Nezapomeňte sledovat pravidelně naše webináře v českém jazyce!
Připravujeme pro Vás webináře:
Záznamy webinářů najdete na YouTube
V portfoliu COMGUARD je k dispozici nový produkt od společnosti WHALEBONE. Jedná se o unikátní technologii, která zabezpečuje DNS provoz a poskytuje kontrolu nad hrozbami v počítačových sítích pomocí svého DNS překladače. Pro identifikaci hrozeb Whalebone disponuje svoji vlastní analýzou DNS provozu a také čerpá informace z opensource a placených zdrojů. Na uživatelském portálu má uživatel k dispozici přehledný dashboard a kompletní audit DNS provozu.
DNS překlad může probíhat na Lokálním nebo Cloudovém resolveru, popřípadě v kombinaci obou. Kontrola pomocí DNS překladu nabízí mnoho možností, kdy mimo samotné detekce závadného provozu je možná také jeho filtrace spolu s přímočarou a transparentní blokací. Řešení Whalebone si uživatel může nakonfigurovat tak, aby byl v případě hrozby přesměrován uživatelský provoz na blokační stránku a tím byl zamezen kontakt malwaru s CNC serverem.
Implementace řešení zabere pouze několik minut, jelikož je nutné nakonfigurovat pouze DNS překladač. Whalebone dokonce nevyžaduje instalaci žádného softwaru,takže je funkční bez rozdílu na všech zařízeních. Společnost nabízí možnost vyzkoušet si uvedenou technologii zdarma. Jelikož velká část malwaru využívá během útoků právě DNS překlad, je Whalebone vhodným nástrojem pro ochranu před hrozbami bez ohledu na jejich velikost či roztříštěnost ve firemní počítačové infrastruktuře.
Více o Whalebone naleznete zde.
Již minule jsme Vás informovali o nové produktu společnosti Lastline v portfoliu COMGUARD. Díky technologii Lastline Breach Defender je uživatel schopen včas a efektivně zareagovat na jakoukoli hrozbu v počítačové síti.
Produkt Last Breach Defender obdržel ocenění InfoSec Awards 2018 magazínu Cyber Defense Magazine v oblasti podnikové bezpečnosti v kategorii „Cutting Edge“. Vyhlášení cen proběhlo na události RSA Conference 2018. K uvedenému úspěchu se vyjádřil Lastline CMO, Bert Rankin. Podle něj ocenění od Cyber Defense Magazine potvrzuje, že řešení Lastline Breach Defender je v oboru přikládána velmi vysoká hodnota.
Lastline Breach Defender obsahuje systém ochrany disponující dynamickým plánem incidentů vniknutí při narušení sítě, který umožňuje bezpečnostním týmům úplnou viditelnost při narušení počítačové infrastruktury. Zobrazuje pohyb útoku v celé síti a je schopný dávat incidentům patřičný kontext. Bezpečnostní týmy tak mohou rychle porozumět rozsahu hrozby. Dynamický plán je postaven na třech kritických aspektech zabezpečení sítě: Data Collection, Breach Analytics a Breach Response.
Více informací naleznete zde.
V San Franciscu se 17. dubna uskutečnila konference v oblasti bezpečnosti RSA Conference 2018, na níž společnost Sophos představila své závěry ohledně globálního průzkumu The Dirty Secrets of Network Firewalls. Průzkumu se zúčastnilo více než 2700 osob rozhodujících v IT ve společnostech s počtem zaměstnanců od 100 do 5000 uživatelů z USA, Kanady, Francie, Německa, UK, Austrálie, Japonska, Indie a Jižní Afriky. Průzkum byl proveden v říjnu a listopadu roku 2017 a byl zpracován Vansonem Bournem, nezávislým odborníkem na průzkum trhu. Na základě poznatků studie odhalila, že IT manageři nemohou identifikovat ve své vlastní organizaci 45 % síťové komunikace. Dále každý čtvrtý IT manager nemůže identifikovat až 70 % komunikace ve firemní síti. Vzhledem k dopadu kybernetických útoků na podnikání není překvapující, že 84 % respondentů souhlasilo s tím, že nedostatečná viditelnost aplikací je vážným bezpečnostním problémem. Nedostatek viditelnosti také vytváří citlivé místo pro případný přenos nezákonného nebo nevhodného obsahu do podnikových sítí, což činí společnosti zranitelnými v souvislosti se spory o dodržování předpisů.
Celou studii si můžete přečíst zde.
McAfee představila bezpečnostní zprávu Navigating a Cloudy Sky: Practical Guidance and the State of Cloud Security. Ve čtvrtém čtvrtletí roku 2017 společnost McAfee oslovila 1400 odborníků z oblasti IT. Zpráva se zabývá současným stavem veřejných a soukromých cloud řešení. Podle průzkumů využívá 97 % světových odborníků v oblasti informačních technologií cloudové služby. Nejvíce oblíbená je kombinace veřejného a soukromého cloudu, kdy 59 % respondentů uvedlo, že používá hybridní model. Výrazná většina organizací používá službu cloud pro ukládání citlivých údajů (86 %), přičemž nejběžnější je ukládání osobních údajů. Zpráva uvádí, že bezpečnostní incidenty jsou obecně rozšířené. Každé čtvrté organizaci užívající IaaS, PaaS nebo SaaS byla ukradena data a každá pátá organizace má zkušenosti s pokročilými útoky na veřejnou cloudovou infrastrukturu. Celou zprávu si můžete přečíst zde.
Společnost McAfee si je vědoma nabývajícího významu cloudových služeb a také otázek spojenými se zabezpečením cloudového prostředí. V rámci nových aktualizací je vhodné zmínit některé novinky produktů u výrobce McAfee.
Nové aktualizace Cloud Workload security a Network Security Platform
Společnost McAfee oznámila, že urychluje inovace v cloudu díky nejnovější verzi McAfee Cloud Workload Security (CWS) v5.1, který je jedním z hlavních pilířů cloudových bezpečnostních řešení v portfoliu společnosti. Nová verze nyní dokáže identifikovat containery Docker do 5 minut od jejich nasazení a rychle je zabezpečit pomocí mikro- a nano-segmentace. Oproti manuální opravě je tak náprava efektivnější téměř o 90 %. McAfee Cloud Workload security podporuje velké poskytovatele cloudových služeb umožňující bezproblémovou a zjednodušenou správu prostřednictvím jediného rozhraní.
Více informaci o aktualizaci zde.
McAfee také vydalo novou aktualizaci Network Security Platform 9.2. Platforma Cloud-to-Cloud a intra-Cloud patří mezi body s kritickou viditelností a kontrolou v počítačové infrastruktuře, což vyžaduje, aby tradičních protiopatření zaměřená na síť byla kompatibilní i ve virtuálních prostředích. NSP 9.2 přináší tuto potřebu s podporou virtuálního IPS v prostředích VMWare NSX 9.3, ESX 6/6.5 a KVM.
Více informací o aktualizaci zde.
Společnost Rapid7 vydala zprávu QUARTERLY THREAT REPORT, ve níž zveřejnila své poznatky o kybernetických hrozbách za poslední čtvrtletí. Zpráva potvrzuje aktuální trend cílených útoků zejména na oblast zdravotnictví. Ve zprávě najdeme informace o zvyšování útoků DDOS a také je zaměřena pozornost na nárůst nebezpečného chování uživatelů, včetně uživatelů, kteří navštěvují škodlivé weby nebo instalují a spouštějí pochybné programy. Závěr zprávy nabízí tzv. SPRING CLEANING TO DO LIST, ve kterém naleznete vhodné rady pro bezpečnost počítačových sítí.
Zprávu Rapid7 si můžete přečíst zde.
Verze Chromu 66, která byla vydána v dubnu, omezuje důvěryhodnost certifikační autority Symantec. Pod které také spadají značky Verisign, Thawte, RapidsSSL, GeoTrust a Equifax. Nová verze Chrome přestala důvěřovat certifikátům vydaných před 1. červnem 2016. Další omezování přijde s Chrome 70, jehož vydání je naplánováno na říjen 2018 (u betaverze dříve). V této verzi již bude Symantecu nadobro sebrána důvěryhodnost. K tomuto kroku Google přistoupil poté, co se zjistilo, že Symantec nevydával certifikáty s rozšířeným ověřením (EV) tak, jak by správně měl. Pokud využíváte certifikáty zmíněných autorit, bude potřeba se poohlédnout po nové autoritě.
Zdroj: zde
Dle studie, kterou vydala německá firma Security Research Labs, výrobci androidích zařízení neuvádí pravdu ohledně verze aktualizací. Výrobci tvrdí, že uživatel má aktuální bezpečnostní záplaty, ale přitom je změněno pouze datum a zranitelnost v telefonu zůstane. Níže je informace, jak si vedli někteří výrobci:
0-1 missed patches—Google, Sony, Samsung, Wiko Mobile
1-3 missed patches—Xiaomi, OnePlus, Nokia
3-4 missed patches—HTC, Huawei, LG, Motorola
4+ missed patches—TCL, ZTE
Pro zjištění informací, jak je na tom vaše zařízení, je možnost využít aplikaci SnoopSnitch.
Zdroj: zde
Chrome vyžaduje od 30.4.2018 vystavení všech platných certifikátů v databázích Certificate Transparency a prohlížeč o tom musí dostat potvrzení. Jedná se o veřejné logy, do kterých může kdokoliv přidávat certifikáty vydané uznávanými autoritami. Záznamy jsou ukládány v Merklově hashovém stromu a není možné je nepozorovaně měnit nebo odstranit. Prohlížeč dostane kromě certifikátu i důkaz o jeho zařazení do některých logů – SCT (Signed Certificate Timestamp) tj. digitálně podepsané potvrzení o zařazení do logu svázané s certifikátem. Možnosti jsou:
- součást OCSP odpovědi
- rozšíření TLS protokolu v TLS handshake
- X.509v3 rozšíření certifikátu
Zdroj: zde
Facebook vyplácí miliony dolarů vědcům, aby odhalil bezpečnostní chyby ve svých produktech a infrastruktuře, ale po skandálu společnosti Cambridge Analytica společnost zahájila program odměňování, který odměňuje uživatele za reportování zneužitých dat. Dopad každé zprávy určí výši odměny. Zprávy o chybách s vysokým dopadem by mohly pomoci uživatelům vyhrát až 40 000 dolarů.
Takže pokud narazíte na jakoukoli aplikaci porušující smluvní podmínky společnosti Facebook, můžete jednoduše nahlásit službu pomocí programu "Bounty Data Abuse".
Zdroj: zde
Výzkumníci z Izraelské Univerzity Bena Guriona v Negevu popsali, jak je možné zcizit data ze zcela izolovaného počítače bez jakýkoliv bezdrátových rozhraní prostřednictvím jeho připojení k elektrické síti.
Technika nazvaná PowerHammer vyžaduje, aby byl na počítač oběti nainstalován speciální malware, který pomocí změn v zatížení procesoru dokáže do výkyvů odběru elektrické energie zakódovat binární informaci.
Tímto způsobem dokáží útočníci dosáhnout přenosové rychlosti 10 až 1000 bitů za sekundu, pokud má útočník možnost odposlouchávat elektrickou síť v budově své oběti. Mimo budovu pak je rychlost 3 až 10 bitů.
Zdroj: zde
Příklady hrozeb, které zachytil ThreatGuard
Ransomware XIAOBA jako File Infector a Cryptocurrency Miner
Nedávno byl nalezen nový file infector a cryptocurrency miner. Tento file infector má dvě varianty a je nápadně podobný ransomwaru Xiaoba.
Návrh řešení týmu viz ThreatGuard-ID: 369
Zranitelnost ve FTP daemonu v MikroTik OS umožňuje vzdálenému útočníkovi odesláním většího množství upravených FTP paketů způsobit pád zařízení. Ke zranitelnosti existuje veřejně dostupný exploit.
Návrh řešení týmu viz ThreatGuard-ID: 366
Kampaň zaměřená na Switche od firmy Cisco
Nová masivní kampaň, která zneužívá špatně nastavené Cisco Smart Install Protocol, způsobuje přepsání Cisco IOS image na switchi a změní config. Poté co útočník změní config se zobrazí nápis “Do not mess with our elections” a zobrazí americkou vlajku ve znacích UNIX.
Návrh řešení týmu viz ThreatGuard-ID: 360
TIP: Přejete-li si znát i návrh řešení, tak vyzkoušejte ThreatGuard ZDARMA na 14 dní www.threatguard.cz nebo napište na sales@comguard.cz o cenovou nabídku.