Vírus és adatvédelem

Csokit vagy zsarolunk! Halloween a félelmetes online zsarolóvírusok szemszögéből

Sok félelmetes dolog van a világon, Halloween pedig még ezekre is rátesz egy lapáttal. Mitől rázta ki hétvégén a hideg? Pókoktól, zombiktól, kísértetektől, horrorfilmektől vagy inkább valami hátborzongató dologtól a virtuális térben?  Sok online felhasználó valószínűleg az utóbbit választja, főleg miután megtapasztalták, hogy milyen egy igazi zsarolóprogram. Az ESET® biztonságtechnológiai vállalat szakértői összeszedték a legijesztőbb online rémtörténeteket.

 

AZ ADVANCED THREAT PROTECTION ÚJ KORSZAKA

A Symantec, [1] bemutatta Advanced Threat Protection (ATP) megoldását. Az ATP az első olyan rendszer, ami felismeri a fejlett támadásokat, és megfelelő védelmet is nyújt ezek ellen az összes ellenőrzési ponton. Mindez egyetlen kezelőfelületről, egy gombnyomással elvégezhető, így nincs szükség külön végponti telepítésre.

Védelem alá helyezi a nyomtatókat idehaza is a Xerox biztonságos nyomtatási megoldása

Az adatlopás, a vállalati információkhoz való illetéktelen hozzáférés napjainkban egyre aggasztóbb informatikai kihívást jelent a cégek számára. Gyakran a dolgozók sem kellően körültekintőek az információk védelmében. A Xerox felmérései szerint a munkavállalók 60 százaléka használ olyan nyomtató berendezést, amely nincs jelszóval titkosítva, így bárki, bármilyen dokumentumot kinyomtathat rajta. A piacvezető dokumentumkezelő vállalat ezért egy olyan fejlesztést mutatott be, amely amellett, hogy egyszerűen kezelhető, jelentősen csökkentheti is a biztonsági rést a nyomtatás során. A Xerox® PrintSafe szoftver idén októbertől már Magyarországon is elérhető.

Nem csak a műveltség számít- a britek legtöbbje megbukott a Cyber IQ teszten

Az ESET® biztonságtechnológiai vállalat szakértői által készített Cyber IQ teszt kérdésein sorban buktak el a résztvevők. Az 1000 fő megkérdezésével készített tanulmány kimutatta, hogy a brit dolgozók többsége nem fektet kellő hangsúlyt a biztonságtudatosságra, és a témakörben szerzett ismereteik is hiányosak. 

 

Öt tanács a naprakész, biztonságos szoftverekért

Egy nemrég készített kutatás arra mutatott rá, hogy az IT-biztonsági szakemberek számára a legigényesebb időtöltés nem a támadások kivédése, hanem a szoftverfoltozás. A felmérésben részt vevők 35 százalékánál a házon belül fejlesztett alkalmazások sérülékenységeinek felkutatása és javítása számít a leginkább időigényes feladatnak, míg 33 százalék esetében a készen vásárolt szoftverekkel kapcsolatban hasonló a helyzet. A szoftverek frissítése azonban a megfelelő stratégiával és megoldásokkal egyszerűsíthető. Ebben segít néhány tanáccsal a NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője.

A mobilos helyzet fokozódik- havi vírustoplista és antivirus blogmustra

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes kártevők toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen veszélyek leselkednek a felhasználók számítógépeire. 2015 szeptemberében a listavezető helyen nem volt változás, viszont dobogós helyre került egy újonc a Win32/Adware.Mobogenie kártevő. Ez trójai alkalmazás PC-n futó, de Androidos eszközök menedzselését végző programnak álcázza magát. Telepítése után azonban a felhasználó tudta és beleegyezése nélkül különféle kéretlen reklámokat tölt le és jelenít meg.

 

Hátsó ajtón keresztül szivárog a legtöbb adat

A 2015. október 9-10-én Budapesten rendezik a 12. Hacktivity-t - A régió IT-szakmai seregszemléjén többek között a programokba és informatikai eszközökbe rejtett hátsó ajtók jelentette veszélyek is szóba kerülnek

 

Az informatikai biztonságnak nagyobb szerepe van, mint valaha

Már csak pár nap és itt az ITBN CONF-EXPO, Közép-Európa legnagyobb IT biztonsági rendezvénye. Az elmúlt 10 évben a rendezvény jelentősen kinőtte magát, idén ezt leköveti a megújult koncepció is. Összeszedtük a legfontosabb érveket, hogy miért érdemes kilátogatni a Groupama Arénába:

Jelentősen javult a közműszolgáltatók auditált IT-rendszereinek biztonsági szintje

A Hunguard Kft. szakértői etikus hackeléssel is tesztelték a hazai víz-, gáz- és áramszolgáltatók, illetve a csatornázási és a telekommunikációs vállalatok rendszereit, melyeknek mindössze 5 százaléka volt kellően felvértezve a külső behatolások ellen.

 

A Fortinet és az NTT Com Security stratégiai együttműködésre lépett

A világszerte ismert adatvédelmi és kockázatkezelési cég, az NTT Com Security, és a nagyteljesítményű hálózatbiztonsági megoldások terén piacvezető Fortinet partnerségi megállapodást kötöttek, hogy szakértő biztonsági tanácsokkal és vezető megoldásokkal lássák el ügyfeleiket világszerte. Az összefogás célja továbbá, hogy világszerte biztonságos megoldást nyújtsanak felhő szolgáltatásokhoz, hálózati kockázat menedzsmenthez, valamint  SIEM, SDN és virtuális megoldások témakörökben.

 

Visszatérő banki kártevőre és egy új Androidos zsarolóvírusra figyelmeztet az ESET

Az ESET kutatói és biztonsági szakértői folyamatosan figyelik és elemzik az IT Biztonság trendjeit és újfajta kártevőit. Az elmúlt időszakban két nagyobb horderejű eseményt is megvizsgáltak és kielemeztek. Az egyik a LockerPIN néven ismert új, agresszív Android zsarolóvírus, a másik pedig a már milliós veszteségekért felelős és most újra visszatérő Carbanak trójai.

 

A Huawei nyilatkozata: Magyarországon nem is kapható a németeknél problémát okozó készülék

Előre telepített kémprogramot találtak a G Data tesztelői Németországban különböző kínai gyártók készülékein (Huawei, Lenovo, Xiaomi).  A hírről mi is beszámoltunk: http://euroastra.hu/node/94372

 

Előre telepített kártevők a kínai mobilokon

A G Data szakértői több mint húsz különböző típusú kínai okostelefonon találtak előre telepített kémprogramokat. A Lenovo, a Xiaomi és a Huawei készülékei is érintettek, de a vírusvédelmi cég szakértői szerint nem a gyártók, hanem a kereskedők telepítették a kártevőket a Németországban forgalomba kerülő készülékekre.

Három tanács a vállalati biztonsági oktatáshoz

Számos olyan alkalmazott dolgozik a különféle szervezeteknél és vállalatoknál, aki a számítógépet csak a legalapvetőbb feladatokra tudja használni. Emiatt a belső fenyegetés komoly probléma lehet a legtöbb helyen. Belső fenyegetést jelenthet egy kártevőt tartalmazó e-mail, egy rosszindulatú alkalmazott, vagy akár egy olyan ártatlan munkavállaló is, akinek ellopták a belépési adatait, esetleg feltörték a számítógépét. Annak érdekében, hogy csökkentsék a belső fenyegetést, a szervezeteknek rendszeresen tovább kell képezniük alkalmazottaikat a legfrissebb támadási módszerekkel és veszélyekkel kapcsolatban. Ehhez ad néhány tanácsot a téma egyik hazai szakértője, a NetIQ Novell SUSE Magyarországi Képviselet.

 

KÍNAI KIBERKÉMEK A LÉGIKÖZLEKEDÉSBEN ÉS AZ EGÉSZSÉGÜGYBEN

Az év elején nagyszabású kibertámadás áldozatává vált Amerika második legnagyobb egészségbiztosítási szolgáltatója, amelynek során 80 millió ügyfél adatai kerültek illetéktelen kezekbe. A Symantec szakértői szerint a támadást egy komoly forrásokkal rendelkező kiberkémkedéssel foglalkozó csoport, a Black Vine követte el. A Symantec elemzése azt mutatja, hogy a feltehetően kínai háttérrel rendelkező Black Vine csoport már közel három éve támad egészségügyi, űripari és légi közlekedéssel foglalkozó vállalatokat világszerte.

 

Állítsuk meg a hálózati támadásokat: Védekezés az ismerttel és az ismeretlennel szemben

Az adatlopás nagy üzlet: az elmúlt két évben több mint 1.3 milliárd adat került nyilvánosságra. A veszély nagyobb, mint valaha - napi szinten több vadonatúj veszélyforrással találjuk szembe magunkat.

 

Esküvői meghívóba és titkosító szoftverbe is rejtettek kártevőt a kiberbűnözők

Az ESET kutatói arról számoltak be Operation Potao Express című összefoglalójukban, hogy sikeresen azonosítottak be egy Win32/Potao nevű kártevő családot. Bár az első verziók mintáit már 2011 óta detektálja számos antivírus megoldás, az okokról, motivációkról és a háttérben zajló folyamatokról idáig csak keveset tudhattunk.

 

Cisco évközi biztonsági jelentés: a felderítési idő drasztikus csökkentésére van szükség

A Cisco közzétette évközi IT biztonsági jelentését, amely az intelligens fenyegetéseket és a kiberbiztonsági trendeket vizsgálja. A Cisco® 2015 Midyear Security Report a Flash programhoz köthető veszélyek mellett felhívja a figyelmet a zsaroló programok fejlődésére és a Dridex trójai program folyamatosan átalakuló támadási módszereire is.

 

Adattörlő féreg lett az éllovas júniusban a vírusok között

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2015 júniusában az alábbi 10 károkozó terjedt a legnagyobb számban. Az első nyári hónapban a mezőny élére lépett a Win32/Bundpil féreg, amely különösen veszélyes, hiszen külső adathordozókon terjedve valódi károkozásra is képes, így a meghajtókról mind a futtatható, mind pedig a mentési Backup állományokat törölheti.

 

A vásárlás biztonságára koncentrál a G Data

Egyre többen intézik a pénzügyeiket az interneten keresztül, és növekszik azoknak a száma is, akik bankkártyával fizetnek az online boltokban. A G Data szerint ugyanakkor a hagyományos vírusvédelmi megoldások nem képesek hatékonyan megakadályozni a pénzügyi tranzakciók során megadott adatok eltulajdonítását.

 

ÚJFAJTA ÁTVERÉS TERJED: AZ ADATHALÁSZOK A JELSZÓHELYREÁLLÍTÁS SEGÍTSÉGÉVEL TÖRNEK BE LEVELEZÉSÜNKBE

A Symantec szakemberei nemrégiben felfigyeltek arra, hogy az egyik igen kártékony adathalász-átverés eseteinek száma komoly növekedést mutat. A módszer lényege, hogy a támadók a levelező rendszerek jelszóhelyreállítási funkcióját használják fel az áldozatok e-mail fiókjához való hozzáféréshez.

 

Erre érdemes vigyázni a nyaralás alatt

A felhasználók többsége nem szívesen válik meg mobileszközeitől még a nyaralás során sem, hiszen mindenki szeret üzeneteket küldeni a családnak, vagy képeket a tengerpartról, medencéből a barátoknak. Ha azonban az okostelefon vagy notebook nincs megfelelő védelemmel ellátva, a nyaralóhelyeken könnyen a kiberbűnözők áldozatává válhatunk.

 

Ismeretlen támadók ellen készít fel az idei ITBN

Az ITBN idén új helyszínen, néven és megújult regisztrációs metódussal várja az IT-biztonsági szakmát, üzleti döntéshozókat és a téma iránt érdeklődő közönséget. A konferencia minden évben neves nemzetközi előadói gárdát vonultat fel, az idei eseményt az FBI Kibervédelmi Divíziójának egyik vezetője nyitja majd meg, és többek közt a Thaiföldi Igazságügyi Minisztérium kiberbiztonsági specialistája, Prinya Hom-anek is érkezik. Az ITBN fő témája 2015-ben „Harc az ismeretlennel", így az előadók arra az elsőre lehetetlennek tűnő feladatra vállalkoznak, hogy megoldást találjanak az olyan támadások kivédésére, amikről legtöbbször azt sem tudni honnan érkeznek.

 

ESET jelentés: Facebook azonosítókat tulajdonítottak el Androidos játékok

Az ESET legújabb elemzésében a Google Playen található két játékot vizsgálta, amelyekbe adathalász funkciót programoztak. A Cowboy Adventure  és Jump Chess nevű játékok olyan trójai programot tartalmaztak, amelyek lehetővé tették a játékosok Facebook adataink eltulajdonítását. A Google azóta törölte az alkalmazásokat és telepítés előtt figyelmezteti a felhasználókat.

 

Vírusok és veszélyek a fesztiválok és nyaralások alatt

A fiatalok és családok számára is elkezdődött a nyári szezon. Akár fesztiválozni indulnak a fiatalok, akár nyaralni a családok az okostelefonok, táblagépek és laptopok nélkül már egyre nehezebben tudják elképzelni a pihenésük időszakát.  A vezető, proaktív védelmet kínáló biztonságtechnológiai vállalat, az ESET szakértői most néhány tippet és tanácsot adnak, az online eszközeink biztonságos és körültekintő használatához, ami a gondtalan nyaralásunk alapja lehet.

 

Katasztrófa utáni helyreállítás a felhőből

„Ami elromolhat, az el is romlik."

Edward A. Murphy, Jr., mérnök

 

Biztonság mindenhol - A Cisco a hálózat egészére kiterjeszti biztonsági megoldásait és szolgáltatásait

A Cisco új biztonsági megoldásokat mutatott be, amelyek az adatközpontoktól kezdve a felhőkön át a végpontokig a hálózat egészére kiterjednek, és a támadások megelőzésében, valamint a támadások alatti és utáni szakaszban is szerepet játszanak.

 

Nepál is felkerült a csalók térképére --Májusi vírustoplista

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2015 májusában a legnagyobb számban terjedő kórozók top 10-es listájában ismét volt nagy visszatérő. Különlegességként említhető, hogy a nepáli földrengést is kihasználták a bűnözők, és számos átverési próbálkozást regisztráltak: kártevős oldalak, kémprogramos linkek szerepelnek szenzációs felvételeket ígérő álhírekben, az állítólagos jótékonysági gyűjtés kapcsán terjesztett kéretlen üzenetekben.

 

A legjobb védekezés nem a támadás - Külső-belső védelem a NetIQ-tól, minden esetre

A NetIQ támogatásával készült 2015 Cyberthreat Defense Report kutatás szerint a vállalatok közel háromnegyedénél előfordult valamilyen biztonsági incidens 2014-ben. A NetIQ szakértői szerint a teljes védelem érdekében célszerű kiegészíteni a SIEM rendszereket olyan további lehetőségekkel, amelyek megkönnyítik az összegyűjtött adatok elemzését és értelmezését.

A Hétpecsét Információbiztonsági Egyesület 66. szakmai fóruma - "Az információvédelem menedzselése"

Az Egyesület 2015. május 20-i fórumán Gasparetz András egyesületi elnök bevezetője információvédelmi és egyesületi aktualitásokról, kapcsolati fejleményekről szólt. 

Tartalom átvétel