CZEN
> Novinky
Úvod > Novinky > Security News > Security News 20.7.2017
 

Jak řídíte bezpečnost informací?

Security News 20.7.2017

20. července 2017

Chystané webináře COMGUARD

  

DatumOrganizátor a výrobceNázevVíceRegistrace

28.7.2017

                

11.8.2017

COMGUARD webex Rapid7

 

COMGUARD webex Observe IT

InsightIDR jako nástroj pro detekci incidentů

 

Identifikace a eliminace hrozeb pomocí Insider Threat

– novinky verze 7!

Více zde 

 

Více zde

Zde     

  

Zde

ThreatGuard – virtuální bezpečnostní manager!

S radostí Vám oznamuje, že dlouho očekávaná služba ThreatGuard je nyní k dispozici pro zákazníky i partnery!
Jedná se o „virtuálního bezpečnostního managera“ – unikátní službu v rámci které pro Vás tým bezpečnostních expertů denně sumarizuje aktuální hrozby. Přidaná hodnota služby ThreadGuard je mimo jiné ve vytvoření inteligentního kontextu, díky kterému se rozlišuje mezi relevantní a  irelevantní bezpečnostní hrozbou. Co získáte zakoupení služby ThreatGuard?

• Za měsíční poplatek tým 9 lidí – bezpečnostních specialistů, kteří průběžně aktualizují hrozby na webovém portálu.
Přehled o kritických a nebezpečných zranitelnostech a hrozbách pro Vaše technologie.
• Konsolidované informace z až 55 nezávislých informačních zdrojů.
Radu a doporučení, jak se správně bránit a jaká máte učinit bezpečnostní opatření.
Filtrování informací – jen dle Vašich kritérii (např. podle použitých technologií, stupně ohrožení a pod).
• Ideální nástroj pro Security Managera a nutný nástroj pro Operation Managera (provozu).

Více informací naleznete na stránkách COMGUARD, nebo nám napište na obchod@comguard.cz.


UTM řešení od Sophos – opět Leader

UTM řešení společnosti Sophos, XG Firewall, se znovu umístilo jako Leader v respektovaném hodnocení Gartner Magic Quadrant (Gartner MQ: UTM 6-2017). Společnost Gartner, která se zabývá technologickým průzkumem trhu, vyzdvihuje zejména rozmanitost bezpečnostních funkcionalit, velmi funkční integraci se zabezpečením koncových bodů a v neposlední řadě také intuitivní uživatelské rozhraní a celkovou jednoduchost při využívání UTM řešení.
Sophos XG Firewall (konkrétně model XG-750) prošel také nezávislým testem NSS Labs. Výsledkem je detailní report, ve kterém najdete přesné výsledky technického měření jako např.  procentuální množství zachycených hrozeb a počet zachycených pokročilých technik na obejití ochrany (zachyceno 135/137).
30. 6. 2017 Společnost Sophos zveřejnila stručný návod, jak se s XG Firewall bránit proti nejaktuálnějším bezpečnostním hrozbám jako jsou např. WannaCry nebo Petya. K dispozici je také celý webinář věnující se této problematice. Vše na webu výrobce viz odkaz níže.

Kompletní report (Gartner i NSS Labs) Vám rádi zašleme na vyžádaní.

Další informace.                                           

                                    

Nový produkt Barracuda Sentinel – cloud services

Společnost Barracuda Networks Inc. přichází na trh s novým produktem Barracuda Sentinel – řešení zajišťující ochranu v reálném čase proti spear phishingu a kybernetickým podvodům. Tato nová platforma v sobě kombinuje 3 ochranné vrstvy – umělou inteligenci, viditelnost doménových podvodů a aktivní trénink proti těmto podvodům, které napojuje na současné komunikační platformy jako je Microsoft Office 365. Barracuda Sentinel zkoumá data napříč celou společností za účelem nalezení unikátních komunikačních vzorců dané společnosti a analyzuje obsah zpráv pro citlivé informace. Díky machine learning technice je platforma schopna odhalit emaily, které jsou součástí spear phishing útoků. Zároveň nabízí množství nástrojů pro trénování a testování zaměstnanecké uvědomělosti pomocí simulovaných útoků.
Zdroj zde.

     

McAfee Labs Threat report: červen 2017

McAfee Labs Threat report: červen 2017 poskytuje souhrn 30ti leté historie techniky na obcházení ochrany (evasion technique) využívané autory malwaru, kde rozděluje tyto techniky do tří základních kategorií: Anti-security techniky používané k obejití detekce antimalwarovými enginy, firewally atd. Anti-sandbox techniky používané k detekování automatických analýz a obcházení enginů reportujících chování malwaru a  Anti-analyst, techniky používané k detekci a ošálení malwarových analýz např. zpozorováním monitorovacích nástrojů jako jsou Process Explorer nebo Wireshark. Dále vysvětluje povahu steganografie jako techniky na  obcházení ochrany, která využívá ukrytí tajných zpráv do obrázků, audio či video stop, textových souborů atp. za účelem vyhnutí se detekci bezpečnostními systémy. V závěru se věnuje nejznámějšímu malwaru pro odcizení hesel – Fareitu, využitého k prolomení DNC v průběhu prezidentských voleb 2016, konkrétně pak jeho změnám a vývoji. V  neposlední řadě hodnotí hlášené útoky napříč průmyslem a odhaluje růst trendů malware, ransomware, mobile malware a ostatních hrozeb v Q1.
Zdroj zde.

Rapid7 Metasploit a Nexpose

Připravili jsme shrnutí nejdůležitějších novinek z nejnovějších verzí vlajkových produktů společnosti Rapid7 – Metasploit a Nexpose.
Metasploit:
• Opraven modul Reverse TCP
• Rozšířeny možnosti vyhledávání
• End of Life 30-bit instalace (podpora pro komerční verzi této instalace skončila 5. 7. 2017)
Nexpose:
• Přidána možnost integrace s platformou ServiceNow
• Přidána možnost povolit či zakázat pravidla v rámci jednotlivých politik
• Přidán nový Ransomware dashboard, který upozorňuje na nejnovější výskyt vzorků ransomware

                                                  

Zpětné zrcátko IT bezpečnosti

"Ransomware" Petya
Nová varianta Petya ransomware, také známá jako Petwrap, Nyetya nebo Petya.A – pravděpodobně verze Petya/Misha alias GoldenEye, se rychle rozšiřuje a celosvětově je na něj soustředěna pozornost. Na rozdíl od běžných variant ransomware rodiny Petya nešifruje soubory oběti jeden po druhém, ale infikovanou stanici restartuje a následně zašifruje hlavní tabulku souborů (MFT – Master File Table) obsahující záznamy o všech souborech, adresářích a metadatech na cílovém systému. Petya ransomware pak nahradí MBR (Master Boot Record) vlastním škodlivým kódem, který zobrazuje zprávu o infekci s požadavky na výkupné a počítač nemůže dále pokračovat v zavadění operačního systému.
Podle zpětných analýz vzorků bylo zjištěno, že tato verze neměla v úmyslu ani po zaplacení výkupného uživatelům data dešifrovat. Šifrování bylo prováděno náhodně generovaným klíčem a ten nebyl odesílán k útočníkům. Stejně tak komunikace s  útočníky dle instrukcí zobrazených po zašifrování PC měla probíhat přes emailovou schránku, která ale byla hostována na free mailové službě a  byla brzy po prvním útoku provozovatelem zablokována.
Pravděpodobným cílem tedy bylo ochromit převážně Ukrajinskou infrastrukturu.

Zdroj1: https://csirt.cz/page/3577/ransomware-petya-doplnujici-informace/ Zdroj2: https://www.s3c.cz/blog/posts/petya-dalsi-utok-na-ukrajinskou-infrastrukturu 

Zranitelnosti v OpenVPN
Přesto, že software OpenVPN prošel v nedávné době dvěma bezpečnostními audity, tak byly nalezeny 4 významné zranitelnosti bezpečnostním specialistou Guido Vrankenem. Tyto zranitelnosti zveřejnil na svém blogu, na kterém i popsal čeho se zranitelnosti týkají a jak je objevil. 3 z těchto zranitelností se týkají serverové části a jedna zranitelnost se týká klientské části (kdy útočník může uživateli ukrást heslo). Nejzávažnější zranitelnost se týká způsobu jakým aplikace zachází s SSL certifikáty a vzdálený útočník by mohl pomocí speciálně upraveného certifikátu způsobit pád celého OpenVPN serveru nebo v krajním případě převzít nad serverem kontrolu. Všechny zranitelnosti jsou již opraveny ve verzích 2.4.3 nebo 2.3.17.

Zdroj: https://guidovranken.wordpress.com/2017/06/21/the-openvpn-post-audit-bug-bonanza/

Hackeři začali využívat SambaCry zranitelnost
Na přelomu května a června byla uveřejněna zranitelnost s názvem SambaCry, která se schovávala v Sambě 7 dlouhých let. Tato zranitelnost umožňuje vzdálené spuštění kódu a tím převzít plnou kontrolu nad Linuxovými a  Unixovými stroji. Zranitelnost je označena kódem CVE-2017-7494 a  ohodnocena 7,5 body z 10. V této chvíli se na Internetu nachází okolo 485 000 zranitelných strojů. Patche pro tuto zranitelnost již existují a opravují je verze 4.6.4, 4.5.10 a 4.4.14. Je doporučeno aktualizace nasadit co nejdříve.

Zdroj: https://thehackernews.com/2017/06/linux-samba-vulnerability.htm

Android malware Xavier
Malware Xavier byl obsažen v přes 800 různých aplikacích, které byly údajně až  milionkrát staženy z Google Play. Jedná se o zákeřnou reklamní knihovnu, která tiše sbírá důvěrná data o uživateli a může vykonat nebezpečné operace. Tento malware byl nalezen v různých aplikacích např. jako editor fotek, RAM optimalizace, přehrávače hudby či videa, trackování telefonu a další. Tento malware byl objeven již dříve, ale s novou verzí dostal i nové (vylepšené) funkcionality mezi které patří vyhýbání se detekci, vzdálené spouštění kódů a sběr informací (OS verze, ID zařízení, operátor, e-mailová adresa, nainstalované aplikace…).

Zdroj: thehackernews.com/2017/06/android-google-play-app-malware.html

SNMP zranitelnosti na Cisco IOS a IOS XE
Subsystém SNMP na Cisco IOS a IOS XE obsahuje několik zranitelností, které umožňují útočníkovi vzdálené spuštění kódu nebo napadané zařízení restartovat. Útočník může tyto zranitelnosti zneužít pomocí upraveného SNMP paketu přes IPv4 nebo IPv6. Jsou poznamenány všechny verze SNMP (1, 2c a 3). Momentálně ještě nejsou vydány updaty, ale Cisco doporučuje sledování systému pomocí příkazu show snmp host nebo pro zmírnění hrozeb vypnout dané MIB. Více informací naleznete v odkazu níže.

Zdroj: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

zpět

 
Linkedin Twitter Facebook YouTube