CZEN
> Novinky
Úvod > Novinky > Security News > Security News 19.9.2017
 

Jak řídíte bezpečnost informací?

Security News 19.9.2017

19. září 2017

Kalendář nejbližších akcí

22.9.2017

 

  

Webinář LogRhytm

 

  

LogRhythm – Novinky a využití SIEM v rámci SOC.
Informace o produktu zde.

 

20.10.2017

 

  

Webinář ThreatGuard

 

  

ThreatGuard = Bezpečnostní hrozby = Služba = Webový portál!
Informace o produktu zde.

 

24.11.2017

 

  

Webinář McAfee

 

  

Active Response and Threat Hunting
Informace o produktu zde a zde.

 

Barracuda – SOUTĚŽ: CUDA CAR brázdí naše silnice! ČR/SR

Společnost Barracuda v rámci propagace své značky pustila na naše silnice tohoto "dravce"!
Abychom si ověřili, že je opravdu k nepřehlédnutí a trochu jsme Vám zpříjemnili letošní podzim, tak vyhlašujeme SOUTĚŽ!

Kdo vyfotí CUDA CAR (mimo domovskou adresu COMGUARD) a pošle mailem na marketing@comguard.cz:
- obdrží 10% slevu na jakýkoliv nový výrobek od IT společnosti www.Barracuda.com (myšleno nový nákup)
- při reálném pořízení výrobku od Barracuda navíc máme LÁHEV ARCHIVNÍHO VÍNA pro úspěšného lovce
- akce platí do 31.12.2017 (tedy i objednávka jakéhokkoliv výrobku Barracuda musí být odeslána do daného data)

Máte-li zájem o CudaCar s bonusem od výrobce, obraťte se na obchodní oddělení COMGUARD a my Vám poradíme jak na to.

Portfolio výrobce zde.

Konference Security&Networking v Praze se vydařila

12.9. proběhl v Praze již 11 ročník Konference Security & Networking, na kterém se sešlo téměř 150 účastníků.
Konference v rámci bohatého programu přinesla praktické ukázky ochrany před nejrozšířenějšími bezpečnostními hrozbami roku 2017 i s výhledem do blízké budoucnosti.
Reportáž o jejím průběhu si můžete přečíst zde.

 

McAfee® MOVE AntiVirus poskytuje zákazníkům ochranu proti hrozbám bez potřeby instalace agentů pro Virtuální stroje v AWS.

McAfee® MOVE neboli Management for Optimized Virtual Environments (MOVE) AntiVirus je nyní dostupný také pro zákazníky s VMware Cloud™ na Amazon Web Services™ (AWS™). Umožňuje rozšířit ochranu stavájících datových center na hybridní cloud spravovaný z jediného bezpečnostního rozhraní.
Oproti tradičním bezpečnostním řešením, které zatěžují CPU a značně využívají paměť, a snižují tak hustotu VM na každém hypervisoru, McAfee® MOVE nepotřebuje instalovat agenta na každém VM. Skenování on-access probíhá na vyhrazeném VM, který spouští program McAfee VirusScan® Enterprise, což zároveň zvyšuje hustotu VM na hypervisoru a také výkon. Řešení umožňuje IT týmům snížit náklady, zvýšit efektivitu a vytvořit operační konzistenci napříč cloudovým prostředím.  Pokud partnerské řešení funguje v prostředí VMware vSphere®, bude snadno podporovat VMware Cloud na AWS.

Zdroj: zde.

Sophos vyhrál v CRN’s 2017 Annual Report Card v kategorii Network Security

Sophos, lídr v Network a Endpoint security byl jmenován Celkovým vítězem, a to ve všech třech podkategoriích již druhý rok za sebou v Annual Report Card (ARC). ARC shrnuje výsledky komplexního průzkumu, který podrobně popisuje spokojenost poskytovatele řešení v oblasti inovace produktů, podpory a partnerství pro dodavatele hardwaru, softwaru a služeb.
Dle Roberta Faletra, generálního ředitele společnosti The Channel Company, je cena ARC opravdu významnou poctou, která představuje přímou afirmaci partnerů o kvalitě a důmyslnosti produktů, podpory a partnerství vendorů. Letošního hodnocení se zúčastnilo více než 3200 IT resellerů a integrátorů, kteří hodnotili více než 60 vendorů ve 22 hlavních kategoriích produktů.
Kromě toho, Kris Hagerman, výkonný ředitel společnosti Sophos a Kendra Krause, viceprezidentka společnosti Global Channels u společnosti Sophos, byli jmenováni do seznamu CRN’s 2017 list of Top 100 Executives. Navíc byl Kris Hagerman jmenován mezi Top 25 Innovator a Kendra Krause byla jmenována do Top 25 Sales Leader.

Zdroj: zde.                                         

        

Jak Sophos řeší Machine learning?

Koncept Machine Learningu od Sophosu je založen na tzv. Deep Learningu, což je druh Machine Learningu podobný fungování lidského mozku. Zpracování informace je obdobné jak pro lidskou neuronovou síť, tak pro tu umělou. Kdy neuronové sítě nejprve přijmou informace ve formě vektoru, informace zpracují, a poté je zašlou k dalšímu zpracování.
Jako základ Machine learning technologie slouží matematický model, který pro svoji funkčnost potřebuje velký objem dat. Na základě vyhodnocování těchto dat si vystaví svoji vlastní architekturu algoritmů, která se stále zdokonaluje s rostoucím množstvím zpracovaných dat. Necháme-li tento matematický model analyzovat databázi maligních URL, eventuálně bude moci tento model predikovat s jakou pravděpodobností je testovaná URL maligní.
Velkou výhodou řešení je, že stanice jsou chráněny bez nutnosti každodenního připojení k internetu za účelem stažení aktualizací. S deep learningem jsou aktualizovány pouze nově odzkoušené modely a proto je možné neustále zdokonalovat architekturu modelů bez nutnosti přepracování jeho vlastností.
Zdroj zdezde.

Infoblox radí jak obohatit Vaše stávající SIEM řešení

Společnost Infoblox nabízí ve svém novém e-booku zajímavé tipy jak efektivně nastavit Váš SIEM. V e-booku naleznete řadu tipů a rad, které zajistí to, aby Váš SIEM dosahoval ideálních výsledků a optimálního výkonu. Zajímavá je zejména možnost integrace služby Infoblox Active Trust, která Váš SIEM obohatí o kontextuální hodnocení metadat. Reputační systém Infobloxu vyhodnocuje všechny potenciální hrozby, které by mohli bezpečnostním administrátorům uniknout, zejména také závadné DNS domény, které bývají v konvenčních reputačních systémech často opomíjeny. Infoblox Threat Intelligence team zodpovídající za hodnocení a  kategorizaci možných hrozeb má díky své preciznosti velmi nízké procento tzv. false pozitive indikátorů (méně než 0,01%). 

Pro více informací navštivte webové stránky https://www.infoblox.com/products/activetrust/.

Celý e-book kde stažení zde.
Zdroj zde.

 

                                                 

Zpětné zrcátko IT bezpečnosti

Zranitelnosti v PDF prohlížeči Foxit

Bezpečnostní analytici objevili dvě kritické zero-day zranitelnosti v programu Foxit pro práci s PDF soubory. Tyto zranitelnosti umožňují útočníkovi spustit libovolný kód na cílových strojích. Nyní jsou již zranitelnosti opraveny ve verzi 8.3.2, je tedy doporučen update softwaru. U starších verzí pro obranu bylo možné využít otevírání souborů v Safe Reading módu.
Obě zranitelnosti využívaly spuštění přes JavaScript API obsažené v programu. První zranitelnost (CVE-2017-10951) se týká funkce app.launchURL, která spustí řetězce, které byly útočníkem poskytnuty. Druhá zranitelnost se vyskytovala v JavaScript funkci "saveAs", pomocí které mohl útočník uložit libovolný soubor kdekoliv v systému.

Zdroj: zdezde.

Juniper routery a switche obsahují zranitelnost

Juniper Networks varoval, že určité verze Junos OS obsahují zranitelnou knihovnu GD graphics, kdy vzdálený útočník může převzít kontrolu nad zařízením. Zasažené verze jsou 12.1X46, 12.3X48, 15.1X49, 14.2, 15.1, 15.1X53, 16.1 a 16.2. A týká se to modelů routerů řady T a modelů switchů řady MX. Problém se váže k využití open-source grafické knihovny GD graphics (libgd) v balíčku s PHP verzí 4.3 a výše. Je doporučeno updatovat zařízení na nejnovější verzi. Další možností je deaktivovat PHP skriptování jako je J-Web a XNM-SSL. Také je dobré mít nastavené access listy nebo firewall filtry pro omezení přístupu k boxu.

Zdroj: zde.

AngelFire

WikiLeaks zvěřejnil další nástroj, který využívala CIA pro hacknutí Windows PC. Tento nástroj je součásti úniku, který je nazývaný jako Vault 7 leaks. Nástroj AngelFire se postaral o vytvoření trvalých zadních vrátek pomocí modifikování partition boot sektoru. AngelFire se skládá z pěti komponent:
1.    Solartime: modifikace partition boot sektoru pro nahrání a spuštění Wolfcreek (kernel kód) při každém spuštění systému.
2.    Wolfcreek: stará se o načtení ovladačů a user-mode aplikací.
3.    Keystone: provádí injektování DLL pro spuštění zákeřných uživatelských aplikací přímo do paměti systému.
4.    BadMFS: skrytý souborový systém, který není dostupný na nakaženém PC a ukládají se zde všechny ovladače a startuje Wolfcreek.
5.    Dočasný Windows souborový systém: umožňuje CIA operátorům vytvořit dočasné soubory pro specifické úkoly jako přidání nebo odstranění souborů do  AngelFire.
Ve zdroji níže jsou obsaženy odkazy i na dříve zveřejněné nástroje z úniku Vault 7.

Zdroj: zde.

Bankový trojan pre Android

Svpeng je malware, ktorý sa zameriava na krádež bankových dát. V najnovšej modifikácii dokáže fungovať ako keylogger a kradnúť zadaný text pomocou "accessibility services", ktoré slúžia na uľahčenie práce s telefónom napríklad počas šoférovania. Malware sa tvári ako inštalátor Flash player. Zaujímavosťou je, že necieli na zariadenia s nastaveným ruským jazykom. Je to častá taktika ruských cyberkriminálnikov ako na seba nepútať pozornosť lokálnych úradov.

Zdroj: zde.

Ropemaker – vzdialená úprava emailov

Ropemaker je technika, pomocou ktorej dokáže útočník upravovať emaily po tom čo ich odoslal. Spočíva v zmene CSS, ktoré sa do emailu načítavajú vzdialene.
Útočník tak môže využiť niektorú z techník:
•    switch – email obsahuje validnú URL a po doručení ju útočník pomocou CSS zmení na zákernú URL
•    matrix – útočník vytvorí maticu textu a pomocou CSS určuje ktorý text je viditeľný
Týmto spôsobom email prejde cez kontrolu na mailovej bráne.

Zdroj: zde.

Nová varianta ransomwaru Locky

V nedávnej dobe prebehla zatiaľ najväčšia emailová kampaň ransomwaru Locky. Maily obsahovali zip alebo rar súbor. V archívoch boli zabalené Javascript alebo VBS scripty. Po otvorení sa do systému stiahne ransomware locky. Nová varianta vytvára šifrované súbory s príponou "lukitus".

Zdroj: zde.

zpět

 
Linkedin Twitter Facebook YouTube