CZEN
> Novinky
Úvod > Novinky > Security News > Security News 21.11. 2017
 

Jak řídíte bezpečnost informací?

Security News 21.11. 2017

27. listopadu 2017

 

Kalendář nejbližších akcí

24.11.2017   
COMGUARD CZ - Webinář McAfee 
     
Active Response and Threat Hunting
Informace o produktu zde a zde.

Společnost ObserveIT představuje novou vezi své Insider Threat Monitoring platformy

V nové verzi úspěšného řešení ObserveIT 7.1 je zásadní inovace, která se nazývá File Activity Monitoring. Tato funkcionalita kontroluje, zdali nejsou pomocí prohlížečů (intra i  internetových) stahovány neautorizované soubory. Pokud k tomuto dojde, ihned vygeneruje alert pro bezpečnostní administrátory. Další nové funkcionality jsou Enhanced Alert Workflow, určené pro sdílení podezřelých aktivit také mimo bezpečnostní tým. V neposlední řadě pak také reportovací nástroj Clipboard Monitoring, který umožňuje vkládání klíčových slov do alertů.
Ve světle příchodu nových regulací a nařízení je dobré také zdůraznit, že řešení ObserveIT je v souladu s PCI, SOX, HIPAA a GDPR díky možnosti anonymizace uživatelských údajů.

Zdroj: zde.      

 

Nová verze SecurEnvoy – SecurAccess s podporou i HW tokenů!

Řešení pro více faktorovou autentizaci – SecurAccess v9 přináší oproti verzi předchozí řadu zlepšení, které ulehčí život jak IT administrátorům, tak koncový uživatelům. Mezi nové funkcionality patří například rozšíření autentizačních možností – řešení nyní podporuje Yubikey HW tokeny a zjednodušený „One-Tap“ login pomocí NFC (Near Field Communication). Administrátoři pak ocení např. REST API pro zjednodušenou integraci zákaznických aplikací a nový admin dashboard určený pro monitoring a reporting.

Zdroj zde.

 

McAfee integruje pokročilé analytické nástroje pro zvýšení bezpečnosti operačních center, koncových bodů a hybridního cloudu

Společnost McAfee oznámila příchod nových bezpečnostních řešení pro zabezpečení koncových stanic a také cloudu. Tyto řešení přesahují rámec běžného machine learningu, jelikož využívají také unikátní způsob analýzy, který se odlišuje především svou rychlostí, přesností, a také využíváním Deep learningu a umělé inteligence.
McAfee® Investigator využívá jak machine learning, tak i umělou inteligenci, díky čemuž zvyšuje přesnost a důvěru vyšetřování hrozeb. Tento produkt dokáže automatizovat sběr a zkoumání dat, a je schopný dát bezpečnostním analytikům v Security Operations Centrech mocnou zbraň v podobě detailních informacích o prozkoumaných hrozbách v krátkém časovém horizontu.
Nové možnosti s McAfee Endpoint Security, kdy nově využívá Deep Learningu s cílem pomoci při rozhodovacích procesech a zjišťování nových hrozeb. McAfee Endpoint Security disponuje také Pre a Post Execution Machine Learning, kdy zkoumá soubory před a po jejich spuštění, díky čemuž administrátoři získávají data o doposud neznámých hrozbách. Tyto informace jsou shromažďovány z více než 300 mil. McAfee sensorů.
McAfee Cloud Workload Security (CWS) zastřešuje všechny výzvy v rámci viditelnosti, bezpečnosti a správy, jimž mohou společnosti čelit v Hybridním Cloudu. Společnost McAfee také posílila cloudovou integraci stávajících produktů jako např. McAfee Web Gateway, která bude fungovat v Amazon Web Services (AWS), nebo sandboxingovou technologii McAfee Advanced Threat Defense (ATD), která bude schopná kontrolovat data a soubory v Microsoft Azure.

 

Sophos představuje novou verzi XG Firewallu

Společnost Sophos představila novou verzi své vlajkové lodě – XG Firewallu.
Dlouho očekávaný release SFOS v17 nabízí spoustu inovací, zjednodušení každodenní správy a také další posílení výkonu. Mezi hlavní nové funkcionality můžeme zařadit například nový Log Viewer, Policy test simulator, nový deployment wizard a v neposlední řadě také Synchronized App Control. Díky této průlomové funkcionalitě budou všichni administrátoři schopni identifikovat, klasifikovat a bude jim umožněno kontrolovat předtím neznáme aplikace, které byly v síti aktivní. Tyto aplikace neměly povětšinou signatury, nebo používaly generické připojení HTTP nebo HTTPS. Sophos přišel se Sycnronized App Control, jelikož až 60% síťového provozu je pro IT specialisty provoz neznámý a z toho důvodu spojený s bezpečnostními riziky.

Zdroj: zde.

 

Zpětné zrcátko IT bezpečnosti

 

ROCA – zranitelnost implementace RSA

Zraniteľnosť implementácie generovania RSA kľúčov v kryptografických čipových kartách, bezpečnostných tokenoch a ďalších hardwareových čipoch od  spoločnosti Infineon Technologies AG umožňuje vypočítať privátnu časť RSA kľúča z jej verejnej časti.
Zraniteľnosť spôsobila problémy v  Rakúsku, Estónsku a na Slovensku, kde sa certifikáty používajú ako kvalifikovaný elektronicky podpis na občianskom preukaze. Najhoršie je na tom Estónsko, kde databáza verejných kľúčov bola voľne dostupná. Na  Slovensku je momentálne pozastavená funkčnosť využitia kvalifikovaného elektronického podpisu dokiaľ nedôjde k výmene kľúča z 2048 na 3072 bitový.

Zdroj: zde a zde.

Funkce MS Office (DDE) umožňuje spuštění malwaru2

Byla zpozorována nová malware kampaň v Microsoft Word dokumentech zneužívající službu Dynamic Data Exchange (DDE), která je zabudovaná v  MS Office, ke spouštění nelegitimního kódu.
DDE protokol umožňuje sdílet data v rámci běžících aplikací a je běžně využíván i produkty třetích stran. Při spuštění napadeného dokumentu by se sice měl zobrazit dotaz, zda chce uživatel spustit navázanou aplikaci, ale tento pop-up dotaz může útočník eliminovat správnou modifikací syntaxe. A tak lze na  pozadí spustit jakýkoliv kód s právy přihlášeného uživatele.

Zdroj: zdezde.

 

Zranitelnosti ve WPA2

Minulý měsíc bylo oznámeno, že protokol WPA2 (využívaný pro zabezpečení bezdrátových sítí), obsahuje řadu zranitelností, které útočníkovi umožňují dešifrovat provoz, jeho odposlech, ale i podvržení informací. Útok je mířen na čtyřcestný handshake, kdy útočník donutí použití již dříve použitého klíče. Tímto útokem není možné zjistit heslo k Wi-Fi síti a postačuje, aby byla záplatována pouze jedna strana. Své zařízení již záplatovali Aruba, Ubiquiti, MikroTik, Debian, Windows a mnozí další.

Zdroj: zdezde.

 

Eskalace oprávnění na Linuxu

Zranitelnost byla objevena analytiky z Venustech ADLab, která umožňuje eskalaci oprávnění. Tato zranitelnost je zneužitelná pouze lokálně a využívá chybu typu Use-After-Free memory, která může být použita pro spuštění svého kódu. Tato chyba byla nalezena v Advanced Linux Sound Architecture (ALSA). Jedná se o komponentu, která poskytuje audio a MIDI funkcionalitu v Linuxu. Také obsahuje knihovny pro vývojáře pro přímý přístup ke kernelu. Chyba je již opravena v kernelu 4.13.4-2 a  ovlivňovala hlavní Linux OS jako RedHat, Debian, Ubuntu, Suse a další.

Zdroj: zde.

 

BadRabbit útočí

Malware BadRabbit se velice podobá malwaru Petya/NotPetya (EternalPetay), o  kterém šlo slyšet především v červnu při útoku hlavně na Ukrajinu. Zlý králík útočil především opět na Ukrajinu, dále na Rusko, Turecko a  Bulharsko. Útok spočíval v tom, že oběť přistoupila na útočníkovu stránku, kde se stáhne falešný exe soubor, který se tváří jako aktualizace Adobe Flash. Jakmile je soubor stažen, je potřeba ho ručně otevřít a povolit administrátorská práva. Poté se BadRabbit snaží šířit po interní síti pomocí SMB. Ransomware u oběti zašifruje data a vyžaduje zaplatit 0,05 bitcoinu.

Zdroj: zde.

zpět

 
Linkedin Twitter Facebook YouTube