CZEN
> Novinky
Úvod > Novinky > Security News > Security News 17.1. 2017
 

Jak řídíte bezpečnost informací?

Security News 17.1. 2017

17. ledna 2017

McAfee Labs Threats Report Q4 2016

"Rok 2016 si budeme pamatovat jako rok ransomwaru", říká úvodem nová zpráva o hrozbách společnosti Intel Security (McAfee), vydaná v prosinci minulého roku. Od začátku minulého roku totiž vzrostl počet vzorků ransomwaru o 80%. Ransomware se objevuje v  různých modifikacích a dokáže například šifrovat celé disky, šifrovat webové stránky využitím legitimních aplikací nebo se vyhýbat sandboxu pomocí anti-sandboxing technologie. Tento malware je natolik populární, že se na řadě dark webů dokonce objevil Ransomware-as-a-Service.

McAfee Labs dotazoval bezpečnostní experty na využití SOCs (Security Operations Centers) v podnikové sféře. Ukázalo se, že 93% respondentů je přehlceno alerty a nedokáže efektivně roztřídit potenciální kybernetické útoky. Výsledky průzkumu dále poukazují na to, že organizace nedokážou dostatečně prošetřit v průměru až 25% bezpečnostních alertů. 67% respondentů uvedlo nárůst bezpečnostních incidentů.

Kompletní report ke stažení zde.

Sophos Sandstorm v nové verzi XG Firewallu

Světový leader v oblastech Network a Endpoint Security, společnost Sophos, zveřejnila nejnovější verzi next-generation Sophos XG Firewallu.  Ve verzi 16.05 je řada novinek a inovací, přičemž tou nejočekávanější je bezesporu podpora technologie Sophos Sandstorm.
Jedná se o cloudový sandbox, který kontroluje webový provoz (HTTP/S, stahované soubory) a emailový provoz (SMTP/S, skenování příloh v příchozím směru). Neznámé vzorky souborů a kódu se odesílají do cloudu Sophos Labs, kde se jejich chování zkoumá ve virtuálním prostředí. Velkou výhodou této technologie je jednoduché nasazení a cenová dostupnost. Při stávajícím nasazení XG Firewallu stačí pouze dokoupit rozšiřující licenci, která Sandstorm aktivuje.

Další informace včetně videa zde

              

Barracuda nabízí Next-Generation Firewall pro platformu Google Cloud

Barracuda rozšiřuje své portfolio v oblasti zabezpečení IaaS (Infrastructure as a Service). Nyní do portfolia k AWS a Microsoft Azure přibyla nově platforma Google Cloud Platform. NextGen Firewall designovaný pro nastupující éru cloudu může být jednoduše nasazen na veřejných cloudových platformách, kde poskytuje segmentaci, zabezpečení a konektivitu. Dále uživatelé získají flexibilní vzdálený přístup, přehled o aktivitách jednotlivých aplikací a centrální správu bezpečnostních politik. Barracuda NextGen Firewall for Google Cloud Platform je možno nasadit metodou BYOL (Bring your own licenses).

Více informací najdete zde.

                 

Sada doporučení pro Vaši vnitřní bezpečnost podle ObserveIT

Podle statistik IBM za rok 2015 bylo 55 % kybernetických útoků provedeno útočníky, kteří měli přístup do vnitřní sítě společnosti. Stejně tak, jako se počet těchto útoků zevnitř zvyšuje, snaží se společnosti vymyslet řešení, jak jim zabránit. Na základě průzkumů se stovkami zákazníků, ObserveIT níže doporučuje implementaci pěti doporučení vedoucích ke snížení hrozby Insider Threat.

  1. Monitorujte všechny, co mají přístup do Vaší sítě.
  2. Vynuťte striktní politiku přístupů na servery – vyhněte se využití sdílených přihlašovacích údajů a nasaďte tiketovací systém, který zajistí shodu s firemní politikou přístupů na servery.
  3. Anonymizujte citlivé osobní údaje pro zachování shody s nejnovějšími standardy.
  4. Chraňte se proti rizikovým zaměstnancům – zejména zaměstnanci s nižšími příjmy a velkými právy mohou mít motivaci pro zcizení citlivých dat.
  5. Založte si vlastní Insider Threat Management Program – takový program by měl mimo jiné zahrnovat team tvořený IT/Security specialisty, HR, Management aj. Více najdete na free eBook.

Zdroj najdete zde.

                      

Endpoint Security Suites Report Q4 2016, Forrester Wave™

Forrester Research zveřejnil rozsáhlý test, ve kterém se zaměřil na 15 výrobců Endpoint Security řešení. Hodnotily se následující aspekty:

  1. Zabránění malwaru ve spuštění (Prevention)
  2. Detekce aktivity po spuštění malwaru (Detection)
  3. Náprava, zabránění škodlivé aktivity a potencionální zranitelnosti (Remediation)
  4. Architektura
  5. Zpětná vazba zákazníka
  6. Licencování
  7. Road map
  8. Marketingová strategie

Jako lídry na trhu v oblasti Endpoit security za Q4/2017 Forrester vybral Sophos, Intel Security, Trend Micro, Symantec, Kaspersky Lab a Carbon Black. Forrester v podnocení uvádí:

  • Sophos poskytuje integrovaný Endpoint Security Suite, který poskytuje ochranu proti pokročilým hrozbám, velmi dobrou detekci malwaru a jeho automatické odstranění. Administrátoři ocení intuitivní interface centrální správy společně s flexibilitou nasazení (on-premise i SaaS) a škálovatelností vhodnou pro velké i malé podniky.
  • IntelSecurity nabízí jednu z nejvýkonějších Enpoint management platforem na trhu – McAfee ePolicy Orchestrator. Tento nástroj poskytuje mimo jiné centrální správu pro všechny produkty McAfee a možnost vzdálené instalace software McAfee na koncové stanice. Vysoká škálovatelnost a integrace všech produktů dělá z McAfee Endpoit Security Suite skvělé řešení pro velké korporace.

Kompletní report ke stažení zde.
Grafické shodnocení testů:      

       

   

Zpětné zrcátko IT bezpečnosti

  

Phishing na Office 365
V minulých týdnech byl veden phishingový útok na firemní zákazníky Office 365. Jednalo se o sofistikovaný útok, který dokázal obejít e-mailové filtry a ochranu samotné Microsoft služby. Uživatelé dostali e-mail, který se zdál být např. od přepravní firmy FedEx. V e-mailu byla na první pohled legitimní adresa, ale byla pouze zamaskována pomocí tzv. punycode syntaxi a díky tomu byla URL vyhodnocena jako bezpečná antiphishingovým filtrem v Office 365. Dále již klasicky byl uživatel přesměrován na stránku, která sbírala přihlašovací údaje.

Zdroj: https://www.avanan.com/resources/puny-phishing-office-365

Exploit kit DNSChanger
Tento malware se zaměřuje na slabě zabezpečené a zranitelné routery. Útočník vytvoří kód, který se stará o přesměrování na útočníkův server s DNSChanger Exploit kitem. Tento kód je vložen do obrázku a poté šířen pomocí reklam na nejrůznějších serverech. Poté se exploit kit snaží napadnout router a pokud se mu to podaří, jsou nastaveny DNS servery útočníka. Pak si útočník může dělat, co chce. Např. zaměňovat stránky za phishingové, zobrazovat jiný obsah na stránkách, šířit další malware. Je tedy vhodné se podívat, zda váš router má aktualizovaný firmware. Přibližný seznam zranitelných routerů najdete v odkazu níže.

Zdroj: http://thehackernews.com/2016/12/dnschanger-router-malware.html 

Nový způsob, jak získat dešifrovací klíče (ransomware)
Nový ransomware, který se nazývá Popcorn Time, nabízí svým obětem druhý způsob, jak se dostat zpátky ke svým zašifrovaným datům. První způsob je klasický – zaplatit požadovanou částku. Nebo můžete tento ransomware šířit dál a nakazit dvě nové oběti. Samozřejmě své dešifrovací klíče dostanete, pokud tyto dvě oběti zaplatí původnímu útočníkovi. Ale pozor, klíče jsou dostupné pouze 7 dní, po této době dojde ke smazání a obnova již nebude možná.

Zdroj: http://thehackernews.com/2016/12/ransomware-malware.html 

Informace o miliardě Yahoo účtů na prodej
Podle nových informací, které zveřejnil Andrew Komarov, Chief Intelligence Officer v bezpečnostní společnosti InfoArmor, byla databáze s informacemi o miliardě Yahoo uživatelů předaná třem kupcům ješte v srpnu roku 2015. Dva z nich jsou prominentní spammeři a třetího kupec spojují se špionáží. Cena za celou databázi byla 300 000 USD. Momentálně jsou data stále na prodej, ale po tom, co společnost Yahoo oznámila únik informací veřejnosti a pro Yahoo účty proběhl vynucený reset hesla, se cena odhaduje na 20 000 USD.
Uniklé informace obsahovali celé jména uživatelů, hesla, datumy narození, milión telefónních čísel a v některých případech také nešifrovanou bezpečnostní otázku a odpověď potřebnou k resetu hesla.

Zdroj: https://thehackernews.com/2016/12/yahoo-hacking.html

Kritické updaty pro SwiftMailer, PhpMailer a ZendMail
Polský bezpečnostní expert Dawid Golunski upozornil na kritické zranitelnosti ve třech PHP knihovnách používaných na odesílání mailů.  Bezpečnostní díry umožňují útočníkovi spustit kód a kompromitovat webovou aplikaci. Zaměřuje se při tom na komponenty webové aplikace, které využívají mailové knihovny, typicky kontaktní a registrační formulář nebo  formulář na reset hesla. Mailové knihovny se využívají v oblíbených webových aplikacích a frameworcích, jako Drupal, WordPress, Symfony, Zend Framework či Joomla. Vývojáři promptně reagovali vydaním updatovaných verzí. Pokud používáte některý ze jmenovaných mailerů, tak doporučujeme zkontrolovat verzi a případně updatovat.

Zdroj: https://thehackernews.com/2017/01/phpmailer-swiftmailer-zendmail.html

zpět

 
Linkedin Twitter Facebook YouTube