CZEN
> Novinky
Úvod > Novinky > Security News > Security News 11.10.2017
 

Jak řídíte bezpečnost informací?

Security News 11.10.2017

12. října 2017

 

Kalendář nejbližších akcí

17.10.2017

 

  

Barracuda academy- workshop Praha

 

  

Barracuda workshop na téma - Real use of Barracuda product.
Registrace zde.

 

20.10.2017

 

  

Webinář ThreatGuard

 

  

ThreatGuard = Bezpečnostní hrozby = Služba = Webový portál!
Informace o produktu zde.

 

24.10.2017

 

  

Barracuda academy - workshop Bratislava

   

  

Barracuda workshop na téma - Real use of Barracuda product.
Registrace zde.

 

24.11.2017Webinář McAfee

Active Response and Threat Hunting
Informace o produktu zde a zde.

SIA Security Innovation Alliance – Nová spolupráce Cisco a McAfee

Program SIA poskytuje zákazníkům nová integrovaná bezpečností řešení, která umožňují řešit více hrozeb a rychleji, díky spolupráci s partnery třetích stran. Účelem tohoto programu je zjednodušit integraci produktů, urychlit vývoj interoperabilních bezpečnostních produktů a poskytnout tak integrovaný bezpečnostní ekosystém maximalizující ochranu.
Partnerů spojujících síly v rámci programu SIA je celá škála. Jedním z nejnovějších partnerů je Cisco, lídr v oblasti bezpečnostních řešení, která jsou otevřená pro snadné sdílení kritických bezpečnostních informací umožňujících automatizované vynucování politik.
Mezi nové integrované řešení patří spojení McAfee Advanced Threat Defense s Cisco Email Security Solution.
Cisco Email Security Appliance spolupracuje s McAfee ATD za účelem identifikování a předání neznámé e-mailové přílohy pro důkladnou analýzu a identifikaci potenciálních „zero day“ hrozeb. Nástroj Cisco pro zabezpečení e-mailu dále používá opatření založená na politikách pro odstranění či umístění přílohy do karantény a zabránění tak šíření malwaru do interní sítě. Cisco Email Security chrání proti ransomwaru, spoofingu a phishingu, zatímco McAfee ATD zajišťuje interoperabilitu s  Cisco Email Appliance ke zvýšení detekce pokročilých hrozeb.

Zdroj: zde.                                       

Sophos rozšiřuje cloudové zabezpečení

Podle společnosti Gartner, Inc. se předpokládá, že celosvětový trh s  veřejnými cloudovými službami se v roce 2017 zvýší o 18 procent. Společnost Sophos, globální lídr v oblasti zabezpečení sítí a koncových bodů, oznámila, že rozšířila svůj Partnerský program o nabídku školení a certifikací pro řešení cloudového zabezpečení.
Společnost Sophos vnímá jako prioritu ochránit aplikace a data v cloudu před kybernetickými útoky, jako je ransomware a škodlivý malware. Sophos také oznámil, že Sophos Server Protection je nyní k dispozici i pro cloudovou platformu Azure. Při použití s technologií Sophos XG Firewall na platformě Azure bude Sophos Synchronized Security koordinovat obranu před kybernetickými hrozbami a to i na virtuálních strojích (VM), které běží právě v Azure.

Zdroj zde.

Technologie CloudAl pomáhá předcházet zdrcujícím kybernetickým incidentům

CloudAI je pokročilá služba založená na cloudových analýzách zabezpečení, která je k dispozici jako plně integrovaná doplňková služba pro platformy LogRhythm Threat Lifecycle Management. Cloud Al je dodáván v cloudu, bez potřeby dalšího HW a SW a umožňuje tak jednoduchou a rychlou adaptaci u zákazníka.
Díky sebezdokonalující se analýze a technologii umělé inteligence CloudAl detekuje vznikající a pokročilé hrozby založené na  hloubkové analýze sledovaných aktivit a změn v chování. Tato detekce je navržena tak, aby redukovala falešně pozitivní výsledky a umožnila bezpečnostnímu týmu nejen účinně potlačit rychle rostoucí množství hrozeb, ale i zvýšit efektivitu v SOC.
Funkce UEBA pracuje s  existujícími analýzami LogRhythm a rozsáhlou knihovnou modelů hrozeb, které jsou navrženy tak, aby odhalily známé taktiky, techniky a postupy útočníků. CloudAl s podporou UEBA tak nabízí zvýšenou ochranu před hrozbami využívající jak známé, tak neznámé metody kybernetických útoků.

Zdroj zde.

Novinky v AppSpider Pro 7.0

Společnost Rapid7 oznámila release nové verze AppSpider Pro, která nově nabízí:
Integrace s prohlížečem Chrome/WebKit
AppSiprider Pro podporuje jako defaultní prohlížeče Chrome a IE, čímž vylepšuje pokrytí pro webové aplikace, které nejsou plně kompatibilní s IE.
Validation scan
Nové skenovací metody umožňují znovu provést kontrolu pouze vybraných zranitelností a tak v krátkém čase ověřit opravení chyb v zabezpečení.
Vylepšené UI Updates
Hlavní obrazovka nyní umožňuje zobrazení aktuálního stavu skenování, počet nalezených zranitelností, počet procházených odkazů a použitou autentizaci, a to vše na jednom místě a v reálném čase.
Úroveň důvěryhodnosti nálezů (Confidence level for findings)
V HTML a JSON reportech jsou nyní dostupné úrovně důvěryhodností nálezů poskytující vizuální informaci ohledně platnosti nálezů AppSpider.
Nové útokové moduly
ASP.NET modul pro kontrolu seberealizovaných binárních objektů, Cross-site sripting (XSS), Kontrola relace dotazu http, kontrola agenta http atd.

Zdroj: zde.

 

McAfee Labs Threat Reports: Září 2017

Mezi klíčové zprávy z nejnovějšího McAfee Labs Threat report patří témata spojována s WannaCry, Threat Hunting a růst malwaru založeného na  skriptech.
Zpráva zkoumá časovou osu a pozadí nejen útoku WannaCry, který napadl více než 300 000 počítačů ve více než 150 zemích světa, ale i o několik týdnů později použitý malware Petya. Oba tyto útoky využili stejnou chybu operačních systémů k podobnému útoku a tím odhalily používání starých a nepodporovaných operačních systémů v kritických oblastech. Zpráva zkoumá zranitelnosti, které byli při útocích využity, provádí jejich technickou analýzu a zkoumá metody jejich infiltrace a  šíření.
Zpráva se dále věnuje Threat Huntingu, který je rychle rostoucí a vyvíjející se schopností kybernetické bezpečnosti a je obecně považován za proaktivní přístup k nalezení útoků a kompromitovaných počítačů. Na závěr se zpráva věnuje třetímu klíčovému tématu, a to vzestupu malwaru založeného na skriptech, tedy napsaného v jazycích JavaScript, VBS, PHP nebo PowerShell, kde projednává, proč útočníci využívají malware tohoto typu k šíření škodlivého softwaru, jak se takový malware šíří, typy malwaru, které jsou používány k distribuci a  jak se proti takovémuto malwaru chránit.

Celá zpráva ke stažení zde.

                                           

Zpětné zrcátko IT bezpečnosti

Další nástroj z dílny NSA

Je tu další měsíc a The Shadow Brokers uveřejnil další nástroj z dílny NSA, který se nazývá UNITEDRAKE. Tento nástroj obsahuje několik pluginů, které umožňují útočníkům vzdáleně převzít kontrolu nad Windows počítači. Podle uniklého manuálu, se jedná o upravitelný modulární malware s možností zachytit výstupy z web kamer a mikrofonu, zaznamenat stisknuté klávesy a přistupovat k externím diskům. Tento uniklý nástroj také dokazuje, že Snowden vynesl pravdivé informace, protože o nástroji UNITEDRAKE zveřejnil informace již v roce 2014.

Zdroj: zde.

Hacknutý CCleaner

Oblíbený program pro čištění a úpravu různých nastavení Windows byl napaden a  využit pro šíření malwaru. Pokud byl SW stažen (z oficiálních stránek) mezi 15. srpnem a 12. zářím, tak se uživatel stal obětí. Byly napadeny servery Avastu, kde byla aplikace ke stažení a vyměněna za záškodnickou verzi. Malware byl určen ke sběru mnoha uživatelských dat, mezi které patřily seznamy nainstalovaného SW, včetně Windows updatů, seznam běžících procesů, IP a MAC adresy a další. Uživatelům je doporučeno provedení upgradu na verzi 5.34 nebo vyšší. Otázkou je, zda uživatelé raději nezvolí úplné odstranění. Stopy vedou do Činy a možná se zatím schovává mnohem více.

Zdroj: zdezde.

Nedetekovatelný malware v Linuxovém subsystému na Windows 10

Výzkumníci z bezpečnostní firmy Check Point Software Technologies objevili potenciální bezpečnostní problém ve vlastnosti WSL (Windows Subsystem for Linux), která by mohla umožňovat útoky na počítače s Windows s  použitím malwaru, který byl navržen pro Linux. Bez detekce současnými bezpečnostními nástroji. Výzkumníci nový typ útoku pojmenovali jako Bashware, který využívá nové WSL vlastnosti, která se nachází v beta verzi Windows a dorazí s podzimním updatem (Windows 10 Fall Creators Update). Útok Bashware by mohl využívat i známý linuxový malware. Z  důvodu, že současná bezpečnostní řešení pro Windows nejsou navržena pro detekci takovýchto hrozeb. Potenciálně by mohlo být ohroženo až 400  milionů PC. A k provedení tohoto útoku je potřeba mít administrátorský přístup k PC. Uvidíme, jak se situace vyvine, až více uživatelů přejde na nový update od Windows.

Zdroj: zde.

BlueBorne – sada bluetooth zraniteľností

BlueBorne je označenie pre vektor útoku za použitia sady 8 zero-day zraniteľností protokolu bluetooth, ktorý môže byť teoreticky úspešne aplikovaný až na 8,2 miliárd zariadení. BlueBorne má potenciál šíriť sa zo zariadenia na zariadenie (over the air). Keďže bluetooth má vysoké privilégia v  systéme, jeho napadnutie znamená plnú kontrolu nad systémom.
Pro mobilné telefóny so systémom Android je dostupná aplikácia BlueBorne Vulnerability Scanner, ktorá oskenuje telefón a okolité zariadenia. Je tak vhodná pre zaistenie potencionálne zraniteľných zariadení.

Zdroj: zde.

Web servery použité k ťaženiu Monero

Ťažba cryptomeny je náročná operácia na výpočetný výkon a preto niet divu, že sa nájdu kreatívni jedinci, ktorí použijú výkon iných. Zatiaľ neznámy cyberkriminálnik využil zraniteľnosť CVE-2017-7269 na to, aby nainštaloval ťažobný software meny Monero na verejne dostupné Microsoft IIS servery. Tieto stroje nemali aplikované bezpečnostné záplaty z Marca (březen) 2017. Takto si útočník prišiel na viac ako 63000 USD.

Zdroj: zde.

zpět

 
Linkedin Twitter Facebook YouTube