Tag: bezpieczeństwo danych

Exploit kit  – rynek eksploitów.

Firma Sophos- jeden z kluczowych producentów zabezpieczeń sieci i danych, dla wielu platform: serwerów, komputerów osobistych i urządzeń mobilnych wyjaśnia, że stworzony został : rynek Eksploitów – Crimeware as a Service !

Dzięki wykorzystaniu eksploitów, twórcy szkodliwego oprogramowania nie muszą się martwić, jak znaleźć błędy w naszych instalacjach Java lub Silverlight lub Flash, jak potem wbudować te błędy w nowe eksploity, jak znaleźć
niezabezpieczone serwery www i wykorzystać je do hostowania min-pułapek do potencjalnych ofiar.

Autorzy eksploitów nie muszą się martwić o pisanie rozwiniętego złośliwego oprogramowania, nie muszą uruchamiać serwerów do śledzenia zainfekowanych komputerów lub martiwić się o sposób zbierania pieniędzy od indywidualnych ofiar, nie muszą się angażować w eksfiltrację skradzionych danych lub sprzedaży tych danych.

Rynek cyberprzestępczości jest obecnie wyceniany na wiele miliardów USD, który wzrośnie do prawie 2 bilion USD w żądanych od poszkodowanych do 2019. Każdy aspekt ataku został uprzemysłowiony.

Cyberprzestępcy mają luksus specjalizowania się w jednej lub kilku formach całego obszaru zagrożeń w to, co stało się znane żartobliwie jako CaaS – lub “crimeware as a Service”.

W tej branży pojawili się brokerzy eksploitów: kupują eksploity od programistów, którzy je odkryli i sprzedają tym, którzy chcą z nich korzystać, bez względu na to czy są to agencje rządowe, czy hakerzy.

Kupujący eksploita zawsze zachowuje swoje cele dla siebie. Kevin Mitnick, założyciel
Absolute Zero Day Mitnick jest Exploit Exchange, wyjaśnił : “Kiedy mamy
klienta, który chce lukę zero-day z jakiegokolwiek powodu, nie pytamy po co, a w rzeczywistości i tak by nam nikt tego nie powiedział.”

Przeczytaj dalsze artykuły serii “Eksploit Kit – poradnik”, aby dowiedzieć się więcej o Eksploit Kitach, o tym w jaki sposób działają i jaką profilaktykę stosować, by się przed nimi bronić.

 

Exploit Kit  – co to jest i jak działa

To zestaw hakerskiego oprogramowania przeznaczony do uruchomienia na komputerach osobistych i serwerach sieciowych, w celu zidentyfikowania luk w zabezpieczeniach i przesyłaniu na nie i wykonanie złośliwego kodu.

Exploit Kity – jak się chronić, kto jest ofiarą działania?

Exploity wykorzystują słabości legalnych produktów oprogramowania, takich jak Adobe Flash i Microsoft Office w celu infekowania komputerów do celów przestępczych. Są one powszechnie wykorzystywane przez cyberprzestępców w celu przeniknięcia systemów obronnych organizacji.

Cele tych przestępców są zróżnicowane: kradzież danych, zaszyfrowanie ich dla okupu, rekonesans by stworzyć podstawy do poźniejszego ataku, lub po prostu jako ścieżka dla wgrania bardziej tradycyjnego złośliwego oprogramowania.

Jest udowodnione, że znalezienie exploity wykorzystywane są jako część cyberataku: okazuje się że w ponad 90% zgłoszonych naruszeń danych exploit jest stosowany w jednym lub kilku punktach w łańcuchu ataku. Jest więc niezwykle istotne by zapobieganie atakowi przez eksploity było częścią kompleksowego systemu obrony bezpieczeństwa firmy.
Exploity znane są już od ponad 30 lat, więc prawie każdy z głównych dostawców rozwiązań zabezpieczających sieć firmy i dane firmy oferuje pewien poziom zabezpieczeń i zapobiegania atakom. Istotne jest jednak to, że wymiar tej ochrony dla różnych producentów np. Sophos, Eset, Stormshield, Fortinet, Cisco, Symantec, Kaspersky, F-secure jest bardzo różny. Dla niektórych jest to zaledwie element który częściowo potrafią zidentyfikować, a dla innych jest głównym punktem do działania – identyfikacji, odseparowania, sunięcia.

Przeczytaj dalsze artykuły serii “Eksploit Kit – poradnik”, aby dowiedzieć się więcej o Eksploit Kitach, o tym w jaki sposób działają i jaką profilaktykę stosować, by się przed nimi bronić.

 

Symantec ostrzega o atakach ransomware!

Ransomware przeważnie jest trojanem, wprowadzanym do systemu poprzez np. pobrany plik lub w wyniku luki w usłudze sieciowej. Kliknięcie w niego powoduje uruchomienie podstawionego programu i który np. może wyświetlić fałszywe ostrzeżenie, może zawierać prostą aplikację przeznaczoną do zablokowania lub ograniczenia dostępu do systemu do momentu dokonania płatności. Najgroźniejsze wersje szyfrują pliki ofiary – przeważnie za pomocą silnego algorytmu.

Ataki tego typu szybko wyrosły na jedno z największych zagrożeń cybernetycznych, z którym mają do czynienia zarówno firmy, jak i zwykli konsumenci!
Straty, które przynoszą, liczone są już w setkach milionów dolarów.

Ostatnie 12 miesięcy to okres, w którym ransomware przeszło na zupełnie nowy poziom dojrzałości i zagrożenia. Większe gangi zajmujące się tą formą cyber przestępczości są w stanie przesyłać złośliwe oprogramowanie do milionów komputerów.

Użytkownicy, którzy natrafią na ransomware, mogą oczekiwać blokady swoich cennych danych zabezpieczonej silnym, często niemożliwym do złamania szyfrowaniem.

Złamanie większości stosowanych algorytmów szyfrujących jest praktycznie niemożliwe bez dostępu do systemów komputerowych o bardzo wysokiej mocy obliczeniowej.

Celem hakerów posługujących się trojanami ransomware przeważnie jest próba wyłudzenia płatności, w zamian za którą obiecują ofierze usunięcie ransomware (co niekoniecznie musi nastąpić). Taka “pomoc” polega albo na dostarczeniu programu do odszyfrowania plików, lub na wysłaniu kodu odblokowującego, który cofa zmiany dokonane przez zawartość wirusa. Z punktu widzenia atakującego, kluczową zaletą ataku za pomocą ransomware jest wygodny i trudny do namierzenia system płatności. W celu uzyskania “okupu” wykorzystywane są najróżniejsze metody płatności, m.in. przelewy, wiadomości sms o podwyższonej opłacie, usługi pre-paidowe jak np. Paysafecard, a także cyfrowa waluta Bitcoin.

Dowiedz się więcej o ataku: https://pl.wikipedia.org/wiki/Ransomware

Przeczytaj RAPORT , który opisuje zjawisko.

 

F-Secure Policy Maager dla Linux

F-Secure Policy Manager dla systemu Linux

F-Secure Policy Manager w wersji Beta dla systemu Linux, wersja 12.20 jest dostępna do wglądu.

Nie wymagane są klucze produktów.

Wersja jest dla następujących systemów operacyjnych :

  • Red Hat Enterprise Linux 5 32/64-bit
  • Red Hat Enterprise Linux 6 32/64-bitowy
  • Red Hat Enterprise Linux 7 32/64-bitowy
  • CentOS 6 32/64-bitowy
  • CentOS 7 32/64-bitowy
  • SUSE Linux Enterprise Server 10 32/64-bitowy
  • SUSE Linux Enterprise Server 11 32/64-bitowy
  • SUSE Linux Enterprise Desktop 11 32/64-bitowy
  • openSUSE 13.2 32/64-bit
  • Debian 7 (Wheezy) 32/64-bitowy
  • Debian 8 (Jessie) 32/64-bitowy
  • Ubuntu 12.04 (Precise Pangolin) 32/64-bitowy
  • Ubuntu 14.04 (Wierny Tahr) 32/64-bitowy
  • Ubuntu 16.04 (Xenial Xerus) 32/64-bitowy

F-Secure Policy Manager dla systemu Linux: duże zmiany w stosunku do poprzedniej wersji:

  • Zmiany interfejsu użytkownika
    • Tryb zaawansowany został zintegrowana z trybem antywirusowym. Widoki standardowe i zaawansowane,  są dostępne w menu Ustawienia w kartach stanu.
    • Lepsza czytelność tekstu poprzez dostosowanie palety kolorów bardziej kontrastowych.
    • Zoptymalizowane wykorzystanie obszaru wyświetlania poprzez zmniejszenie paneli produktu.
    • Obsługa wielu monitorów: rozwiązany problem z oknami dialogowymi, które są zawsze wyświetlane na monitorze podstawowym.
    • Obsługa wielo monitorowści.
  • Polityk bezpieczeństwa z możliwością robienia notatek.
    • Administrator może wstawiać opisy do polityk . Mogą one być wykorzystane do dokumentowania zmian i dzielenie się wiedzą z kolegami w środowiskach wielu administratorów.
  • aktualizacje proxy Software Updater
    • Policy Manager Server teraz działa jako serwer proxy cache dla aktualizacji Software Updater.
    • Domyślny rozmiar pamięci podręcznej jest 10GB, które można regulować z poziomu konsoli.
  • Chroniony hasłem usuwanie
    • Administrator może ustawić hasło dezinstalacji na zarządzanych hostach.

Jest też wiele innych zmian poprawiających czytelnośc interfejsu administratora oraz funkcjonalność.