpečnosti

Sophos Mobile 8 zjednodušuje efektivní správu koncových bodů a zabezpečení pro podniky všech velikostí

Malware na Android tajně zaznamenává telefonní hovory a ukradne soukromá data
Malware KevDroid, který se vydává za antivirovou aplikaci "Naver Defender", je nástroj pro vzdálenou správu (RAT). Tento malware je určen ke krádeži citlivých informací a nahrávání telefonních hovorů.
Březnová verze dokáže získat přístup ke kořenovým souborům, nahrávat telefonní hovory, krást sms nebo shromažďovat polohu zařízení každých 10 sekund. Veškerá ukradená data jsou poté odeslána na command and control (C2) server. Uživatelům Androidu je doporučeno, aby pravidelně kontrolovali aplikace na svých zařízeních, neinstalovat aplikace třetích stran, pravidelně zálohovat svůj telefon a udržovat své zařízení zabezpečené aktuálními bezpečnostními záplatami.

Zdroj: zde.

 

Total Meltdown

Zranitelnosti Spectre a Meltdown jsou stále aktuální, a to díky absenci záplat. Minulý týden se objevila modifikovaná zranitelnost Meltdown a to pod názvem Total Meltdown. Tato zranitelnost je ve své podstatě děravá záplata operačního systému Windows 7 v 64bitové verzi.
Meltdown namapuje do procesoru paměť, do které by neměl mít přístup každý. Total Meltdown odvede za útočníka těžkou práci s mapováním paměti a útočník pak už jen do paměti zapíše. Chyba se týká Windows 7 a Windows 2008 R2, u kterých byly aplikovány záplaty z ledna nebo února. Systémy, které již mají aplikovány březnové záplaty jsou vůči této zranitelnosti chráněny.

Zdroj: zde

 

Zranitelnosti ve 3 oblíbených VPN

Byly nalezeny kritické zranitelnosti ve třech oblíbených VPN službách, které by mohly zveřejnit reálnou IP adresu nebo jiná citlivá data. Tým etických hackerů odhalil zranitelnosti ve službách HotSpot Shield, PureVPN a Zenmate. Tyto VPN využívají miliony zákazníků po celém světě a využití těchto zranitelností by mohlo ohrozit jejich soukromí. Všechny tři služby propouští skutečnou IP adresu, což může vést k identifikaci jednotlivých uživatelů nebo jejich skutečné polohy. Zranitelnosti se nacházely v pluginu do Chrome, verze aplikací pro stolní počítače nebo smartphony zasaženy nebyly.

Zdroj: zde.

Nový DDoS rekord

Již delší dobu jsme neslyšeli o novém rekordu DDoS útoku, ale to se minulý měsíc změnilo. Nový útok dosáhl síly 1,7 Tbps. Pro provedení takto silného DDoS útoku nebylo potřeba moc velkého počtu strojů (v rámci tisíců). Pro útok byly použity špatné nakonfigurované Memcached servery, které se využívají pro cachování. Na serveru byl zneužit port 11211. Pouze několika bytová žádost dokáže vygenerovat tisíce násobně větší odpověď směrem k podvrhnuté adrese. Cíl tohoto útoku není znám, ale pár dní před tímto rekordem probíhal útok o síle 1,3 Tbps a ten cílil na  GitHub.
Pokud provozujete Memcached server je potřeba aplikovat opatření v článku, pro znemožnění využití těchto serverů pro tyto útoky.

Zdroj: zde.

 

Hard-coded heslo v Cisco softwaru

V Cisco Prime Collaboration Provisioning (PCP) aplikaci, která umožňuje administrátorům vzdálené řízení instalací a management Cisco komunikačních zařízení (IP telefony, video, voicemail), byla nalezena zranitelnost týkající se hard-coded hesla pro SSH. Lokální útočník se mohl připojit do PCP Linux OS a získat nízkoúrovňové oprávnění, které ale mohlo být využito pro získání root oprávnění a plnou kontrolu nad systémem. Cisco tvrdí, že zranitelnost by měla být pouze v PCP verzi 11.6 vydané v roce 2016. Opraveno by mělo být ve verzi 12.1.
Cisco také opravilo kritickou Java zranitelnost v systému Cisco Secure Access Control System (ACS), kdy neautentizovaný útočník mohl vzdáleně spustit zákeřný kód na zranitelných zařízeních s root oprávněními. Tato zranitelnost byla opravena ve verzi Cisco Secure ACS 5.8.0.32.9.

Zdroj: zdezde.

 

Příklady hrozeb, které zachytil ThreatGuard

 

Zranitelnost v MikroTik RouterOS umožňuje vzdálené spuštění kódu

Služba SMB obsahuje zranitelnost, která umožňuje spustit nelegitimní kód. Na  tuto zranitelnost existuje veřejně dostupný exploit. (TG-ID: 348)

 

Zranitelnost v ManageEngine Application Manager umožňuje vzdálené spuštění kódu

Zranitelnost v ManageEngine Applications Manager 13.5 umožňuje vzdálenému útočníkovi spustit nelegitimní kód. Na tuto zranitelnost existuje veřejně známý exploit. Výrobce pracuje na opravě této zranitelnosti. (TG-ID: 344) 

 

Ransomware Saturn

Byl zjištěn zvýšený počet infekcí malwaru Saturn. Tento malware infikuje cílený software a následně vyžaduje výkupné.

(TG-ID: 342)

 

 

TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.