Blog – Lista

Wymogi GDPR (RODO) w zakresie zorganizowania w przedsiębiorstwie.

 

Wymagania organizacyjne
Procesy, procedury i polityki
Świadomość zagadnień bezpieczeństwa danych

 

EksploitKit-poradnik

EksploitKit-poradnik

Exploit Kit – sposoby zapobiegania

Wobec ponad 400.000 unikalnych próbek złośliwych programów tworzonych każdego dnia i tysięcy
nowych luk odkrywanych każdego roku wielkim wyzwaniem jest zapobieganie atakom. Ta eksplozja wzrostu wariantów złośliwego oprogramowania wymaga nowych i innowacyjnych rozwiązań w walce z cyberprzestępcami.
Dogłębna analiza współczesnego przemysłu cyberprzestępczości pokazuje możliwość
asymetrycznej obrony. Jak się okazuje, mimo niekończącej się parady nowych
ataków, istnieje tylko około 20 technik, które mogą być wykorzystane w celu wykorzystania luk oprogramowania.

Tak więc trzeba opracowywać podejście, które jest w stanie przeciwdziałać tym 20 technikom eksploitów – zamiast kierowania wysiłków na zwalczanie każdego z eksloitów osobno – w tym tkwi maksymalna siła zwalczania ich.

Co więcej: w zależności od podatności ofiary, atakujący napastnicy często wykorzystują kilka technik razem by osiągnąć etap, na którym mogą dostarczyć złośliwe oprogramowanie do ofiary. Techniki te nie zmieniają się znacznie z roku na rok, może jedna lub dwie sztuczki są dodawane do listy dostępnych technik. Jest wiele produktów klasy Security oferowanych przez różnych producentów, ale jest zaskakujący brak znaczących postępów w technologiach zwalczania eksploit kitów.

Niektórzy z producentów twierdzą, że oferują produkty klasy Security nowej generacji (Next Gen Security) wspierające zwalczanie eksploitów, lecz zakres działania ich rozwiązań jest mocno zawodny.

EksploitKit-poradnik

EksploitKit-poradnik

Eksploit kit – lista technik hakerskich.

Poniżej podajemy listę 23 technik, które są wykorzystywane przez cyberprzestępców jak i organizacji państwowych.
Minimalizowanie zadziałania zagrożenia wnoszonego przez te techniki jest różne w zależności od producenta. Ważne jest, aby wiedzieć, że  większość rozwiązań po prostu chroni przed częścią tylko z powszechnie stosowanych metod eksploitów.

Tylko firma Sophos zapewnia prawdziwie wszechstronne zabezpieczenie.

 

 

 

 

 

Enforce Data Execution Prevention (DEP)

Zapobieganie wykonywaniu danych (DEP) to zestaw technologii sprzętowych i programowych, które
wykonują dodatkowe testy pamięci, aby zapobiec przepełnieniu bufora. Bez DEP,
atakujący może próbować wykorzystać lukę oprogramowania i przedostać się do złośliwego kodu
(Shellcode) w miejscu pamięci, w którym atakujący umieścił szkodliwy kod.

Bez DEP, regiony pamięci ze złośliwym kodem są zwykle oznaczone jako plik wykonywalny, więc hakerski kod będzie się w stanie uruchomić.
DEP jest opcja opt-in dla systemu Windows XP i wyższych, które muszą być ustawione przez producenta oprogramowania podczas tworzenia aplikacji. Ponadto, ataki są możliwe poprzez pominięcie wbudowanej ochrony DEP i jako takie, uzależnionie od systemu operacyjnego

Producenci skutecznie zwalczający tę cyberprzestępczą technikę: Sophos Intercept X, Microsoft Emet, malware Bytes Anti-Exploit, Palo Alto Networks Pułapki, Crowdstrike Falcon.

EksploitKit-poradnik

Exploit kit  – rynek eksploitów.

Firma Sophos- jeden z kluczowych producentów zabezpieczeń sieci i danych, dla wielu platform: serwerów, komputerów osobistych i urządzeń mobilnych wyjaśnia, że stworzony został : rynek Eksploitów – Crimeware as a Service !

Dzięki wykorzystaniu eksploitów, twórcy szkodliwego oprogramowania nie muszą się martwić, jak znaleźć błędy w naszych instalacjach Java lub Silverlight lub Flash, jak potem wbudować te błędy w nowe eksploity, jak znaleźć
niezabezpieczone serwery www i wykorzystać je do hostowania min-pułapek do potencjalnych ofiar.

Autorzy eksploitów nie muszą się martwić o pisanie rozwiniętego złośliwego oprogramowania, nie muszą uruchamiać serwerów do śledzenia zainfekowanych komputerów lub martiwić się o sposób zbierania pieniędzy od indywidualnych ofiar, nie muszą się angażować w eksfiltrację skradzionych danych lub sprzedaży tych danych.

Rynek cyberprzestępczości jest obecnie wyceniany na wiele miliardów USD, który wzrośnie do prawie 2 bilion USD w żądanych od poszkodowanych do 2019. Każdy aspekt ataku został uprzemysłowiony.

Cyberprzestępcy mają luksus specjalizowania się w jednej lub kilku formach całego obszaru zagrożeń w to, co stało się znane żartobliwie jako CaaS – lub „crimeware as a Service”.

W tej branży pojawili się brokerzy eksploitów: kupują eksploity od programistów, którzy je odkryli i sprzedają tym, którzy chcą z nich korzystać, bez względu na to czy są to agencje rządowe, czy hakerzy.

Kupujący eksploita zawsze zachowuje swoje cele dla siebie. Kevin Mitnick, założyciel
Absolute Zero Day Mitnick jest Exploit Exchange, wyjaśnił : „Kiedy mamy
klienta, który chce lukę zero-day z jakiegokolwiek powodu, nie pytamy po co, a w rzeczywistości i tak by nam nikt tego nie powiedział.”

Przeczytaj dalsze artykuły serii „Eksploit Kit – poradnik”, aby dowiedzieć się więcej o Eksploit Kitach, o tym w jaki sposób działają i jaką profilaktykę stosować, by się przed nimi bronić.

 

EksploitKit-poradnik

EksploitKit-poradnik

Exploit Kit  – co to jest i jak działa

To zestaw hakerskiego oprogramowania przeznaczony do uruchomienia na komputerach osobistych i serwerach sieciowych, w celu zidentyfikowania luk w zabezpieczeniach i przesyłaniu na nie i wykonanie złośliwego kodu.

 

 

Exploit Kity – jak się chronić, kto jest ofiarą działania?

Exploity wykorzystują słabości legalnych produktów oprogramowania, takich jak Adobe Flash i Microsoft Office w celu infekowania komputerów do celów przestępczych. Są one powszechnie wykorzystywane przez cyberprzestępców w celu przeniknięcia systemów obronnych organizacji.

Cele tych przestępców są zróżnicowane: kradzież danych, zaszyfrowanie ich dla okupu, rekonesans by stworzyć podstawy do poźniejszego ataku, lub po prostu jako ścieżka dla wgrania bardziej tradycyjnego złośliwego oprogramowania.

Jest udowodnione, że znalezienie exploity wykorzystywane są jako część cyberataku: okazuje się że w ponad 90% zgłoszonych naruszeń danych exploit jest stosowany w jednym lub kilku punktach w łańcuchu ataku. Jest więc niezwykle istotne by zapobieganie atakowi przez eksploity było częścią kompleksowego systemu obrony bezpieczeństwa firmy.
Exploity znane są już od ponad 30 lat, więc prawie każdy z głównych dostawców rozwiązań zabezpieczających sieć firmy i dane firmy oferuje pewien poziom zabezpieczeń i zapobiegania atakom. Istotne jest jednak to, że wymiar tej ochrony dla różnych producentów np. Sophos, Eset, Stormshield, Fortinet, Cisco, Symantec, Kaspersky, F-secure jest bardzo różny. Dla niektórych jest to zaledwie element który częściowo potrafią zidentyfikować, a dla innych jest głównym punktem do działania – identyfikacji, odseparowania, sunięcia.

Przeczytaj dalsze artykuły serii „Eksploit Kit – poradnik”, aby dowiedzieć się więcej o Eksploit Kitach, o tym w jaki sposób działają i jaką profilaktykę stosować, by się przed nimi bronić.

 

Raport ransomware

Raport ransomware

Symantec ostrzega o atakach ransomware!

Ransomware przeważnie jest trojanem, wprowadzanym do systemu poprzez np. pobrany plik lub w wyniku luki w usłudze sieciowej. Kliknięcie w niego powoduje uruchomienie podstawionego programu i który np. może wyświetlić fałszywe ostrzeżenie, może zawierać prostą aplikację przeznaczoną do zablokowania lub ograniczenia dostępu do systemu do momentu dokonania płatności. Najgroźniejsze wersje szyfrują pliki ofiary – przeważnie za pomocą silnego algorytmu.

Ataki tego typu szybko wyrosły na jedno z największych zagrożeń cybernetycznych, z którym mają do czynienia zarówno firmy, jak i zwykli konsumenci!
Straty, które przynoszą, liczone są już w setkach milionów dolarów.

Ostatnie 12 miesięcy to okres, w którym ransomware przeszło na zupełnie nowy poziom dojrzałości i zagrożenia. Większe gangi zajmujące się tą formą cyber przestępczości są w stanie przesyłać złośliwe oprogramowanie do milionów komputerów.

Użytkownicy, którzy natrafią na ransomware, mogą oczekiwać blokady swoich cennych danych zabezpieczonej silnym, często niemożliwym do złamania szyfrowaniem.

Złamanie większości stosowanych algorytmów szyfrujących jest praktycznie niemożliwe bez dostępu do systemów komputerowych o bardzo wysokiej mocy obliczeniowej.

Celem hakerów posługujących się trojanami ransomware przeważnie jest próba wyłudzenia płatności, w zamian za którą obiecują ofierze usunięcie ransomware (co niekoniecznie musi nastąpić). Taka „pomoc” polega albo na dostarczeniu programu do odszyfrowania plików, lub na wysłaniu kodu odblokowującego, który cofa zmiany dokonane przez zawartość wirusa. Z punktu widzenia atakującego, kluczową zaletą ataku za pomocą ransomware jest wygodny i trudny do namierzenia system płatności. W celu uzyskania „okupu” wykorzystywane są najróżniejsze metody płatności, m.in. przelewy, wiadomości sms o podwyższonej opłacie, usługi pre-paidowe jak np. Paysafecard, a także cyfrowa waluta Bitcoin.

Dowiedz się więcej o ataku: https://pl.wikipedia.org/wiki/Ransomware

Przeczytaj RAPORT , który opisuje zjawisko.

 

F-Secure Policy Maager dla Linux

F-Secure Policy Manager dla systemu Linux

F-Secure Policy Manager w wersji Beta dla systemu Linux, wersja 12.20 jest dostępna do wglądu.

Nie wymagane są klucze produktów.

Wersja jest dla następujących systemów operacyjnych :

  • Red Hat Enterprise Linux 5 32/64-bit
  • Red Hat Enterprise Linux 6 32/64-bitowy
  • Red Hat Enterprise Linux 7 32/64-bitowy
  • CentOS 6 32/64-bitowy
  • CentOS 7 32/64-bitowy
  • SUSE Linux Enterprise Server 10 32/64-bitowy
  • SUSE Linux Enterprise Server 11 32/64-bitowy
  • SUSE Linux Enterprise Desktop 11 32/64-bitowy
  • openSUSE 13.2 32/64-bit
  • Debian 7 (Wheezy) 32/64-bitowy
  • Debian 8 (Jessie) 32/64-bitowy
  • Ubuntu 12.04 (Precise Pangolin) 32/64-bitowy
  • Ubuntu 14.04 (Wierny Tahr) 32/64-bitowy
  • Ubuntu 16.04 (Xenial Xerus) 32/64-bitowy

F-Secure Policy Manager dla systemu Linux: duże zmiany w stosunku do poprzedniej wersji:

  • Zmiany interfejsu użytkownika
    • Tryb zaawansowany został zintegrowana z trybem antywirusowym. Widoki standardowe i zaawansowane,  są dostępne w menu Ustawienia w kartach stanu.
    • Lepsza czytelność tekstu poprzez dostosowanie palety kolorów bardziej kontrastowych.
    • Zoptymalizowane wykorzystanie obszaru wyświetlania poprzez zmniejszenie paneli produktu.
    • Obsługa wielu monitorów: rozwiązany problem z oknami dialogowymi, które są zawsze wyświetlane na monitorze podstawowym.
    • Obsługa wielo monitorowści.
  • Polityk bezpieczeństwa z możliwością robienia notatek.
    • Administrator może wstawiać opisy do polityk . Mogą one być wykorzystane do dokumentowania zmian i dzielenie się wiedzą z kolegami w środowiskach wielu administratorów.
  • aktualizacje proxy Software Updater
    • Policy Manager Server teraz działa jako serwer proxy cache dla aktualizacji Software Updater.
    • Domyślny rozmiar pamięci podręcznej jest 10GB, które można regulować z poziomu konsoli.
  • Chroniony hasłem usuwanie
    • Administrator może ustawić hasło dezinstalacji na zarządzanych hostach.

Jest też wiele innych zmian poprawiających czytelnośc interfejsu administratora oraz funkcjonalność.

Nowe możliwości połączeń i integracja dzięki Transceiverom Miedzianym 10Gbit SFP+

ProLabs 10G Copper SFP+ to nowa jakość połączeń w sieci.

ProLabs, jako pierwszy na rynku oferuje kompatybilne transceivery 10GBASE-T SFP+

Wirtualizacja serwerów, zwielokrotnione polaczenia sieciowe, olbrzymia ilość desktopów – to wszystko wyciska z sieci ostatnie poty – zmuszając do nadzoru wydajności i prędkości. Jako ze produkty z technologia 10G BASE są coraz popularniejsze i dostępne cenowo – każdy administrator chętnie wdroży wyższą prędkość w swojej sieci. Najchętniej za rozsądne pieniądze i najchętniej na istniejących traktach miedzianych.

ProLabs oferuje pomoc przy planowaniu budżetu, poprawia zwrot z inwestycji poprzez ofertę swoich wkładek miedzianych w technologii 10G.

BIT-TECHNOLOGIES-OK

ProLabs SFP+ 10G
po miedzi pozwalają
uzyskać wysokie prędkości
transmisji po istniejącym
okablowaniu ze skrętki
Cat 6a/7.

BIT-TECHNOLOGIES-OK

Wtyk RJ45 oraz
obsługa połączeń do
30 m po miedzi

BIT-TECHNOLOGIES-OK

Kompatybilne ze wszystkimi
wiodącymi producentami:
Cisco, HP, Juniper, Dell,
Fortinet, PaloAlto i inni.

Standard 10GBASE-T został zaprojektowany do wysokiej prędkości połączeń na miedzi w kategorii Cat 6a/7.

ProLabs 10G Copper SFP+ transciever

ProLabs 10G Copper SFP+ transciever

Prezentujemy pierwszy transceiver SFP+ oferujący komunikacje 10Gb/s po tego typu mediach. Transceiver miedziany umożliwia wydajną komunikacje typu duplex oraz bi-directional po miedzianej skrętce Cat 6a/7.

Podstawowe cechy:

  • Połączenia do 30m po skrętce Cat 6a/7
  • Zgodny z SFF-8431 oraz SFF-8432 MSA
  • Wtyk RJ45

Główne zalety:

  • Rozsądne cenowo połączenie do 30m po kablu UTP z prędkością 10G Ethernet
  • Pasuje do wszystkich przełączników: Top of Rack, Middle of Row oraz End of Row
  • Pozwala tworzyć projekty oparte na architekturze mieszanej BASE-T/SFP+
  • Wyposaża porty SFP+ w serwerach czy przełącznikach w możliwość 10GBASE-T SFP+

Zachęcamy do zapoznania się z dokumentem ProLabs 10G Copper Transceivers.

 

 

Powrót na Polski rynek pierwszoligowego gracza.

Konferencja Sophos 2015 roadshow

Konferencja Sophos 2015 roadshow

Zostaliśmy zaproszeni na konferencję SOPHOSA.  Zdecydowaliśmy się wziąć udział w tym spotkaniu, gdyż firma Sophos przez szereg lat prawie nieobecna na Polskim rynku pojawia się w zupełnie nowej odsłonie,  z nowym, ciekawym portfolio produktów.

Począwszy od użytkowników domowych dla których ma szereg rozwiązań zwiększających bezpieczeństwo danych na komputerach, smartfonach oraz zabezpieczający sieci domowe, do wyspecjalizowanych rozwiązań chroniących firmy.

Jedno portfolio produktów Sophos pozwala zintegrować we wspólnej konsoli zarządzającej urządzenia i oprogramowanie chroniące sieci, dane, serwery, dostęp do internetu, aplikacje pocztowe, pozwalające szybko i bezpiecznie łączyć oddziały firmy, czy wręcz na jednych urządzeniach klasy UTM rozwiązywać również zarządzanie urządzeniami SOPHOS  wi-fi.

Klika wybranych produktów dla domu podaję niżej wraz z linkami do pobrania, więcej można znaleźć na stronie www : Strona www SOPHOS

Sophos Mobile Security for Android

ophos-Mobile-Security-for-Android

Sophos-Mobile-Security-for-Android

Aplikacja Sophos Mobile Security chroni urządzenia z systemem Android, bez zmniejszania wydajności i żywotność baterii.
Wykorzystuje inteligencję „up-to-the-minute” z SophosLabs, automatycznie skanuje aplikacje, pod kątem wirusów, malware podczas instalacji.

  • Skanuje wszystkie aplikacje dla Androida i zabezpiecza przed złośliwym oprogramowaniem
  • Chroni na okolicznośc kradzieży smartfona i daje możliwość zdlanego zablokowania urządzenia i wyczyszczenia danych
  • Współpracuje z chmurowymi rozwiązaniami SophosLabs

Sprawdziliśmy produkt, to rzeczywiście sprawne „lekkie” narzędzie.  Polecamy bo zawsze zamiast wielu śmieciowych aplikacji można mieć jedną ale naprawdę dobrą.

Link do pobrania : Sophos Mobile Security for Android

Dla Apple – Sophos Antivirus for Mac Home Edition

Sophos Anti Virus for Mac Home Edition

Sophos Anti Virus for Mac Home Edition

 

Antywirus jest lekki i nie zauważa się by obciążał komputer, jest prosty w obsłudze. Zatrzymuje wszystkie zagrożenia, nawet te, przeznaczone dla systemu Windows, więc komputer jest zabezpieczony. Pliki, które wysyłasz do innych komputerów są również skanowane i bezpieczne.

Aplikacja standardowo pracuje w tle, możemy też wybrać skanownaie na żądanie lub ustawić skanowanie okresowe w zadanym harmonogramie.

  • Wyszukuje i usuwa wirusy, trojany i robaki
  • Zatrzymuje wszystkie zagrożenia, nawet te najnowsze
  • Łatwo się instaluje i działa niezauważalnie dla użytkownika

Link do pobrania : Sophos Antivirus for Mac Home Edition

Inne ciekawe darmowe produkty Sophos dla domu:

  • Firewall do użytku domowego – Sophos XG Firewall Home Edition 
Sophos XG Firewall Home Edition

Sophos XG Firewall Home Edition

Link do pobrania : Sophos XG Firewall Home Edition

  • Darmowy Antywirus dla systemów na Linux
Sophos Antivirus for Linux Free Edition

Sophos Antivirus for Linux Free Edition

Link do pobrania : Sophos Antivirus for Linux Free Edition

Więcej darmowych produktów Sophosa: Sophos bezpieczeństwo dla domu

Witaj, czytelniku. Zmieniamy stronę www by były tu informacje o bieżących rozwiązaniach, które są do zastosowania w większości firm.
Na razie materiału jest bardzo mało, ale codziennie będzie przybywało coś nowego.