CZEN
> Novinky
Úvod > Novinky > Security News > Security News 20. 12. 2016
 

Jak řídíte bezpečnost informací?

Security News 20. 12. 2016

20. prosince 2016

Vyhlašujeme boj proti APT!

Advanced Persistent Threats (APT) jsou dlouhodobé kybernetické útoky zaměřené na jeden konkrétní cíl: nabourat se do korporátní sítě a extrahovat citlivá data nebo duševní vlastnictví organizace. Celý útok APT má dohromady 7 fází – tzv. APT Killchain. Aby se organizace dokázala efektivně bránit proti těmto útokům, je potřeba zajistit komplexní bezpečnostní infrastrukturu, která dokáže pokrýt všechny fáze útoku. COMGUARD pro Vás připravil návrh řešení obrany proti APT.

Více informací najdete zde.

          

Spolupráce McAfee a Rapid7

Listopadovou žhavou novinkou je obousměrná integrace řešení Rapid7 Nexpose s McAfee centrální správou ePolicy Orchestrator (ePO) prostřednictvím unikátní DXL platformy (nový bezpečnostní middleware). Je možné importovat aktiva přímo z McAfee ePO do Rapid7 Nexpose a zároveň je rizikovost daného aktiva získaná v Rapid7 Nexpose viditelná přímo v McAfee ePO, díky čemuž získáváme možnost reakce v reálném čase na případné pokusy o napadení strojů.

Rapid7 nabízí analytické nástroje pro zjištění zranitelností a zabezpečení dat, penetrační testování, vulnerability management, asset management a skenování webových aplikací.

Zdroj najdete zde.

             

McAfee Labs Predictions 2017

Společnost Intel Security (McAfee) vydala předpověď týkající se vývoje trendů kybernetických hrozeb pro rok 2017.  Experti z McAfee Labs zde identifikují vývoj nejžhavějších trendů z oblasti kybernetické bezpečnosti a hrozeb.

  • Ransomware dosáhne vrcholu v polovině příštího roku, ale pak začne ustupovat.
  • Zpráva předpovídá pokles zneužívání zranitelností Windows a zranitelností v  nejběžnějších aplikacích. Detailně zkoumá, proč zranitelnosti budou v  roce 2017 klesat.
  • Sofistikovaní útočníci budou stále více cílit na hardware a firmware.
  • Cílem hackerů se stanou drony, tzv. dronejacking bude využíván pro kriminální činnost nebo hacktivismus.
  • Velké nebezpečí budou představovat útoky na mobilní telefony, které uzamknou telefon a využijí informace uložené v přístroji, např. pro přístup k  bankovnímu účtu nebo kreditní kartě.
  • IoT malware připraví backdoor do domácností. Malware bude moci čekat na útočníka i několika let, aniž by byl jakkoliv detekován.
  • Falešné reklamy a „liky“ se budou nadále množit a nabourávat důvěru uživatelů.
  • Konkurenční souboj reklamních společností bude tlačit na efektivnější doručení reklamy ke koncovému uživateli. Tyto nové způsoby doručování reklamy pak mohou být kopírovány nebo zneužívány hackery pro doručení malwaru.
  • Hacktivisté budou hrát významnou roli v odhalování afér spojených s nabouráváním soukromí lidí.
  • Lepší kooperace mezi státními orgány (hlavně policií a bezpečnostními složkami) a soukromým sektorem povede k odhalování zločineckých organizací.
  • Threat Intelligence Sharing (sdílení informací o kybernetických hrozbách) zaznamená velké vývojové kroky v roce 2017.
  • Kybernetická špionáž se stane v soukromém sektoru a kriminálním podsvětí běžnou záležitostí.


Kompletní zprávu najdete zde.

Sophos Server Protection v Amazon Web Services 

Společnost Sophos přidala novou funkcionalitu do své ochrany Server Protection. Nyní nejen pomáhá chránit klasické instance, jako jsou Windows a Linux servery, ale  nově umožňuje nasazení a správu politik pro Amazon Web Services (týká se Auto Scaling Groups). Nová funkcionalita zajistí automatickou konfiguraci politik na nově přidané AWS servery. Sophos poskytuje tuto integraci mezi AWS a management konzolí Sophos Central prostřednictvím nativního AWS API.  

Zdroj najdete zde.

              

Barracuda vylepšila Web Security Gateway

Barracuda oznámila update své produktové rodiny Web Security Gateway. Nově bude uživatele chránit proti pokročilým hrozbám včetně ransomwaru a vylepší svůj výkon zrychleným SSL skenováním. Modely 610 a vyšší jsou nyní vybaveny dedikovaným SSL acceleration hardwarem, který rapidně zvyšuje výkon při sledování SSL provozu. Zákazníci mají navíc přístup k  Barracuda Advanced Threat Detection, cloudové službě, která efektivně chrání proti ransomwaru a cíleným útokům. Dále je k dispozici rozšíření Chromebook Security, které vynucuje bezpečnostní politiky také na této platformě. Barracuda Web Security Gateway je nyní spolupracuje nejen s Barracuda NG Firewallem, ale i UTM řešeními třetích stran.

Zdroj najdete zde

 

ObserveIT verze 6.7

Lídr na trhu v oblasti Insider Threat Managementu, společnost ObserveIT, oznámil vydání nové verze svého produktu. Nová verze ObserveIT agenta v6.7 nabízí mimo jiné plné zpracování videa a metadat pro platformy MAC, nové grafy trendů, možnost anonymizace uživatelských jmen, účtů a další funkcionality pro udržení shody s evropskými regulacemi (PCI, SOX, HIPAA, NISPOM, GDPR a mnoha dalšími). ObserveIT podporuje širokou škálu operačních systémů: Windows (Server & Desktop), Mac OS a 17  modifikací Unix a Linux.

  • Monitoring tiskáren (i síťových) na bázi pravidel, předcházení exfiltrace citlivých dat
  • Automatická kategorizace webových stránek, pravidelně aktualizovaná databáze s více než 28 miliardy webových stránek. Systém automaticky upozorní administrátora, když uživatel navštíví riskantní web a tímto efektivně chrání organizaci proti phishingovým útokům.
  • Insider Threat Knihovna s více než 180 předpřipravenými pravidly pro odhalení bezpečnostních politik
  • Funkcionalita Employee Privacy umožňuje anonymizovat uživatelská jména a citlivé osobní údaje pro lepší dodržování soukromí a legislativnímu nařízení Evropské Unie.
  • Sestavování grafů pro zjištění trendů v  uživatelském chování pomáhá rychlejší a přesnější detekci potencionálních bezpečnostních hrozeb.
  • Nová verze ObserveIT přináší i agenta pro Apple OS X

Trial verzi si můžete zdarma stáhnout zde.
Zdroj najdete zde.

   

                   

Integrovaná spolupráce ADManager Plus & ServiceDesk Plus

Společnost ManageEngine ohlásila, že její vlajkový produkt ServiceDesk Plus nyní plně spolupracuje s ADManager Plus. Díky této integraci lze jednoduše spravovat Active Directory přímo z IT service desk konzoly. Jsou k  dispozici akce jako vytváření uživatelských účtů, odemykání účtů, reset uživatelského hesla, deaktivace účtu a další. Dále lze nastavovat přístupová oprávnění techniků spojením rolí z ADManager Plus a  ServiceDesk Plus.
Zdroj najdete zde.

     

      

       

   

Zpětné zrcátko IT bezpečnosti

  

ImageGate – šíření malware pomocí obrázků
V poslední době se objevila vlna šíření malware pomocí .SVG obrázků šířených přes sociální sítě. SVG je formát pro zobrazení vektorové grafiky a umožňuje spouštět i scripty. Ten v nakaženém obrázku měl za  úkol stáhnout ransomware Locky a do prohlížeče nainstalovat doplněk, který poté posílal obrázek dále kontaktům oběti, převážně pomocí Facebook Messengeru. Další typ útoku zneužívá chyby v nahrávání obrázku na Facebook a také na LinkedIn. K hrávanému obrázku je přibalen spustitelný soubor obsahující opět ransomware Locky. U příjemce obrázku tak dojde k automatickému stažení souboru. Stačí pak, aby oběť stažený soubor spustila a dojde k zašifrování uživatelských dat.

Zdroj: http://blog.checkpoint.com/2016/11/24/imagegate-check-point-uncovers-new-method-distributing-malware-images/

Zdroj: https://youtu.be/sGlrLFo43pY 

Malware, který ovládá automobily Tesla
Výzkumníci ze společnosti Promon předvedli jak zneužít oficiální aplikaci pro Android a ovládat tak automobil Tesla model S. Aplikace totiž obsahuje chybu v uložení OAuth tokenu, který se vygeneruje s prvním přihlášením uživatele. Pokud tedy malware disponuje root oprávněním, může tak převzít kontrolu nad vozem, který je spravovaný nainstalovanou aplikací.
Udává se, že až 90 % zařízení s operačním systémem Android obsahuje zranitelnost, pomocí které lze získat root oprávnění.Výzkumníci tak předvedli např. možnost zjištění polohy vozy, otevřeli zamčené dveře a  aktivovali funkci keyless driving, což by stačilo k odcizení vozu.

Zdroj: https://promon.co/blog/tesla-cars-can-be-stolen-by-hacking-the-app/ 

TeleCrypt prolomen
Stali jste se obětí ransomwaru TeleCrypt? Máme pro Vás skvělou zprávu. Šifrování tohoto ransomwaru, který zneužíval ke komunikaci API oblíbeného komunikačního programu Telegram, bylo prolomeno. Nathan Scott, který pracuje ve společnosti Malwarebytes, objevil slabiny v  tomto
ransomwaru a také vytvořil program pro dešifraci těchto souborů. Jediné, co potřebujete pro dešifrování souborů, je kopie nezašifrovaného souboru a stejný zašifrovaný soubor. Tímto se zjistí, jaký byl použit klíč a můžete dešifrovat zbytek souborů.
Zdroj: https://blog.malwarebytes.com/threat-analysis/2016/11/telecrypt-the-ransomware-abusingtelegram-api-defeated/

Ransoc – ransomware, který si vybírá
Asi jste zvyklí, že ransomware ve většině případů jde po zašifrování různých souborů, které mohou ukrývat dokumenty (.doc, .pdf), ale ransomware Ransoc na to jde trochu jinak. Nejdříve prohledá Vaše sociální sítě a Skype a pak se vrhne na pevný disk. Při prohledávání pevného disku se soustředí na torrenty a další obsah, který by mohl být spojován s ilegální činností. Když nalezne nějaké soubory tohoto typu, zobrazí informace o výkupném, využije informace ze sociálních sítí a  uvede soubory, které nalezl. Ransomware zobrazí požadavek na výkupné pouze, když v počítači skutečně nalezne potenciálně ilegální obsah.

Zdroj: https://www.proofpoint.com/us/threat-insight/post/ransoc-desktop-locking-ransomwareransacks-local-files-social-media-profiles?utm_source=secweek

Web of trust
Využíváte doplněk služby Web of Trust? Pokud ano, tak byste měli zpozornět. Tento doplněk má chránit uživatelovo soukromí, ale služba data uživatelů prodávala třetím stranám (historii prohlížení). Možná si říkáte, že to stejně dělají všichni. Ano, většina projektů si musí nějak vydělávat, ale tato data prodaná třetím stranám nebyla nedostatečně anonymizována. Díky tomu se dalo některé uživatele identifikovat. Podařilo se zjistit uživatelské jméno, e-mailové adresy, nákupní návyky, důvěrné firemní informace a mnoho dalších informací. Radíme tedy, raději tento doplněk nepoužívejte a ze  svého prohlížeče ho odinstalujte.
Zdroj: https://www.root.cz/clanky/web-of-trust-prodaval-spatne-anonymizovana-data-uzivatelu/

zpět

 
Linkedin Twitter Facebook YouTube