CZEN
> Novinky
Úvod > Novinky > Security News > Security News 13.08.2018
 

Jak řídíte bezpečnost informací?

Security News 13.08.2018

14. srpna 2018

1) Kalendář nejbližších akcí

 


Při registraci do 31.8.2018 a naplnění kapacity do 100 účastníků
-
vstupné na konferenci
ZDARMA.

2) Aktuální témata

  

Lastline nabízí kvalitnější ochranu pro emailové systémy

Nová technologie společnosti Lastline zajišťuje vyšší úroveň ochrany proti pokročilým hrozbám, jakými mohou být: evasive (úhybný) malware, phisingové útoky, kompromitace firemních mailů, neoprávněné převzetí účtu a další. Lastline Email Defender je navržen k tomu, aby poskytoval úplnou viditelnost škodlivého chování v emailových systémech, bez ohledu na to, zda je systém založen na bázi on-premise či cloud.
Lastline Email Defender využívá Deep Content Inspection, unikátní izolační a kontrolní prostředí, které kategorizuje chování škodlivého kódu. Další funkcí Lastline Email Defender je používání algoritmů pro strojové učení. Algoritmy jsou nezbytné pro potlačení phisingových útoků a neoprávněného převzetí uživatelského účtu.
Verze Lastline Email Defender-Cloud lze rychle nasadit a snadno udržovat díky spolehlivé architektuře API pro nativní cloud. V případě zájmu o vyzkoušení cloudové verze produktu Lastline Email Defender-Cloud můžete získat zdarma 14-ti denní zkušební verzi uvedené technologie.
Pro více informací o zkušební verzi kontaktujte sales@comguard.cz

Zdroj zde:
Více informací o Lastline naleznete zde

Byla zveřejněna kvartální zpráva o kybernetických hrozbách společnosti McAfee

Společnost McAfee vydala kvartální zprávu za první čtvrtletí letošního roku. Zpráva reportuje zejména o nových technikách hackerů a enormním nárůstu malwaru typu coin miner (malware, který využívá systémové zdroje bez vědomí uživatele k těžení kryptoměny). Dle zprávy je primárním záměrem kyberzločinců zpeněžit kriminální aktivity s minimem úsilí, prostředků, času a také se snahou minimalizovat riziko vyzrazení své identity. Report McAfee také zmiňuje malware Gold Dragon, který napadl společnosti zapojené do zimních Olympijských her v Pyeongchang a o mezinárodní skupině Lazarus páchající počítačové zločiny.
Dle zprávy se v souvislosti s novými trendy také objevila odhalení týkající se nadnárodních kampaní zaměřených na uživatele a podnikové systémy po celém světě. Kampaně byly realizovány z mnoha důvodů, od finančně motivovaných kyberzločinů až po politicky rozvracející činnost, sledování a špionáž.

Celou zprávu společnosti McAfee Labs Threat Report si můžete přečíst ZDE


Společnost McAfee představila své nové produktové portfolio McAfee MVISION

Společnost McAfee představila nové produkty z portfolia McAfee MVISION Family. Portfolio MVISION přinese integrovaný a otevřený systém pro správu zařízení a cloudu.

MVISION ePO
  •     Cloud-based management
  •     Odstraňuje složitost správy on-premise řešení
  •     Dostupné odkudkoliv, kdekoliv dle SLA
  •     Umožňuje sledování a kontrolu zařízení a dat
MVISION Endpoint
  •     Správa třetích stran a nativních AV operačních systémů
  •     Umožňuje správu Windows Defender
  •     Silnější zabezpečení systému Windows 10
  •     Využití Machine learning
MVISION Mobile
  •     Centrálně spravuje a chrání iOS a Android zařízení stejně jako každá jiná entita prostřednictvím ePO
  •     Plně integrován s McAfee ePO – správá mobilního zařízení stejně jako koncového bodu (endpointu)

Zdroj: zde               

Integrace Rapid7 Insight s platformou Microsoft Azure                                                                          

Společnost Rapid7 oznámila možnost integrace svoji bezpečnostní platformy Insight s veřejnou cloudovou platformou Microsoft Azure. Díky této integraci je zajištěna moderní správa zranitelností, detekce incidentů pro hybridní prostředí a zjednodušené nasazení agenta v rámci infrastruktury Azure.
Adwait Joshi, ředitel Product Marketing, Azure Security, Microsoft Corp k výše uvedenému sdělil: "Jsme rádi, že společnost Rapid7 zpřístupňuje zákazníkům společnosti Microsoft řešení a bezpečnostní expertízy, což jim umožní zvýšit viditelnost bezpečnostních zranitelností a zlepšit celkovou bezpečnost svých sítí."

Zdroj: zde

 

Díky Deep Learningu je Sophos Email Advanced efektivnější proti phisingovým útokům                                                                     

Dle výzkumu SophosLabs je velká část malwarových útoků na organizace právě typu zero-day. Další nedávná studie společnosti Sophos prokázala, že více než 50 procent organizací po celém světě za poslední rok utrpělo útoky typu ransomware. Sophos Email Advanced obsahuje technologii CryptoGuard, která je schopna zabránit ransomwaru jeho infiltraci do zařízení zaměstnanců společnosti. Díky neuronové síti (machine learning) je také zajištěna lepší ochrana právě proti zero-day útoků.
Řešení ochrany e-mailové komunikace, Sophos Email Advanced, bylo nyní vylepšeno o:

Aktivní ochranu vůči hrozbám (ATP)        
        Cloudový sandbox využívající AI s pokročilou URL ochranou.
        Patentovaná time-of-click technologie, které kontroluje reputaci URL v době klinutí.

Anti-phishingovou emailovou autentikaci

        Kombinace autentikačních technik SPF,DKIM a DMARC společně a analýzou emailové hlavičky.

Skenování odchozí pošty a větší granulárnost politik

        Hledání spamů a virů v odchozí poště jako prevence jejich šíření.
        Politiky mohou být vytvořeny pro jednotlivce, skupiny, nebo domény.

Zdroj: zde

3) Zpětné zrcátko IT bezpečnosti

Plány k armádním dronům k dispozici za 10 dolarů

Neznámý hacker se pokoušel na internetu prodat tajné dokumenty o dronu MQ-9 Reaper, který je využíván americkou armádou. Dron byl představen v roce 2001 a v současné době ho využívají americké letecké síly, US Navy, US Customs and Border Protection, NASA nebo CIA. Hacker se k těmto tajným informacím dostal díky přístupu k routeru Netgear a využití defaultních přihlašovacích údajů pro FTP. Hacker se dostal do počítače kapitána 432. Aircraft Maintenance Squadron Reaper a zde odcizil přísně tajné dokumenty. Další interakce s hackerem umožnily analytikům objevit další uniklé vojenské informace, včetně velkého množství vojenských dokumentů od neznámého důstojníka nebo návodu k obsluze tanku M1 ABRAMS.

Zdroj: zde

Šmírovací baterie

Mohou vás útočníci špehovat i pomocí baterie u mobilního telefonu? Ano, mohou. Vědci z několika univerzit (Texaská univerzita, Izraelský Tech. Institut a Hebrejská univerzita) zjistili, že je možné pomocí upravené baterie měřit spotřebu a podle těchto informací zjistit stisk jednotlivých kláves na telefonu. Následně je nutné také navštívit speciální webovou stránku, která uchovaná data z telefonu získá. Rychlost během několika experimentů dosahovala maximálně 0,17 bitů za vteřinu. Je ovšem nutné podotknout, že experimenty probíhaly v laboratořích a za blíže nespecifikovaných podmínek. Výzkum otevřel dveře k testům na reálném prostředí. 

Zdroj: zde

Nepoučitelná armáda

Tajné složky opět nedbaly na bezpečnost, a tak do světa unikla další informace o pohybu jejich agentů. Jak je to vůbec možné? Sportovní náramky Polar Flow zaznamenávají pohyb a tato data následně zveřejňují na svém portálu. Z pohybů na mapě lze snadno odhadnout, kde bydlíte i kde pracujete, zpětně až do roku 2014. Podařilo se vypátrat 6000 sportovců z lokalit jako například Bílý dům, americkou NSA, londýnskou MI6, francouzskou DGSE, ruskou GRU, ale také třeba Guantanamo, vojenské nebo raketové základny. Američtí vojáci nemají povoleno používat náramky, které umožňují využití Wi-Fi nebo mobilní sítě, ale dovolují GPS a Bluetooth, kterým se citlivé informace dostanou do mobilu.

Zdroj: zde

Apple opravoval bezpečnostní chybu a způsobil další

Po aktualizaci iOS na verzi iOS 11.4.1 se nemohou aktualizovat aplikace z App Store. Uživatel poté může aplikaci smazat, nebo nechat bez update. Nefunguje ani vyhledávání aplikací a řada uživatelů se potýká s pády nebo zamrzáváním programů. Pokud se uživatel snaží aktualizovat aplikaci, vyskočí hláška „Nelze nainstalovat XXX. Tato aplikace nebyla nainstalována z App Store a musí být přeinstalována ručně.“. V případě, že se uživatel snaží vyhledat aplikaci, vyskočí hláška „Nelze se připojit k App Store“. S velkou pravděpodobností může za tyto chyby aktualizace zabezpečení. Tato aktualizace zabezpečení měla zabránit tomu, aby se aplikace mohla vymanit ze sandboxu, bohužel ale způsobila mnohem vážnější problémy.

Zdroj: zde

Živě z vysavače

Vědci ze společnosti Positive Technologies zjistili, že vysavače firmy Dongguan Digee mohou vynášet citlivá data. Jedná se o IoT robotické vysavače disponující systémy jako je kamera s nočním viděním pokrývající úhel 360 stupňů. Zjištěny byly hned dvě zranitelnosti, první spočívá ve vzdáleném spuštění kódu s rootovskými právy, stačí znát MAC adresu a poslat na něj speciální UDP paket, poté už stačí znát přihlašovací údaje admin:888888, druhá využívá SD kartu, na které je připraven skript upgrade.sh. Tato společnost vyrábí kromě IoT robotických vysavačů také domovní zámky nebo dohledové kamery, a to pod několika jinými značkami. Společnost o připravované opravě zatím mlčí.

Zdroj: zde

4) Příklady hrozeb, které zachytil ThreatGuard

Kritické zraniteľnosti v produktoch Oracle
Oracle informoval o kritických zraniteľnostiach vo svojich produktoch. Nachádza sa medzi nimi napríklad MySQL, VM Virtualbox alebo Java SE.
Návrh řešení týmu viz ThreatGuard-ID: 417
Kryptominer CoinHive nakazil mnoho dalších stránek
Upozorňujeme na novou škodlivou kampaň, která využívá alternativní schéma šifrovací techniky bez přímého vsunutí JavaScriptového minera CoinHive do tisíců napadených webových stránek.
Návrh řešení týmu viz ThreatGuard-ID: 407
Zranitelnost v phpMyAdmin umožňuje spuštění nebezpečného kódu

Zranitelnost v phpMyAdmin verze 4.8.0 a 4.8.1 umožňuje útočníkovi dostat se do systému a spustit jakýkoli kód na ohroženém systému
Návrh řešení týmu viz ThreatGuard-ID: 4177

 

TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.

zpět

 
Linkedin Twitter Facebook YouTube