Vírus és adatvédelem

A pénztárcánkban tartjuk a bizalmas iratainkat

A hazai felnőtt lakosság adatkezelési szokásaira világít rá a Fellowes cég megbízásából készített reprezentatív kutatás, amelyből kiderül, hogy a válaszadók csaknem felének (40%-ának) volt már adatlopással kapcsolatos rossz tapasztalata. Mégis a legtöbben (35%) a legveszélyeztetettebb helyeken, a pénztárcájukban vagy a kézitáskájukban tartják a bizalmas, személyes adatokat tartalmazó irataikat és egyáltalán nem általános, hogy ezeket kidobás előtt megsemmisítenék.

11. Hacktivity Fesztivál

Október 10-én vette kezdetét a 2014. évi IT biztonsági rendezvény a budapesti MOM Kulturális Központban.

Mire jók a sérülékenységi vizsgálatok?

Az utóbbi időben egyre többször harsogja a média a napvilágra kerülő sérülékenységeket és sebezhetőségeket, mint a Heatbleed vagy a Bash bug. A hozzá nem értők gyakran széttett kézzel olvassák a sorokat, ez a cikk ezt kívánja orvosolni.

Négy tanács a biztonsági stratégia korszerűsítéséhez

Az utóbbi hónapokban, években számos változás ment végbe az informatikai biztonság színterén, ezért a vállalati biztonsági stratégiát minden szervezetnél érdemes időről időre megvizsgálni, és szükség esetén frissíteni. Ezt már csak azért is érdemes megtenni, mert a cégek egyre inkább célpontokká válnak: az észak-amerikai és európai IT-biztonsági szakértők bevonásával végzett 2014 Cyberthreat Defense Report felmérés szerint a vállalatok több mint 60 százaléka észlelt valamilyen betörést. Folyamatosan nő a fenyegetések, belső támadások és a véletlen szivárgások száma, és a hackerek eszköztára is egyre változatosabbá válik.

Szőr Péter díjjal jutalmazták az ESET kutatóit

A vezető, proaktív védelmet kínáló biztonságtechnológiai vállalat, az ESET mérnökei kapták az első Szőr Péterről elnevezett, a legjobb biztonsági kutatásért járó díjat. A Windigo elemzéssel vívták ki a tavaly elhunyt biztonsági szakértőről elnevezett díjat 

Hogyan működik a Bash Bug, más néven Shellshock? - videó és tanácsok a felhasználók számára

Egy új típusú sérülékenységet fedeztek fel a napokban, amely a Linux és a Unix operációs rendszereket érinti, valamint a Unix alapokra épülő Mac OS X-et is. A Bash Bug vagy Shellshock néven ismert sérülékenység lehetővé teszi a támadók részére, hogy átvegyék az irányítást a megcélzott számítógép felett.

A BalaBit új terméke, a BlindspotterTM a célzott támadások kivédésére fókuszál

A BlindspotterTM a felhasználók viselkedésének valós idejű elemzésével minimalizálja az adatszivárgás kockázatát.  Blindspotter néven új, hazai fejlesztésű információbiztonsági megoldást jelentett be a BalaBit, amelyet meglévő, saját fejlesztésű termékeivel együtt, globális partnerhálózatán keresztül értékesít.

A BlackEnergy lecsapott Ukrajnára -- Egy régi trójai modern köntösben

Az ESET mérnökei kiderítették, hogy a BlackEnergy egy új variánsa több ukrán és lengyel kifejezetten állami szervezetet és vállalkozást támadott meg. A távoli kódfuttatást és adatlopási funkciót tartalmazó kártevőről az idei VirusBulletin konferencián tartottak előadást az ESET kutatói.

 

Hétpecsét: "Információvédelem menedzselése LXII. Szakmai fórum"

A Hétpecsét Információbiztonsági Egyesület  2014. szeptember 17-i,  62. ülésén Dr. Ködmön István alelnök az információvédelem aktualitásairól, a fórumok szervezéséről, a meghirdetett pályázatokról, az információbiztonsági kultúra terjesztéséről szólt; közte a Hétpecsétes történetek c. könyv második kötetének javított kiadásáról, amely az ITBN 2014  rendezvényre jelenik meg. Az első kötet az egyesület honlapjáról letölthető.

 

2014-ben is ITBN -- Rekordszámú előadás, nemzetközi előadók

Közép-Kelet Európa legnagyobb IT biztonsági rendezvénye 2014. szeptember 23-24-én ismét megnyitja kapuit, immáron tízedik alkalommal.  A kétnapos rendezvényen hazai és nemzetközi független, és a vállalati szektorból érkező szakemberek keresik a választ napjaink legnagyobb biztonságtechnikai dilemmájára: hogyan érhető el magasabb szintű információ-biztonság a magánszféra sérülése nélkül? A konferencia részletes programja már elérhető az ITBN weboldalán.

 

Spam kampányok a nagy szoftvercégek nevében

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2014 augusztusában az előző havi listához képest nem sok változás történt, továbbra is a mentéseket törlő Win32/Bundpil féreg vezeti a mezőnyt. Harmadik helyezett lett a múlt hónapban debütált Win32/Adware.MultiPlug. Ez egy olyan úgynevezett nemkívánatos alkalmazás (Potential Unwanted Program, PUP), amely a felhasználó rendszerébe bekerülve különféle felugró ablakokban kéretlen reklámokat jelenít meg az internetes böngészés közben. Az ESET szakemberei ebben a hónapban a spam kampányokat vették górcső alá.

 

A világ 40 legígéretesebb mobiltechnológiai startupja között a hazai Arenim Technologies

A világ 40 legígéretesebb mobiltechnológiai startupja közé választotta a CryptTalk mobillehallgatás ellen védő megoldás hazai kifejlesztőjét, az Arenim Technologies-t a CTIA, a mobilkommunikációs szektor washingtoni székhelyű nemzetközi szakmai szervezete. A magyar startup ezzel - Kelet-Közép-Európa egyetlen képviselőjeként - bekerült a CTIA Startup Lab program döntőjébe, amely 2014. szeptember 8-11 között a Super Mobility Week rendezvény keretében elismerésben részesíti a világ legjobb, magvető, illetve növekedési szakaszban lévő induló vállalkozásait.

Jegyzőkönyvezett megsemmisítés

A jövőre hatályba lépő új uniós adatvédelmi szabályok miatt a magyarországi vállalatok egyik legnagyobb problémájává válhat, hogy miként tudják leselejtezni régi adathordozóikat úgy, hogy a rendelkezéseknek mindenben megfeleljenek. A kérdésre a jegyzőkönyvezett fertőtlenítés kínálhat megoldást.

 

APÁTIA VAGY A VALÓSÁG TAGADÁSA? A GOOGLE SZERINT AZ ANDROIDOS ESZKÖZÖKRE A FIGYELMEZTETÉSEK ELLENÉRE SEM KELL KÜLÖN VÉDELEM

Az IT biztonsági iparág szinte minden képviselője az Android platformban rejlő veszélyekre figyelmeztet. Ennek ellenére Adrian Ludwig, a Google Android biztonsági vezetője szerint a felhasználóknak nem szükséges antivírus- vagy más biztonsági szoftvert telepíteniük készülékeikre. A Symantec most lépésről lépésre igyekszik megcáfolni az Android biztonságosságával kapcsolatos tévhiteket.

 

Az adatlopások éve volt 2013

Az elmúlt években az online világ térhódításával egyre több biztonsági incidens történt, amiben közvetlenül vagy közvetetten több százmillió felhasználó volt érintett, így 2013-ban minden eddiginél több adatlopás és úgynevezett kiberbűnözés borzolta az emberek kedélyeit, amelyek között igencsak kiemelkedő esetek is voltak - írja a belepes.com oldal.

HOGYAN FENYEGETIK A BIZTONSÁGI MENTÉSI MEGOLDÁSOK A VÁLLALATI ADATOKAT?

Idén várhatóan 108,8 milliárd üzleti e-mailt küldenek és fogadnak majd világszerte.[1] A csatolt dokumentumokkal, felhasználói adatokkal és a szellemi tulajdonnal együtt mindez már elképzelhetetlen mennyiségű adatforgalom. Az adatok nem megfelelő kezelése, illetve a biztonsági mentésekkel kapcsolatos tévhitek igen komoly problémát okozhatnak a vállalatok számára. A Symantec ezeknek a problémáknak a hátterét szeretné bemutatni, eloszlatva a biztonsági mentésekkel kapcsolatos gyakori félreértéseket.

 

Online veszélyek tanévkezdéskor -- 5 védelmi tipp iskolakezdésre

Az iskolakezdés közeledtével az online veszélyekre hívják fel a figyelmet a vezető, proaktív védelmet kínáló biztonságtechnológiai vállalat, az ESET szakértői, valamint hasznos tippekkel látják el a szülőket és gyerekeket egyaránt, amelyek segítségével csökkenthető a veszélyhelyzetek kockázata.

 

Robin Williams halála sem szent a Facebookos csalóknak -- Hamis búcsúvideót ígér a legújabb átverés

Az ESET szakemberei minden felhasználót figyelmeztetnek a legújabb Facebookos átverésre, amely Robin Williams színész halálával kapcsolatban próbálja megtéveszteni a közösségi hálózaton felelőtlenül kattintgatókat.

 

Giga adatlopás

A közelmúltban robbant hír, hogy egy orosz bűnszervezet az eddigi legnagyobb ismert adatbázist halmozta fel lopott internetes azonosítókból, köztük 1,2 milliárd felhasználónév-jelszó kombinációból és több mint 500 millió e-mail címből. Ennek kapcsán ismét előtérbe kerültek a jelszavas védelem korlátai.

Cisco évközi biztonsági jelentésében a gyenge láncszemek és biztonsági rések

A Cisco közzétette Cisco 2014 Midyear Security Report évközi adatbiztonsági jelentését, amely a vállalatok gyenge pontjait vizsgálja. Ezek a gyenge pontok - amelyek lehetnek elavult szoftverek, rossz kódok, elhagyott digitális eszközök vagy felhasználói hibák - nagymértékben hozzájárulnak ahhoz, hogy a támadók kihasználják a sérülékenységeket.

 

Három új vírus az ESET júliusi toplistáján -- A mentéseket is törli az androidos váltságdíjas kártevő

Az ESET minden hónapban összeállítja a világszerte terjedő számítógépes vírusok toplistáját, amelyből megtudhatjuk, hogy aktuálisan milyen kártevők veszélyeztetik leginkább a felhasználók számítógépeit. 2014 júliusában a legjobb háromba is sikerült egy újoncnak felküzdeni magát, de ezen felül további kettő teljesen új vírust találunk a tizes listán. Az élen a helyzet változatlan, továbbra is a mentéseket törlő Win32/Bundpil féreg vezeti a mezőnyt lassan tizedik hónapja, míg második helyen maradt az előző hónapban felbukkant JS/Kryptik trójai.

 

Az ESET Secure Authentication szolgáltatásával bővülnek a Cyberoam eszközei

Az ESET bejelentette, hogy együttműködésre léptek a hálózatbiztonsági megoldásokat gyártó Cyberoam Technologies-zal. A megállapodás szerint a Cyberoam UTM (Unified Threat Management) eszközeibe és NGF (Next Generation Firewall) alkalmazásába integrálja az ESET Secure Authentication szolgáltatását, a kétfaktoros, egyszeri jelszavas (2FA OTP), távoli hozzáférést biztosító mobilalkalmazást.

 

Négy tanács a kibertámadások elleni védekezéshez

Ma már szinte mindennaposnak számítanak a kibertámadásokról szóló hírek. Idén már az egyik legnagyobb online piactér, az eBay is elszenvedett ilyen jellegű támadást, néhány hónapja pedig a Feedly RSS-olvasó szolgáltatásai váltak napokig elérhetetlenné a zsaroló hackerek tevékenysége miatt. Legutóbb az Európai Központi Bank virtuális rendszerébe törtek be illetéktelenek. A tapasztalatok ráadásul azt mutatják, hogy már a kis- és középvállalatok sincsenek biztonságban, ezért minden olyan szervezetnek érdemes elgondolkodnia a kibertámadások elleni védelmen, amely bizalmas adatokkal dolgozik, vagy kulcsfontosságú tevékenységet végez, tehát potenciális célpont a hackerek számára.

 

Symantec Intelligence Report 2014 Június

Az korábbiakhoz hasonlóan összefoglaljuk a júniusi Symantec Intelligence Report legfontosabb megállapításait.

A Simplocker újabb verziója ütötte fel a fejét -- A zsarolóprogram 300 dollárt követel az áldozatoktól, immár angol nyelven

Az ESET mérnökei által június elején felfedezett Simplocker új verziója jelent meg a napokban. Az Android platformon terjedő zsarolóprogram legújabb változata angol nyelven támad.

 

HOGYAN TALÁLHATJUK MEG AZ EGYENSÚLYT A BIZTONSÁG ÉS A LEHETŐSÉGEK KIHASZNÁLÁSA KÖZÖTT?

Hogyan találhatjuk meg az egyensúlyt a biztonság és a lehetőségek kihasználása között - ez volt a témája a Gartner Security & Risk Management idei találkozójának. Hogyan tudunk olyan biztonságot és technológiát teremteni, amely nem hátráltatja, hanem elősegíti üzleti tevékenységeinket? A válasz talán meglepő: nincs szükség további biztonsági megoldásokra. A probléma már sokkal nagyobb, összetettebb és túl személyes ahhoz, hogy egyetlen - akár több rétegű - megoldással kezelni tudjuk. Olyan biztonsági stratégiára van szükség, amely túlmutat az egyéneken, technológiákon és folyamatokon. A válasz a rugalmasságban rejlik.

Bibis BUBI - avagy hol a védelem

A netet bejárta az alábbi fotó és levelentyű: valakik nagyon elfeledkeztek arról, hogy a BUBI érzékeny adatokat, mégpedig bankkártya adatokat is kezel. És ennek szinte nulle a védelme. Ezért tesszük közzé ezt a bejegyzést, hogy míg a próbaüzem van próbáljanak valamit tenni. Mielőtt valaki bankktártyáját fosztanák le.

Hat tanács a biztonságos BYOD stratégia kialakításához

A BYOD évek óta az egyik leggyakrabban emlegetett jelenség a vállalati IT-szakemberek körében. A hazai szervezetek többsége azonban még mindig csak részben vagy egyáltalán nem gondoskodik arról, hogy biztonságossá tegye a privát vagy vállalati tulajdonú mobil készülékek használatát a vállalaton belül. Pedig a megfelelő eszközök és intézkedések bevezetése nem csupán biztonságossá, de egyszerűbbé és hatékonyabbá is teszi a mobil munkavégzést. A NetIQ Novell SUSE Magyarországi Képviselet, a téma egyik hazai szakértője az alábbi lépéseket és megoldásokat javasolja az átfogó BYOD stratégia kialakításához:

 

A Cisco kiterjeszti Advanced Malware Protection és adatközponti biztonsági megoldásait a hálózatok és a felhők minden pontjára

A Cisco kiszélesítette Advanced Malware Protection és adatközponti biztonsági megoldásainak kínálatát. A biztonsági portfólió egészét érintő újítások a támadások minden fázisában védelmet nyújtanak a fenyegetések ellen.

Az egyéni felhasználó a kiberbűnözés elleni védelem egyik kulcsfigurája

Évente 2,5-3 millió új vírushálózatot kerül kiépítésre, amelynek célkeresztjében ma már nem csak a multinacionális vállalatok állnak: az incidensek több, mint 15%-a az állami intézmények ellen irányul. A kiberbűnözés súlyos számokban mérhető gazdasági hátrányt jelent a vállalatok részére, az egyik legmasszívabb „iparággá" nőtte ki magát, évente közel 400 milliárd dollárt termel. Egy éves az állami intézmények információbiztonságáról szóló törvény.

 

Tartalom átvétel