Jak rychle bezpečnostní profesionálové odhalit porušení?
24.8.2014 Bezpečnost
Tripwire oznámila výsledky průzkumu 215 účastníků na Black Hat USA 2014 bezpečnostní konferenci v Las Vegas.

Průmysl výzkum ukazuje, většina porušení jít neobjevený týdnů, měsíců nebo i déle. Přes tento důkaz, 51 procent respondentů uvedlo, že jejich organizace mohla odhalit porušení dat v kritických systémů v 24 až 48 hodina, 18 procent uvedlo, že bude trvat tři dny a 11 procent uvedlo, během týdne. Podle Mandiant 2014 Threat Report, Průměrný čas potřebný k zjišťování narušení je 229 dnů. Ve zprávě se také uvádí, že počet firem, které zjištěn jejich vlastní porušení klesl z 37 procent v roce 2012 až 33 procent v roce 2013. "Myslím, že respondenti jsou buď legraci sami, nebo jsou naivně optimistický," řekl Dwayne Melancon , CTO pro Tripwire. "Většina respondentů uvedla, že by mohla odhalit porušení za méně než týden, ale historické údaje říká, že je pravděpodobné, že trvat měsíce, než si všimnou." Když byl dotázán na jméno špičkové problémy při detekci narušení dat rychle, 34 procent respondentů identifikovat příliš mnoho dat, konkrétně příliš mnoho výstrah a falešných poplachů, a neúplné viditelnost přes jejich sítě a koncové body jako hlavní limitující faktory. Melancon pokračoval: "Problém není jen" příliš mnoho dat ", jak naznačuje průzkum - větší problém je, že Většina organizací se ignorují foundational bezpečnostní kontroly potřebné pro běh bezpečnou infrastrukturu. Organizace musí přesunout těžiště své činnosti od doufat, že si všimnete porušení "v okamžiku, kdy" ke snížení jejich útoku pomocí konfiguračního kalení a proaktivní správu slabých míst. " "Poté, co provedli tyto kroky, mohou provádět kontinuální monitorování přístupu, který detekuje podezřelé změny a aktivita na jejich systémech. Tento přístup snižuje hluk a výrazně zvyšuje přesnost záznamů, které jim umožní odhalit a reagovat na porušování rychle, "dodal Melancon.


End-to-end šifrování hardware na nezabezpečených sítích
21.8.2014 Bezpečnost
xoware již debutoval ExoNetTM VPEx bránu a jeho doprovodný produkt, ExoKey Secure Communications Extension, tento týden na Black Hat USA 2014 . Tyto dva nové produkty, které poskytují bezpečný přístup k Internetu z nezabezpečenou otevřené síti, jsou ceny a motivovat jednotlivce, a ne jen o velké podniky, aby přijaly end-to-end šifrování. The VPEx (Virtual Private ExoNetwork) protokol, který xoware Vytvořeno (z open source technologie) se opírá o hardwarové šifrování zařízení, které ukládají a soukromě si vyměňovat své klíče, bez použití třetí stranou. Kromě vyloučení možnosti, že sever třetí osoba mohla dostat znehodnocena a vystavit své klienty, ale také eliminuje náklady na nákup certifikátů a měsíční nebo roční poplatky za služby. Původní žádost o ExoKey bude šifrovat hlasovou a datovou komunikaci přes nezabezpečené sítě (jako otevřené Wi-Fi hotspoty), zpět do ExoNet, v místě, kde má bezpečný přístup k Internetu. Zatímco mnoho zařízení existují s podobnou funkcí jsou xoware produkty jsou pozoruhodné pro jejich nízkou cenu (původně 39 dolarů za ExoKey a 65 dolarů za ExoNet) a jejich snadné použití. Jsou jednodušší na instalaci než většina síťových zařízení, jako Běžný uživatel ani nebude muset konfigurovat ExoNet (stačí připojit do elektrické zásuvky a LAN portu routeru) a ExoKey prostě musí být přiděleno jméno a heslo, spolu s instalací ovladače na hostitelském počítači je použita s. Obě zařízení využívají 256-bit AES šifrování, a začlenit IPSec, zatímco maskování obvykle složitější konfiguraci s uživatelským rozhraním, takže jednoduchým byste si mohli myslet, že byl vyvinut v Cupertinu. Kromě nízké náklady a snadné použití, bezpečnost je nejvyšší Prioritou pro výrobky EXO. ExoKey nejen ukládá a provádí šifrování klíčů, ale také ověří identitu (anonymně, pokud je to žádoucí). Obsah je ExoKey (a ExoNet) nelze kopírovat ani extrahovat; Oba systémy jsou uzavřeny v tom, že neumožňují uživatelům instalaci softwaru nebo aplikací. Toto pravidlo zabraňuje uživatelské informace extrahované z, nebo malware je instalován na obě zařízení. Vzhledem k tomu, že budou provozovat svou vlastní šifrování (ve vyhrazených kryptografické akcelerátory), nikdy není důvod předat klíče k jinému zařízení, tak ve skutečnosti, klíče jsou pouze pro zápis. Dlouhodobější Cílem těchto produktů je, aby si lidé používat konec -až-konce šifrování. Zatímco mnoho společností vyvíjí softwarové implementace pro tento účel, software, jediným řešením je pouze tak bezpečný, jak jeho hostitelským operačním systémem, který je často ohrožena útoky, které nemají nic společného s šifrováním. Malware a viry, které se infiltrovat OS nemůže využívat externí uzavřen zařízení jako ExoKey. K překonání hrozby, že software pouze systém bude čelit, xoware vytvořila TENTM, totálně šifrovanou síť. TEN využívá VPEx hardware a stávajících zabezpečených vztahy, s jinými ExoKeys a důvěryhodných zprostředkovatelů, k vytvoření nových bezpečných vztahů, které rozšiřují šifrovanou síť jednotlivce.


Jednotné řešení pro dynamické zmírnění kybernetickým útokům
21.8.2014 Bezpečnost
Na Black Hat USA 2014 , ForeScout Technologies, poskytovatel všudypřítomné zabezpečení sítě řešení pro globální 2000 podniků a vládních organizací, a ThreatStream, cyber inteligence společnost, která umožňuje narušení kybernetickými útoky v reálném čase, oznámila partnerství a plánuje k tomu, aby ThreatStream OPTIC platformu pro spolupracovat s ForeScout je proti platformě.

ThreatStream OPTIC je první platforma svého druhu - komunitní prověřeni cyber databázová platforma pro podniky a vládní agentury, která shromažďuje a analyzuje ukazatele-of-kompromis (IOC). Jakmile je nový IOC objevil, OPTIC roztřídí je a řadí ji na závažnost a význam používání analytických údajů pro identifikaci vztahů se známými hrozbami. Plánovaná integrace umožní neutralizovat získat hrozbách z ThreatStream a pak aplikovat odezvu na základě zásad pro zmírnění hrozby vyplývající z podezřelých koncových bodů a případně vyvolat další ovládací prvky třetích stran. platforma ForeScout proti umožňuje řízení přístupu, mobilní a přinést si vlastní zařízení (BYOD) zabezpečení koncových bodů shody a řízení hrozeb. Řešení identifikuje, třídí a používá donucovací sítě a koncových bodů sanační politiku řízených a neřízených uživatelů, zařízení, systémů a aplikací - v reálném čase a bez nutnosti agentů. Plánovaná interoperabilitu mezi řešením každé společnosti budou využívat ForeScout je ControlFabric architekturu, která umožňuje ForeScout proti a další IT řešení pro výměnu informací a efektivněji zmírnit širokou škálu sítí, zabezpečení a provozní otázky. V důsledku toho mohou zákazníci dosáhnout kontinuální kapacit pro monitorování a zmírňování, které lépe využít jejich investice do infrastruktury a optimalizovat své IT zdroje. "ThreatStream komunitní prověřeni přístup k ohrožení inteligence přidává další vrstvu souvislosti k posílení kontroly ForeScout proti a usnadňuje reakci na základě zásad pomáhat našim zákazníkům se informovanější a včasná opatření k kybernetickým hrozbám, "řekl Sam Davis, viceprezident pro obchodní rozvoj v ThreatStream. "Z tohoto důvodu spojení ForeScout je ControlFabric partnerský ekosystém byl logickou volbou. Plánované interoperability poskytuje osvědčené, otevřený a ucelený přístup k dalším zabezpečení sítě nové generace. "


Propojení automobilů by mělo zvýšit bezpečnost provozu

21.8.2014 Bezpečnost
Americká vláda chce propojit auta bezdrátovou sítí a věří, že by tento systém mohl v zemi ročně zachránit více jak 1 000 lidí.

Americký úřad zabývající se bezpečností na tamních dálnicích by rád prosadil standard pro komunikační technologii, pomocí které by si vozidla automaticky vyměňovala informace o aktuální situaci na vozovce. Pro tento účel úřad požádal veřejnost i odborníky o připomínky ve lhůtě 60 dnů.

Nová technologie by v některých oblastech zcela zastoupila řidiče. K jejímu využití by docházelo například v situacích, kdy se řidič ocitne vůči jiným vozidlům v tzv. mrtvém úhlu.

Své řešení chce organizace zveřejnit v roce 2016. Už nyní ale odhaduje, že by technologie mohla zabránit až 592 000 nehodám a celkem zachránit 1 083 životů ročně.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Řidič by však nad autem kontrolu zcela neztratil. Část technologie by například uživatele jen varovala před odbočením vlevo ve chvíli, kdy by se v levém pruhu nacházelo jiné vozidlo. Primárním cílem nové technologie by tak bylo zabránit případným nehodám.

Vedle záchrany životů by pak technologie měla přispět i k plynulejšímu provozu a nižší spotřebě paliva.

Úřad počítá s použitím bezdrátové komunikace a specifikace IEEE 802.11p. Slibuje také spolehlivé zabezpečení, č


Microsoft stáhl chybnou aktualizaci

19.8.2014 Bezpečnost
Společnost zareagovala na problémy s poslední sadou aktualizací především v systému Windows 7 jejím stažením. Windows Update vám tedy nyní již tuto opravu nenabídne.

Přestože aktualizaci, která poškodila několik počítačů, již na Windows Update nenajdete, stále si můžete stáhnout jinou chybnou opravu. Chybný update byl identifikován jako MS14-045 (KB 2982791) a šlo o jednu z devíti oprav uvolněných v rámci srpnových úterních oprav.

Krátce po vydání patche se však začaly množit stížnosti uživatelů. Problémy se objevily především u majitelů 64bitových Windows 7, kteří nemohli spustit svá zařízení a nepomohly jim ani běžné opravné metody jako spuštění v nouzovém režimu.

Microsoft v reakci na uživatelské stížnosti aktualizaci rychle stáhl z oběhu. Část z MS14-045 si však mohou i nadále stáhnout. Původně byla totiž chybná oprava tvořena dvěma balíčky. Microsoft však odstranil jen jeden z nich.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

Společnost nicméně uživatele uklidňuje, že druhá část aktualizace, která je určena pro Windows 7, 8/8.1 i serverové edice, není nijak nebezpečná.

Microsoft zatím neinformoval, kdy bude k dispozici bezchybná oprava. Jediným řešením je tak zatím odinstalování té chybné.


Google: Webové stránky pomocí protokolu HTTPS bude mít lepší vyhledávání žebříčku
14.8.2014 Bezpečnost
Webové stránky, které nepoužívají HTTPS bude zařazen nižší výsledcích vyhledávání Google, web gigant oznámil ve středu.

"Na Google I / O před několika měsíci, jsme vyzvali k" HTTPS všude "na webu. Také jsme viděli více a více webmasteři, kterým se přijímají HTTPS (také známý jako HTTP přes TLS, nebo Transport Layer Security), na svých internetových stránkách , což je povzbudivé, "Zineb Ait Bahajji a Gary Illyes, Webmaster trendy Analytici Google vysvětleno v blogu. Přesto, je tu prostor pro zlepšení, věřili, a tiše začal testování šifrovaných připojení jako signál při hledání pořadí algoritmů. " Viděli jsme pozitivní výsledky, a tak začínáme používat HTTPS jako pořadí signál. Pro ​​teď je to jen velmi lehký signálu vyskytují se u méně než 1% celosvětových otázek, a nese menší váhu než jiné signály, jako je například vysoce kvalitní obsahu a zároveň dáváme webmastery čas přejít na HTTPS. Ale postupem času, můžeme rozhodnout, posílit, protože bychom chtěli povzbudit všechny majitele webových stránek pro přepnutí z HTTP na HTTPS, aby všichni v bezpečí na internetu, "že sdílená . Ukázalo se také, na nějakou dobu nyní, že Google věří v šifrování. Začátkem tohoto roku představila společnost výchozí šifrování pro všechny uživatele služby Gmail. Google Search bylo zakódováno ve výchozím nastavení po celá léta. V červnu představila zdrojový kód pro End-to-end šifrování rozšíření Chrome , který bude pomáhá uživatelům šifrovat, dešifrovat, digitálně podepisovat a ověřovat podepsané zprávy v rámci prohlížeče pomocí OpenPGP. Zároveň Tentokrát to přidal novou sekci ke své zprávě o transparentnosti, která umožnila uživatelům kolik komunikace Gmail zabývá je šifrována v tranzitu, a které šifrování podpůrných služeb při přepravě vidět, který urychlil Comcast oznámil, že začnou šifrování e-mail a od Gmail účtů. Dalo by se říci, že Google vede příkladem, ale také to pošťouchnutí všechny ostatní ve směru šifrování. Vzhledem k tomu, že mnoho společností, jsou závislé na Google Search, vidím, že tento krok se stal efektivní způsob, jak popularizovat TLS použití.


Upřednostnění zranitelnosti s cílem odstranit nedostatky, pokud je to důležité
14.8.2014 Bezpečnost
Základní zabezpečení oznámila, že nejnovější verze jádra útok Intelligence Platform, která kodifikuje, upřednostňuje a ověřuje ohromující množství zranitelností identifikovaných skenery.

Zúžení seznam důležitých dat zranitelnosti až o 90 procent umožňuje bezpečnostní týmy soustředit sanační úsilí na nejcitlivější podnikatelská rizika, významně zlepšit jejich účinnost a celková bezpečnostní situace. Jádro útok Intelligence Platform pomáhá bezpečnostních profesionálů tím, že kombinuje funkce ze společnosti Core Security Poradenské služby, Core Impact Pro a Core Insight. Patentovaná Plánovač útok cesta společnosti umožňuje bezpečnostním profesionálům spojovat známých hrozeb, zranitelností a útoky vzory s bezpečnostními a síťových dat identifikovat potenciální útok cesty k důležitým obchodním majetku -. Zužování rozsahu od toho, co je možné, aby to, co je nejvíce pravděpodobné, Co je nového v Základní útok Intelligence Platform: Rozšířená a plánování konfigurovatelný útok cesta - plánování útoku cesta je rozšířena o vlastní, teoretickou, virů a malware zneužívá kromě jádra bezpečnosti a Metasploit využije. Výsledky plánování útoku cesty lze upravit pomocí různých filtrů, jako je připojení k síti, umístění a potenciální obchodní dopad pomoci organizace upřednostňují známé útoky cesty podle svých vlastních kritérií rizik. Distribuované penetrační testování - Organizace, které jsou distribuovány v rámci geografických lokalitách jsou nyní schopni . provádět penetrační testy ze vzdáleného umístění, bez ohledu na to, kde je cílový systém bydliště, což eliminuje potřebu být fyzicky přítomen provádět ověřovací zkoušky, Ochrana proti konzumerizace IT - Základní útok Intelligence Platform přidána vylepšení dvou hlavních vektorů, které ji ovlivňují: mobilní telefon a Wi-Fi. Nová platforma nabízí Android agenta a nabízí také podporu pro Wi-Fi Pineapple Mark V zařízení, což umožňuje zákazníkům využít mobilních zranitelností, stejně jako provádět složitější útoky typu man-in-the-middle. "Základní útok Intelligence Platform nám pomáhá prořízl hluk, identifikovat nejvýznamnější rizika a přijmout rizika příslušné kroky, "řekl James Manint, šéf bezpečnosti informačních technologií, CB & I. "Je to spárované hladce s naší stávající infrastrukturou. Jsme stále používáte naše skenery, ale my jsme už ohromen tisíce zranitelností po každém skenování. Soustředíme se na vyplnění mezer, kde je to důležité.


Snowden dovoleno zůstat v Rusku, na další tři roky
14.8.2014 Bezpečnost
NSA informátor Edward Snowden bylo povoleno zůstat v Rusku, o další tři roky, a je volně cestovat v rámci ČR a zahraničí, Russia Today zprávy .

Snowden byl uveden dočasný azyl v Ruské federaci od 1. srpna loňského roku, což mu umožnilo opustit tranzitní zónu moskevském letišti Šeremetěvo, kde uvízl na více než měsíc poté, co USA zrušil jeho pas. Podle jeho ruský právník Anatoly Kucherena, Snowden nepožádal o politický azyl, ale obdržel povolení k pobytu. Bude mít nárok na podání žádosti o ruské občanství po pěti letech. Ruská vláda neplánuje vydat Snowden - i když úřad amerického generálního prokurátora požádal je, aby to - jako Spojené státy postrádá smlouvy o vydávání s Ruskem. Kromě toho, jak Kucherena poukázal Snowden nedopustil žádného trestného činu a nepotýká s žádnými poplatky v Rusku. Ať už Snowden nakonec žádat o ruské občanství je neznámá, ani sám sobě. "Samozřejmě, že v budoucnu bude Edward, aby se jeho mysl o tom, zda zůstat v Rusku, a žádat o občanství, nebo odejít do USA. Neudělal to ještě," řekl Kucherena. S tímto povolením, Snowden je povoleno opustit zemi po dobu maximálně tří měsíců v době, ale na seznamu zemí, které mají smlouvu o vydávání se Spojenými státy je dlouhý a velmi omezuje své možnosti cestování.


Státní bezpečnosti: škodlivé weby, CryptoLocker copycats, e-mailové podvody
14.8.2014 Bezpečnost
AppRiver vydala své pololetní zprávě o globální zabezpečení, podrobnou analýzu webu a e-mailů hrozeb a malware trendy sledované období od ledna do června 2014.

V průběhu první poloviny roku 2014 se společnost zkontrolovala více než 19 miliard zpráv, téměř 18,9 miliardy, z nichž byly spam a další 636 milionů, který obsahoval malware. Europe byl opět nejvyšší bod původu spamu výstupu následuje USA, což činí . případě vyššího procenta než je obvyklé Nejdůležitější z zprávě patří: Akce -Některé větších příběhů kolem e-mailové a webové hrozby na posledních šest měsíců v ceně CryptoLocker napodobitelů, jako CryptoWall a CryptoDefense, spolu s masivní spamové kampaně, který byl klasický "Pump a vysypání "legální podvod. "Hned na začátku, AppRiver předpověděl, že v roce 2014 bychom začít vidět zabil imitátor malware na základě CryptoLocker povolení," řekl Fred Touchette, ředitel bezpečnostního výzkumu v AppRiver. "Tato předpověď se naplnila téměř okamžitě, jak jsme začali vidět likes CryptoWall a CryptoDefense prasátko podporou na úspěch CryptoLocker." metriky -V přírůstek do známé údaje týkající se e-mail spam a viry, tato zpráva zahrnuje některé základní údaje o web-based hrozby až 2. čtvrtletí, na základě detekce AppRiver webového filtrování roztoku (SecureSurf). Celkově AppRiver zaznamenal více než 5,1 milionu unikátních lokalit přidány v průběhu prvních šesti měsíců roku 2014. kybernetickém světě oddíl Tohle zprávy pojednává o hlavních počítačové kriminality porušení a zneužití. Když byl zašifrován eBay Údaje o zákaznících ukradl, počítačoví zločinci využili výsledných titulků zasláním nevyžádané zprávy, které se pokoušely využít obavy zákazníků eBay. Navíc GameOver Zeus zasáhl scénu. Tato nová verze Zeus byl vylepšen s novými schopnostmi a byl jasně ovládat pomocí jedné skupiny se sídlem v Rusku a na Ukrajině.


Google snižuje hodnocení webů bez šifrování

11.8.2014 Bezpečnost
Tímto krokem se společnost snaží zlepšit bezpečnost na internetu a propagovat bezpečnostní nástroje.

Hlavním cílem této akce je přimět vývojáře webových stránek, aby do svých výtvorů zahrnuli standard TLS (Transport Layer Security), který používá digitální certifikát k šifrování datového přenosu. Přítomnost standardu na konkrétní webové stránce nejčastěji poznáte symbolem zámku vedle webové adresy a řetězce https na začátku URL.

Google pro svůj vyhledávač obecně posuzuje webové stránky z několika hledisek, hodnotí například kvalitu obsahu či popularitu webu. Na základě celkového hodnocení pak určuje pořadí, v jakém se webové stránky zobrazí ve výsledcích vyhledávání. Přítomnost slova https v adrese webu je novým faktorem, který má na hodnocení vliv.

Většina známých webů používání šifrování ve chvíli, kdy uživatelé zadávají své přihlašovací údaje. Občas se však objeví i nešifrovaný přístup, což zvyšuje riziko, že se uživatelská data dostanou do cizích rukou.

Zavedení standardu TLS může být poměrně jednoduché pro malé webové stránky, ale může být náročné pro velké organizace s mnoha servery. Například LinkedIn ještě prováděl přechod celé své sítě na https poté, co byl společností Zimperium upozorněn na možnost zneužití některých uživatelských účtů. Lidé v některých zemích jsou po přihlášení přepnuti do nešifrovaného připojení. Podobný problém měl minulý měsíc také Instagram.


IE bude blokovat zastaralé pluginy vytvořené v Javě

11.8.2014 Bezpečnost
Microsoft oznámil, že jeho webový prohlížeč Internet Explorer začne od příštího týdne na Windows 7 a Windows 8 blokovat zastaralé javové moduly.

V příspěvku na oficiálním blogu Microsoft uvedl, že prohlížeče IE8, IE9, IE10 a IE11 v operačním systému Windows 7, stejně jako IE10 a IE11 v OS Windows 8, budou příští úterý aktualizovány tak, aby uživatele upozornily v případě, když se webová stránka pokusí spustit zastaralé moduly (pluginy) či prvky vytvořené v programovacím jazyku Java.

„Podvodné webové stránky mohou cílit na bezpečnostní chyby vyskytující se v zastaralé Javě a sbírat pomocí nich informace, instalovat nebezpečný software nebo umožnit někomu jinému na dálku kontrolovat počítač,“ uvedli v příspěvku na oficiálním blogu vrchní produktový manažer pro IE Fred Pullen a programová manažerka z týmu Microsoft Security Jasika Bawová. Pokud IE narazí na zastaralé javové prvky, bude uživatele varovat a ten si následně bude moci vybrat mezi ignorováním upozornění a spuštěním prvku nebo aktualizací javového pluginu. Kliknutím na tlačítko Aktualizovat bude prohlížeč přesměrován na web, kde si uživatel bude moci stáhnout nejnovější verzi.

Od úterka bude IE blokovat všechny verze Javy kromě té nejnovější (Java SE 8 Update 11 vydaná v polovině července). I když Microsoft začíná s Javou, jež je hackery dlouho zneužívána, jelikož obsahuje řadu chyb a uživatelé často používají její zastaralou verzi, americký gigant přislíbil, že svůj blokovací program dále rozšíří. „Začali jsme s Javou, ale časem přidáme i další pluginy,“ uvedl Pullen.
 

Microsoft je v blokaci, či alespoň varování uživatelů před zastaralými pluginy, pozadu. Staré a potenciálně méně bezpečné moduly již nějakou dobu blokuje Safari od Apple, Google Chrome či Mozilla Firefox. Některé prohlížeče moduly blokují zcela, jiné z velké většiny. Například Firefox od své šestadvacáté verze vydané v lednu tohoto roku vyžaduje, aby uživatelé se spuštěním i nejnovější verze daného modulu výslovně souhlasili.

V listopadu minulého roku pak Chrome začal blokovat téměř všechny pluginy napsané v desítky let starém NPAPI (Netscape Plug-in Application Programming Interface) a Apple od roku 2012 pravidelně aktualizuje svůj seznam zastaralých javových a flashových pluginů v Safari. Microsoft bude aktualizovat svůj prohlížeč tak, aby blokoval zastaralé moduly vytvořené v Javě 12. srpna v rámci tzv. „Patch Tuesday“. Tak je označováno každé druhé úterý v měsíci, kdy Microsoft pravidelně vydává bezpečnostní aktualizace pro Windows, IE, Office i ostatní software.


Zájem o SSL a PKI na vzestupu
2.8.2014 Bezpečnost
Nárůst v počtu narušení dat a nedávné bezpečnostní chyby, jako Heartbleed vyvolal silný zájem na digitálních certifikátů a technologií, včetně SSL a PKI. Nová analýza od Frost & Sullivan zjistí, že na trhu činily příjmy z 357400000 dolarů v roce 2013 a odhady tento dosáhnout 532800000 dolar v roce 2017. Sektor vládních institucí se očekává, že představují největší podíl z celkových příjmů vzhledem k realizaci několika projektů doklad totožnosti. Výbuch mobilních zařízení, což vede ke vzniku nových modelech použití a návyky, bude dále zdůrazňují potřebu identifikovat lidi, přístroje a transakce, urychlovat poptávku po PKI. "V minulosti, mnoho organizací viděl velmi malý přínos zaměstnávání PKI kvůli nedostatku kompatibilních aplikacích, zatímco podniky a vlády, které používají PKI setkal s několika problémy v systému, "uvedl ředitel společnosti Frost & Sullivan Informační a komunikační technologie globální program Jean-Noël Georges. "Dnes, kvalita PKI platformy a souvisejících služeb se výrazně zlepšila, rozšíření tržního potenciálu." Zatímco obrovské příležitosti k růstu existují na světovém trhu, dostupnost novějších bezpečných řešení omezuje prostor pro přijetí PKI. Kromě toho, že ne všechny middleware vyžadují silnou autentizaci. Strategie řízení změn nezbytných pro tato zařízení přidat do koncové uživatele mlčenlivost. Chcete-li získat klienty, poskytuje kompletní návratnost investic analýzy, která také bere v úvahu skryté náklady řízení certifikátu, profil životnost a podpora form factor je důležité. "Firmy a vlády hledají řešení, která jsou dostatečně flexibilní, aby pracovat se stávajícími systémy a vyvíjet přidat nové služby nebo používá rychle a efektivně, "uvedl Georges. "Poskytovatelé certifikátů, které jsou schopné podporovat mnoho zařízení, bezpečnostní požadavky, zvyklosti a systémy dodat technologie agnostik platformu pro správu certifikátů posílí svou pozici v globální PKI domény."


Infographic: 25 let firewallu
2.8.2014 Bezpečnost
Tento měsíc firewall otočil 25, a McAfee slaví s Infographic, že ​​kreativně líčí její životnost. Klikněte na obrázek níže stáhnout kompletní verzi.

Pokud budete mít chvilku pro skenování infographic, zjistíte, zavedení a vývoj firewallu shodují s některými bezpečnostními událostmi:
1995: WM / Concept první virus šíří prostřednictvím aplikace Microsoft Word
2000: První denial-of-service útok objevil
2008: Conficker napadá 9-15.000.000 systémy společnosti Microsoft.
Její největší rozvoj a růst nastal u každé jednotlivé porušení bezpečnosti objevil. Tyto události spustil bezpečnostní vývojářům reagovat s vyspělejší technologií firewall:
1998: úniky průzkum
2009: Nativní shlukování pro vysokou dostupnost a výkon zavedené
2012: Software povoleno zabezpečení zavedena, takže technologie čepel zastaralé.
Pat Calhoun, senior viceprezident a generální ředitel skupiny na McAfee Security Network, poskytuje lepší přehled o pomoc Net Security čtenářům v tomto článku .


Acunetix nabízí bezplatné zabezpečení sítě skenování
29.7.2014 Bezpečnost

Acunetix nabízí 10.000 bez zabezpečení sítě vyšetření s Acunetix Online Vulnerability Scanner, ve snaze usnadnit podnikům převzít kontrolu nad jejich zabezpečení sítě. Acunetix on Vulnerability Scanner je hostovaná bezpečnostní scanner, který bude testovat obvodové server na úrovni síťové zranitelnosti a poskytuje podrobné zprávy tak, aby bezpečnostní správce opravit chyby zabezpečení před hacker najde je. Všechny funkce síťového skenování k dispozici v Acunetix OVS budou k dispozici zdarma na čtrnáct dní, který umožňuje uživatelům kontrolovat jejich připojení k internetu (a hacker) čelí servery . bez síťového skenování Funkce umožňuje společnostem:

Kontrolovat jejich serverů pro více než 35.000 síťové zranitelnosti
Audit jejich internet čelí servery a identifikovat systémové a síťové slabiny
Ujistěte se, že servery nejsou spuštěny žádné nelegitimní služby, jako jsou trojské koně, nebo služeb, které jsou nainstalovány neúmyslně
Identifikujte všechny zranitelné verze aplikací běžících na serverech
Objevte informace, které systémy jsou netěsné s využitím různých technik, jako je OS fingerprinting, přístavní banner chytil a servis snímání
Získat další informace o dalších faktorů zranitelnosti a síťových problémů zjištěných.
Chcete-li využít této nabídky, musí společnosti zaregistrovat pomocí platného firemní e-mailovou adresu. Jakmile se jejich cíl skenování bylo ověřeno, že pak mohou využít skenování vlastností uvedených výše.


40% bezpečnostních týmů IT udržet vedení ve tmě
29.7.2014 Bezpečnost
Nový průzkum odhalil komunikační problémy mezi odborníky v oblasti IT bezpečnosti a vedoucích pracovníků, touhu po generální opravy stávajících bezpečnostních systémů a omezené bezpečnostní znalostí mezi manažery a zaměstnanci, podle Websense. Průzkum téměř 5000 světových odborníků zabezpečení IT odhaluje znalostí a zdrojů mezeru ve podnikové vedoucí ke zvýšení úrovně zranitelnosti a rizika narušení bezpečnosti dat.

Zpráva průzkum bezpečnostní praktiky IT v průměru 10 let zkušeností v oboru z 15 zemí: Austrálie, Brazílie, Kanada, Čína, Francie, Německo, Hong Kong, Indie, Itálie, Mexiko, Nizozemsko, Singapur, Švédsko a Spojené Británie a Spojené státy. Zjištění ukazují globální konsensus, že organizace musí stanovit komunikační propasti mezi bezpečnostními a výkonných týmů na ochranu proti pokročilým, krádež dat útoky. Komunikační překážky mezi bezpečnostními odborníky a manažery:

Dvě pětiny počítačové bezpečnosti týmy ve Velké Británii (40 procent), nikdy mluvit se svým výkonným týmem o kybernetické bezpečnosti, ve srovnání s 31 procent na celém světě.
Z těch, které dělal, téměř čtvrtina (22 procent), promluvil jen jednou ročně, s další 15 procent jednou za dva roky.
Jen 42 procent věří, že jejich společnosti investují dostatečně kvalifikovaných pracovníků a technologií, které jsou účinné při provádění ve vztahu k cílům a poslání počítačové bezpečnosti své společnosti, ve srovnání s 38 procent na celém světě.
Bezpečnostní týmy volat po kompletní bezpečnostní systém obnovení:
Více než třetina respondentů ve Velké Británii (36 procent) by se udělat kompletní revizi svého současného podnikového zabezpečení systému, kdyby zdroje a příležitosti, ve srovnání s 29 procent svých globálních krajanů.
Polovina respondentů UK cítil často zklamáni s úrovní ochrany bezpečnostní řešení, které bylo pořízeno skončil jim nabízí, v porovnání s 47 procenty v celosvětovém měřítku. Pouze jeden z osmi (12 procent) nebyl nikdy zklamán ve svých bezpečnostních řešení.
Téměř dvě třetiny z odborníků UK zabezpečení (64 procent) se domnívá, porušení dat by znamenala změnu dodavatelů zabezpečení, ve srovnání s 56 procent na celém světě.
Apts a údaje průsaků vody útoky řadí jako top obav pro profesionály bezpečnosti IT.
Povzbudivé je, že 49 procent říká, že se plánuje významné investice a úpravy svých kybernetických bezpečnostních obranu během příštích 12 měsíců.
Zvyšování lidské bezpečnosti IQ:
Pouze dvě pětiny britských respondentů (42 procent) se domnívají, že jejich společnost investuje dostatečně kvalifikovaných pracovníků a technologií, které jsou účinné při výkonu svých cílů kybernetické bezpečnosti nebo poslání, ve srovnání s 38 procent na celém světě.
Více než polovina firem ve Velké Británii respondentů (54 procent), neposkytují kybernetické vzdělání svých zaměstnanců, ve srovnání s 52 procent na celém světě. Pouze 4 procenta v plánu tak učinit v příštích 12 měsících.
Pouze asi jedna třetina britských firem (36 procent) si prošla počítačové hrozby modelování procesu ve své současné roli. Z těch, které dělal, téměř všichni (94 procent), zjistil, že je důležité z hlediska řízení jejich počítačové riziko.
Bezpečnostní odborníci pocit, že první tři události, které by nutí výkonné týmy přidělit více peněz na kybernetické bezpečnosti zasvěcenců jsou: průsaků vody z duševního vlastnictví (85 procent), porušení dat zahrnující údaje zákazníků (52 procent respondentů) a ztrátu příjmů z důvodu výpadku systému (49 procent), který je podobný trend po celém světě.
"Pokročilé přetrvávající hrozby a data průsaků vody útoky řadí top obavy pro odborníky v oblasti IT bezpečnosti," řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. "Tyto obavy se projevují, protože se domnívají, že jejich technologie je v případě potřeby generální opravy a tam je rozšiřující se propast ve znalostech a sdílení zdrojů mezi odborníky v oblasti IT bezpečnosti a vedoucích pracovníků. Potěšující je, že průzkum odhalil plány technologií a investic do vzdělávání na místě pro budoucnost.


Metadata-skrývání protokolu Tmavě Mail brzy realitou
29.7.2014 Bezpečnost
Na Hackeři na planetě Zemi X (HOPE X) Kongresy konala tento víkend v New Yorku, NSA informátor Edward Snowden vyzval hackery, kodéry a vývojáře, aby "pomoci vybudovat lepší budoucnost kódování svých práv do programů a protokolů, na kterých jsou založeny každý den. "

Mluvil o šifrování, ale také o "polstrované protokoly", které by bránily zpravodajské agentury z objevování, kdo mluví s kým analýzou internetového provozu, a smíšené směrování. "Musíme nezařaditelné komunikace pro unattributed připojení k internetu, které je jednoduché, transparentní a spolehlivé, "řekl poukázal . Není to poprvé, co Snowden požádal kodéry přispívat. Jedním z lidí, kteří ho slyšeli a začali dělat něco na tom je, Ladar Levison, Texas-založená majitel z Lavabit, šifrované e-mailové služby jednou použitý Snowden a 410.000 dalších. Lavabit byl vypnut pomocí Levison sám tak, že by se "stal spoluviníkem zločinů proti americkému lidu" tím, že umožní přístup na federální vládu, aby e-maily svých zákazníků a uložených dokumentů. V návaznosti na odstavení, Levison a šifrované komunikace firmy Silent Circle vytvořili Dark Mail Alliance, neziskovou organizaci, jejímž cílem je rozvíjet soukromý šifrovaného alternativu end-to-end na e-mail, jak jej známe. Oni začali pracovat na Temného Mail, což je zdrojem transportní protokol otevřený, že by šifrování e-mail metadata - předmět, e-mailová adresa odesílatele a příjemce - tak, aby zpravodajské služby nelze spojovat dva účastníky e-mailové komunikace, a Levison zahájila úspěšnou Kickstarter kampaň financovat svůj rozvoj. verze serverového softwaru který podporuje protokol Tmavě Mail již bylo odesláno na nejštědřejších podporovatelů, a binární soubory a kód dosáhne veřejnost příští měsíc. Mezitím, Levison také představil projekt na HOPE tento víkend, a sdílí více informací o . to tým, který pracuje na tom není velký: Levison pracuje na protokolu a standardu, a najala talentované software developer Stephen Watt vést vývoj kódu. Třetí zaplatil člen pracuje společně Watt, a tam jsou také dobrovolníci, kteří přispívají. Watt je neobvyklá volba pro tento úkol, pokud si myslíte, jeho minulost: on byl odsouzen ke dvěma rokům ve vězení pro psaní kus softwaru pro Albert Gonzales Albert Gonzales , neslavný TJX hacker. Ale podle Kim Zetter , Levison analyzovat jeho právní případ, a dospěl k závěru, že Watt nespáchal trestný čin - prostě vytvořil software pro old-time přátel a nebyl zapojen v kybernetickém loupeži. Projekt Temný Mail funguje na několik věcí: homonymní protokol, který doufají, že budou v době nahradí ty ostatní, které nejsou skrývají metadata; Serverový software (Magma Classic a Magma Tmavý); a e-mailového klienta (sopka). Tmavě Mail funguje trochu jako Tor. E-mailový server odesílatele (domény) zná jen doménu příjemce. Jakmile přijde email o tom, server dešifruje "do:". Pole a rautů e-mail na e-mailový účet příjemce serveru příjemce zná pouze doménu, ze které email přišel, a odesílatele pouze doménu, ke které je odeslána . Pokud orgány pasivně sleduje provoz na internetu, mohou znát pouze domény spojené, ale ne účty. Samozřejmě, toto nemůže zmařit orgány úsilí v případě, že mají přístup k těmto domén - obvykle získání předvolání - ale ne všechny domény uchovávat data v otázce. Projekt stále probíhá, a protokol Tmavě Mail se stále ještě pracuje na vyřešení věci, jako je skrytí příjemce od odesílatele (a naopak), pokud oba používají stejnou doménu, ale Levison doufá, že tím, že "základ, který je tmavě Mail na svém místě, budou lidé schopni vybudovat bezpečnější alternativy na vrcholu toho." On také sdílí, že on měl nápad a vizualizovat koncepci zla Mail před pěti lety, ale to, že v době, kdy , si nemyslel, že to bylo potřeba, nebo že budou uživatelé volat na to. Teď, samozřejmě, je třeba je tam a potenciální uživatelé jsou ochotni zaplatit za řešení.


Aktualizace Cloud Security Alliance dokumentů s pokyny
26.7.2014 Bezpečnost
Cloud Security Alliance (CSA) dnes oznámila významné aktualizace na dvě de facto průmyslovým normám, Cloud Controls Matrix ( CCM ) verze 3.0.1 a konsensus posuzování Iniciativy dotazník ( CAIQ ) 3.0.1. S aktualizací, CSA dokončil významný milník ve vyrovnání mezi zabezpečení Pokyny pro kritické oblasti zájmu ve Cloud Computing v3, CCM, a CAIQ. "S vydáním nového CAIQ a CCM, vedle silné migrační cestu k ČSA bezpečnost, důvěra a Registry Assurance, jsme záměrně vytvořili tolik potřebnou one-stop-shop v rámci procesu posuzování poskytovatele cloud, "říká Jim Reavis, generální ředitel ČSA. "To umožní poskytovatelům cloudu být více transparentní účaří Proces hodnocení, pomáhá urychlit proces realizace, kde oblačnosti spotřebitelé budou moci, aby se inteligentní a efektivní rozhodnutí. Očekáváme, že nová verze mít obrovský a pozitivní dopad na cloud průmyslu, "dodal Reavis. Společně CCM 3.0.1 a CAIQ 3.0.1 umožnit větší efektivitu a transparentnost při posuzování cloud a implementačního procesu. Kromě toho budou nové pokyny slouží jako plynulý přechod bodu na ty poskytovatele, kteří chtějí předložit ČSA bezpečnosti, důvěře a registru Assurance (STAR), bezplatné, veřejně přístupném registru, který dokumentuje bezpečnostní kontroly poskytované různými cloud computing nabídky. Konkrétně, CAIQ 3.0.1 sladí CAIQ otázky CCM 3.0.1 kontrolních oblastech a pokynech ČSA pro kritické oblasti zájmu ve Cloud Computing v3.0. Je také mapuje CAIQ otázky nejnovějším požadavkům na dodržování nalezené v CCM 3.0.1. V obou dokumentech se propouštění byly sníženy a jazyk přepsán pro srozumitelnost záměru, STAR Enablement, a sladění organizace Development standardy. Navíc, CCM 3.0.1 obsahuje nové nebo aktualizované mapování ve všech 16 kontrolních domény oblastech. "S vydáním nového CCM a CAIQ, jsme vytvořit neuvěřitelně efektivní a účinný postup pro poskytovatele cloud lépe prokázat transparentnost a zlepšit důvěru v oblak, který je konečným posláním ČSA, "řekl Daniele Catteddu, generální ředitel, CSA EMEA. "Nyní máme také efektivní cestu pro tyto poskytovatele, aby se stal součástí programu ČSA STAR, dává další záruku na cloud spotřebitelů tím, že jim umožní přezkoumat bezpečnostní praktiky poskytovatelů. To pomůže urychlit jejich due diligence a vést k vyšší zkušenosti zakázek kvalita. " CSA CAIQ je počáteční průzkumné dokument mezi cloud zákazníkem a poskytovatelem. Tím, že poskytuje řadu "ano nebo ne", nebo tvrzení otázky kontroly CSA CAIQ pomáhá organizacím vytvářet nezbytné postupy posuzování při zapojení s poskytovateli cloudu. Tato otázka sada je zjednodušený destilace z otázek, osvědčených postupů a specifikací kontrolních z ČSA CCM a určeny k rychlé identifikaci oblastí pro další jednání mezi spotřebitelem a poskytovatelem. ČSA CCM je speciálně navržen tak, aby základní bezpečnostní zásady pro vedení cloud prodejci a pomoci potenciálním zákazníkům cloudu při posuzování celkové bezpečnostní riziko poskytovatele cloudu. CSA CCM poskytuje rámec kontrol, které jsou zarovnány přes 16 bezpečnostních domén. Základem Cloud Controls Matrix spočívá na jeho zakázku vztahu k jiným průmyslovým normám, předpisům a kontroluje rámců, jako jsou: ISO 27001:2013, COBIT 5.0, PCI DSS: v3, AICPA 2014 důvěryhodných služeb Zásady a kritéria a rozšíří směr vnitřní kontroly pro kontroly servisní organizace zpráv osvědčení. CSA CCM posiluje stávající kontrolní informační bezpečnosti prostředí tím, že umožňuje snížení bezpečnostních hrozeb a zranitelností v cloudu, poskytuje standardizované zabezpečení a řízení operačního rizika, a snaží se normalizovat bezpečnostní očekávání, cloud taxonomie a terminologie, a bezpečnostní opatření realizovaná v cloudu.


Vystavení nejistotu hotelových sejfech
26.7.2014 Bezpečnost
Cestovní doklady, hotovost, mobilní zařízení, kamery, šperky a firemní dokumenty - na dovolenou nebo na služební cestu, turisté a podnikatelé podobně často nesou cenné předměty v zavazadlech. Za malý poplatek, mnoho hotelů nabízí trezor pro udržení důležité dokumenty a cennosti v bezpečí. Nicméně, tyto trezory nejsou tak bezpečné, jak se často předpokládá.

Když se podíváme na jednu populární bezpečné modelu, G DATA SecurityLabs odborníků zjistil závažné bezpečnostní nedostatky. S trochou technického úsilí, bezpečný může být hacknutý a vyklizeny ve velmi krátkém čase. Pokud je bezpečná má magnetickou čtečku karet, nabízí zločincům možnost použití skimming pro přístup k datům na kartě a nabízí jej k prodeji na internetu nebo ve speciálních podzemních fórech. bezpečné Model vyšetřován bezpečnostních DATA odborníků G by mohl být otevřít pomocí různých metod. Bezpečné lze snadno otevřít pomocí hlavního kódu od výrobce, který by měl jen být používán otevřít v případě nouze. Mnoho majitelů hotelů, ale neobtěžují změnit výchozí kód - takže život snadné pro zloděje. "Naléhavě doporučujeme majitelům hotel pro změnu Master kódu v trezorech a pravidelně kontrolovat, trezor na úpravy," doporučuje Ralf Benzmüller, hlava G DATA SecurityLabs. Další možností pro otevírání bezpečné je hack nouzový zámek. Hotel manager má obvykle nouzový klíč. Nicméně, po odšroubování desky na přední straně v bezpečí, pod zámek lze také otevřít pomocí falešného klíče. Alternativně kód lze resetovat pomocí zkratu a novou zadané, které pak mohou být použity k otevření sejfu. "Bezpečný není to nejhorší místo pro uložení cenností. Jejich zabezpečení, by však neměla přeceňovat, "shrnuje Ralf Benzmüller. tipy z bezpečnostních DATA odborníků G k použití hotelové trezory: Nepoužívejte kreditní karty: Hosté by nikdy při používání bezpečné používat své kreditní karty. Je-li bezpečné je vybaven čtečkou magnetických karet, může být přístroj schopen číst osobních údajů. Neužívejte cennosti: Než půjdete dál, měli byste zvážit, které cennosti budete skutečně potřebovat na dovolenou. Drahé šperky by měly být pokud možno ponechána doma, pokud je to možné. Aktivace ochrany proti krádeži: Uživatelé by měli učinit opatření v případě, že jejich mobilní zařízení ztraceno. Nainstalujte bezpečnostní software na svých mobilních zařízeních, včetně ochrany proti krádeži. To umožňuje zařízení musí být umístěna a zamčené na dálku a všechna data uložená na něj být odstraněny. S notebooky, pevný disk by měly být šifrovány, takže žádnou příležitost pro zloděje, aby si ukradené údaje. Zálohování dat: Než půjdete dál, vytvořte záložní kopii všech dat uložených na externí paměťové médium. Poznámka blokování čísla: Turisté by si měli uvědomit dolů čísel služby pro jejich provozovatele mobilní telefon a úvěrů a poskytovatelů debetních karet. Karta, surfovat hůl nebo dotyčný mobilní zařízení může být blokována ihned v případě ztráty. skenování ID dokumenty: Důležité dokumenty, jako jsou identifikační dokumenty, letenek, jízdenek a údaje o cestovním pojištění by mělo být kopírován, než jít dál a uchovávány odděleně od originály v průběhu cesty. Digitální skenování dokumentů může být také na smartphone, notebook nebo USB flash disk. V případě ztráty, které vám pomohou při nahlášení incidentu a výměně dokumentů. Poznamenejte si adresu velvyslanectví: Při cestách do zahraničí, by cestující poznamenejte adresu a telefonní číslo zastupitelského úřadu nebo nejbližšího konzulátu. Pokud je váš cestovní pas odcizen, velvyslanectví může vydat náhradní cestovní doklad. ztráty dokumentů: Pokud hotelový trezor je rozdělena do, musí cestující oznámit místní policii a zdokumentovat ztráty. To by mohlo pomoci ztracený majetek a má být uhrazen v rámci pojištění ve své zemi. Bližší technické údaje a obrázky přečíst blog G dat .


63% podniků nemají šifrování kreditní karty
26.7.2014 Bezpečnost
Ve své třetí studii na základě údajů nešifrovaná karet, SecurityMetrics zjistila, že 63,86% podniků uložit nezašifrované 16-ti místnou sekvenci na přední straně kreditní karty, také známý jako primární číslo účtu (PAN). Navíc, 7% podniků ukládat data magnetického proužku na zadní straně kreditní karty.

"Vzhledem k jeho hodnotě na černém trhu, údaje nešifrovaná karta, je v podstatě jen 50 dolarů Bill ležel na chodníku a čekal, hacker, aby si to," řekl SecurityMetrics ředitel forenzní vyšetřování, David Ellis. "Nešifrovaná data karta je" nízko visící ovoce ", že je zralá pro snadné sklizni, a to je to, co útočníci první vzhled, když hack podnikání." Během své 2014 studii, panscan naskenovaný 145144 koncertů dat na 2590 počítačů a zjistil:

Celkem 87.206.203 nešifrovaná platebních karet
63.86% podniků ukládat nešifrované PAN dat
7,37% podniků uchovávat veškeré proužek dat magnetické, včetně PIN, CVV, servisní kód, datum vypršení platnosti, jméno držitele karty, a PAN.
Od svého zavedení, panscan našla více než 780 milionů nešifrované čísla karet na obchodních sítí. To je více než 2,5 karty pro každou osobu ve Spojených státech. "údaje Nezašifrovaná karet může snadno nastat v malých i velkých prodejních místech," řekl Gary Glover, ředitel posouzení bezpečnosti. "Může to náhodou být uložena na místě prodeje terminálů, kancelářských stanic, pevné disky, apod. v důsledku chybně software, nesprávné odstranění souboru, nebo obnovené zálohy."


Forenzní nástroje v iOS mohou vydat data do špatných rukou

25.7.2014 Bezpečnost
Expert na bezpečnostní slabiny v systému iOS používaném v iPhonech a iPadech tvrdí, že odhalil zatím neobjevené způsoby, kterými mohou být uživatelé iPhonu špehováni.

Výzkumník ze společnosti Hackers On Planet Earth Jonathan Zdziarski minulý týden na konferenci v New Yorku předvedl několik dříve nezdokumentovaných forenzních služeb a výzvědných mechanizmů uvnitř iOS. Tyto nástroje mohou podle něj komukoliv s přiměřenými technickými dovednostmi umožnit přístup k citlivým datům na iPhonech, včetně fotografií, kontaktů a lokace. Podle Zdziarskiho mohla tyto nástroje využívat americká Národní bezpečnostní agentura (NSA) k přístupům k informacím o svých cílech. Ale dodal, že k tomu nemá žádný důkaz.

Společnost Apple vysvětlila, že jsou tyto služby diagnostické funkce, které oddělením IT umožňují iPhony spravovat. Zdziarski si však myslí, že tyto funkce porušují sliby Applu. „Rozumím tomu, že každý OS má diagnostické funkce, nicméně tyto služby porušují slib, který Apple dává zákazníkům, když vkládají své záložní heslo – že se data na jejich zařízení nikdy nedostanou ven nezašifrovaná,“ napsal na svém blogu.

Podle zprávy, kterou Zdziarski vydal, je však k získání těchto dat nutné připojit telefon k počítači, s čímž by musel uživatel souhlasit. Toto spárování s počítačem by také fungovalo pouze na odemknutém telefonu připojeném k PC přes USB, což zneužití této funkce znesnadňuje, rizika přesto zůstávají.
Zaujal vás tento článek? Přehled nejzajímavějších zpráv získáte odebíráním našeho newsletteru »

„Je to dobrá zpráva pro ty hodné policajty, kteří dělají takové šílené věci jako získávání soudního příkazu, ale je to opravu špatné pro ty, na koho se zaměřila zpravodajská agentura nebo kyberzločinci,“ píše Zdziarski v dokumentu.

Tento malware si může stáhnout každý s firemní licencí Applu, přes službu s lockdown „com.apple.mobile.instalation_proxy“. Nástroj „com.apple.mobile.house_arrest“ může být využit k zpřístupnění databází a osobních dat z aplikací třetích stran. Obsahuje také možnost zaznamenávat všechny online aktivity prováděné na zařízení.

Nejvíce starostí Zdziarskimu působí však file relay, který obsahuje mechanismus kopírující všechna metadata uložená v iPhonu, včetně polohy GPS, kalendáře a kontaktů, fotografií a posledních napsaných zpráv. Tyto informace by podle Zdziarskiho měly být šifrované, jsou příliš osobní na to, aby je mohl mít Apple potřebu kdy použít.


Critroni Crypto Ransomware zobrazení Používání Tor pro řízení a zabezpečení
21.7.2013 Viry, Bezpečnost
Je tu nový kluk na crypto Ransomware bloku, známý jako Critroni, je, že se prodává v podzemních fórech za poslední měsíc nebo tak nějak a je v současné době klesla o rybáře využít sadu. Ransomware obsahuje řadu neobvyklých vlastností a vědci říkají, že je to první crypto ransomware vidět přes síť Tor pro velení a řízení.

Ransomware krajiny byl ovládán za poslední rok nebo tak nějak od CryptoLocker , jeden z nejhorších kusů malware v poslední době objevují. CryptoLocker má schopnost šifrovat všechny soubory na infikovaném počítači a poté požaduje, aby oběť zaplatit výkupné, aby si soukromý klíč k dešifrování dat. Výkupné často vyžaduje oběti platit v Bitcoins, a vědci říkají, že malware byl napaden stovky tisíc strojů.

Letos v létě donucovacími orgány ve Spojených státech a Evropě sundal malware GameOver Zeus provoz, jeden z klíčových mechanismů, které útočníci používali tlačit CryptoLocker Ransomware. Zhruba ve stejné době v polovině června, výzkumníci bezpečnostní začal vidět reklamy pro Critroni ransomware o podzemních fórech. Také známý jako CTB-Locker, ransomware nejprve byl používán téměř výhradně proti oběti v Rusku, ale nyní byl viděn v jiných zemích, stejně.

Critroni ransomware se prodává za cca $ 3,000 vědci říkají, že je v současné době používán řadou útočníků, z nichž některé jsou pomocí rybář využít sadu k poklesu Spambot na strojích obětí. Spambot stáhne pár dalších užitečných zatížení, včetně Critroni. Jakmile se na počítači oběti, Critroni šifruje celou řadu souborů, včetně fotografií a dokumentů, a pak se zobrazí dialogové okno, které informuje uživatele o infekce a vyžaduje platbu v Bitcoins za účelem dešifrování souborů. Oběti mají 72 hodin na zaplacení, a pro ty, kteří nevlastní žádné Bitcoins, ransomware ochotně poskytuje některé detailní instrukce o tom, jak je získat v různých zemích, v závislosti na analýze hrozby ze strany francouzské bezpečnostní výzkumník, který používá rukojeť Kafeine.

Doporučená platba výkupné 0,5 BTC, asi 300 dolarů pro oběti v USA, Kanadě a Evropě, a 0,25 BTC pro ostatní země.
"Exploit Kit je jen vektor. Dodávka ... typ UPS / FedEx / DHL. V některých případech si můžete prohlédnout některé trendy, pokud skupina má vlastní nebezpečí a za použití jednoúčelového vektoru, pak říkáte věci jako: glupteba -> Flash EK, Reveton -> Angler EK (a dokonce, že jeden je trochu přitažené za vlasy, jako jeden nebo dva člen se někdy používá svůj vlastní EK). Když je to v affiliate režimu ... věci se stávají rozmazané .... mnoho dalších herců a infekce cesty, "řekl Kafeine prostřednictvím e-mailu.

Jednou z jedinečných vlastností Critroni / CTB-Locker je, že používá Tor jeho příkaz a-kontrolní infrastruktury. To je něco, co vědci viděli v jiných druhů malware v posledních měsících, ale ne s crypto ransomware.

"Používá C2 skryté v síti Tor. Dříve jsme neviděli cryptomalware má C2 v Tor. Pouze bankovní trojské koně, "řekl Fedor Sinitsyn, senior malware analytik společnosti Kaspersky Lab, která zkoumá tuto hrozbu. "Spustitelný kód pro vytvoření Tor připojení je zakotven v těle malware. Dříve malware tohoto typu, to se obvykle provádí se souborem Tor.exe. Vkládání funkcí Tor v těle malware je mnohem obtížnější úkol z programového hlediska, ale to má určité zisky, protože to pomáhá, aby se zabránilo odhalení, a je účinnější obecně. "

Tento kmen ransomware také komprimuje soubory, které šifruje pomocí zlib Sinitsyn řekl, a zaměstnává ECDH (Elliptic Curve Diffie-Hellman) šifrování, další neobvyklý rys. Kaspersky Lab pracuje na detailní výzkumné zprávy o tomto malware, který volá cibule Ransomware, které plánuje vydat příští týden.

Critroni je v angličtině a ruštině právě teď, tak země, které hovoří těmito jazyky bude v horní části seznamu cílů pro útočníky pomocí malware. Kafeine řekl, prostřednictvím e-mailu, který Critroni je nyní tlačen různými útočníky pomocí různých vektorů. Critroni není první crypto ransomware se ukázat jako součást využít operace soupravy. Cryptowall byl viděn v Rybář využívat sadu, a GameOver Zeus, který někdy klesne CryptoLocker, také se objevil v Rybář na začátku tohoto roku.

Critroni je přezdíval CTB-Locker, pro Curve / Tor / Bitcoin. Pokud je infikovaný počítač dané oběť se nemůže připojit k serveru útočníka Aby bylo možné odesílat platby Bitcoin, ransomware poskytuje pokyny pro něj jít do jiného počítače a stáhnout prohlížeče balík Tor a poté se připojit k Tor serveru útočníka k dokončení transakce .


Firmy jsou deprioritizing informační bezpečnosti
21.7.2013 Bezpečnost

Firmy jsou deprioritizing informační bezpečnosti a snižování jejich investice v ničení důvěrných informací, podle Shred-ní. Podle studie, 86% z c-vlastní koupelnou vedení jsou si vědomi právních požadavků, které podporují ochranu důvěrných dat, ale jeden z pět z nich nikdy proveden bezpečnostní audit, dolů o 13% od roku 2013. Studie rovněž zjistila, že téměř polovina vlastníků malých podniků dotázaných jednání bez pravidelné kontroly svých bezpečnostních protokolů, přičemž 3 z 10 nikdy ani provedl audit. Dále, 33% z c-vlastní koupelnou vedení uznáváte, které mají obě uzamčeného konzole v kanceláři pro důvěrné dokumenty; to je dole 22% oproti loňskému roku. Studie rovněž zjistila, že téměř polovina malých podniků vlastníků dotázaných nemají protokol pro ukládání a likvidaci důvěrných informací. "Za 4 roky jsme byli provádějících tuto studii, je to první rok, co jsme viděli zemi deprioritize informace zabezpečení. To je alarmující vzhledem k tomu, že společnosti čelí rostoucí počet bezpečnostních rizik a měla by se dělat bezpečnosti informačních prioritou. "Řekl Bruce Andrew, výkonný viceprezident společnosti Shred-ní. "To je mnohem důležitější než kdy jindy, aby manažeři pochopili finanční a dobré pověsti důsledky, pokud důvěrné dokumenty dostanou do nesprávných rukou. Ochrana informací a předcházení podvodné činnosti nemusí být obtížný úkol. " Klíčová zjištění:

43% z c-vlastní koupelnou vedení by podporovat nové informace o ochraně osobních údajů zákony, které vyžadují přísnější dodržování a větší vymahatelné sankce
C-apartmá manažeři, kteří jen hodit citlivé dokumenty do odpadu se zvýšil na 10% od 1. procent
70% vlastníků malých podniků a 30% z c-vlastní koupelnou manažeři nemají cyber-bezpečnostní politiku v místě
15% z c-vlastní koupelnou dotazovaných vedoucích pracovníků budou mít pravděpodobně nikdy vyškolený personál o bezpečnostních postupech, a je méně pravděpodobné, že zprávy o vzdělávání zaměstnanců vyskytující se nejméně jednou za rok. To je až o 13% od roku 2013
Pouze 38% z c-vlastní koupelnou vedení přiznat, že zaměstnanec přímo odpovědný za řízení bezpečnostních otázek dat na úrovni managementu, to je dole 23% od roku 2013
C-apartmány jsou dvakrát vyšší pravděpodobnost, že nemá zaměstnance odpovědné za správu bezpečnostních otázek údaje na svém pracovišti, a to až o 11% od roku 2013.
Výsledky také ukazují, že podniky všech velikostí chybí povědomí o narušení bezpečnosti informací, a podceňovat potenciální finanční a dobré pověsti důsledky. Čtyři z 10 malé podniky vlastníků, a 2. v 10 c-apartmá vedení, nemyslím, že ke ztrátě nebo odcizení dat by vážně ovlivnit jejich podnikání. Dále, 1 v 5 majitelům malých podniků a c-vlastní koupelnou vedení přiznat, že neví, jak by se jejich obchodní dopad v datech události byla odcizena nebo ztracena, zatímco 2 10 c-vlastní koupelnou vedení přiznat, že zkušený ztracených nebo odcizených dat vzniklé v finanční dopad na jejich podnikání. "Podniky již nemůže zůstat na vavřínech. Je třeba stanovit, aby zajistily důvěrnost informací, postupy a protokoly k ochraně informací, "říká Andrew. "Studie nám jasně ukazuje, že podnikatelé hledají další závazek z americké vlády a vzhledem k tomu, změna si žádá čas, budeme o tom, že podnikatelé převzít odpovědnost tím, že dělá vše, co může vytvořit kulturu bezpečnosti." Následující jednoduchý kroky mohou pomoci organizacím začít založení kultury bezpečnosti:

Prokázat top-dolů závazek z řízení na celkovou bezpečnost vašeho podnikání a informací o zákaznících
Zavést formální politiku bezpečnosti informací; školení zaměstnanců, znát zásady dobře a postupujte podle nich pečlivě
Zavést politiku "skartovat-all", kde jsou nepotřebné dokumenty zcela zničil v pravidelných intervalech; odebrat rozhodovací proces o tom, co je a co není důvěrný
Zavést zvláštní uzamčené kontejnery namísto tradičních recyklačních kontejnerů pro likvidaci důvěrných dokumentů
Provádět pravidelné bezpečnostní audity. Pokud nemáte prostředky na realizaci bezpečné zničení dokumentů programu, práce s spolehlivého dodavatele třetí strany.


Microsoft ruší službu pro zasílání bezpečnostních informací

1.7.2014 Bezpečnost
Společnost v pátek oznámila, že zruší emailovou službu pro zasílání aktuálních bezpečnostních informací. Správci firemních sítí by prý místo toho měli začít sledovat oficiální kanál RSS.

K odběru bezpečnostních zpráv se mohl přihlásit každý zájemce na stránkách Microsoftu. Díky tomu pak získal přístup k aktuálním informacím o nejnovějších hrozbách, připravovaných aktualizacích a bezpečnostních opravách.

Počínaje 1. červencem se však Microsoft rozhodl poměrně oblíbenou službu zrušit či minimálně dočasně pozastavit. Přiměly jej k tomu prý změny v přístupu vládních organizací k automatizovanému zasílání elektronických zpráv.

Microsoft službu spustil již v roce 2002, tedy rok před tím, než zavedl systém tzv. úterních oprav – pravidelných aktualizací, které ke koncovým uživatelům distribuuje každé první úterý v měsíci.

Profesionálům IT a správcům firemních sítí Microsoft doporučuje náhradu v podobě oficiálních kanálů RSS, ke kterým mohou přistupovat prostřednictvím stránek společnosti. Mezi další alternativní komunikační kanály patří účet centra Microsoft Security Response Center ve službě Twitter.

Podle názoru některých analytiků se Microsoft tímto krokem rozhodl reagovat na nový kanadský antispamový zákon, který vstoupí v platnost právě 1. července. Mimo Kanadu dosud tomuto zákonu nebylo věnováno příliš pozornosti, patří prý ale k nejpřísnějším na světě.

Zákon sice umožňuje pokračovat v zasílání pravidelných emailů po dobu dalších tří let těm firmám, které se svými uživateli či zákazníky uzavřely obchodní i neobchodní vztah před 1. červencem, což je také případ Microsoftu. Společnost se však asi i přesto rozhodla nic neriskovat – v případě porušení kanadského zákona totiž hrozí sankce ve výše až 10 miliónů dolarů.


FBI vydala více než 19K National Security Letters v roce 2013
29.6.2014 Bezpečnost
Spojené státy federální vláda vydala více než 19.000 National Security Letters, snad jeho nejmocnější nástroj pro domácí inteligence kolekce v roce 2013, a ty NSLs obsahoval více než 38.000 individuálních žádostí o informace.

Nová data byla vydána Úřadem ředitele Národní zpravodajské služby v pátek jako součást svého úsilí o dosažení souladu se směrnicí, od prezidenta Obamy, aby odtajnit a uvolnit co nejvíce informací, jak je to možné o různých nástrojů, které vláda používá ke shromažďování zpravodajských informací . Směrnice vstoupila v bezprostředně po prvních odhalení bývalých NSA dodavatele Edward Snowdena O agentury schopností, metod a použití právních orgánů.

Použití NSLs je daleko od nové, se datuje několik desetiletí. Ale jejich použití bylo rozšířeno výrazně po 9/11 a NSLs se liší od ostatních nástrojů v mnoha způsoby, což je možná nejdůležitější v tom, že příjemci jsou zpravidla zakázáno, i odhalení skutečnosti, že se jim dostalo NSL. Úspěšně bojuje proti NSL je vzácná věc, a zastánci ochrany osobních údajů byly poté, co vláda v příštích letech uvolnit údaje o jejich použití písmen a počtu vydaných NSLs. Nyní, odni je uvedení některé z těchto informací do veřejného záznamu.

Existuje několik různých právních orgánů, podle kterého FBI může vydají NSL.
Existuje několik různých právních orgánů, podle kterého FBI může vydají NSL a statistiky zveřejnila v pátek na odni zahrnout všechny z nich. Zpráva ukazuje, že FBI sloužil 19.212 National Security Letters v roce 2013, zahrnující 38.832 žádostí o informace.

"Jsme vykazování roční počet žádostí, spíše než" cíle "pro různé důvody. Za prvé, systémy FBI jsou nakonfigurován tak, aby v souladu s Congressional požadavky na podávání zpráv, které nevyžadují FBI sledovat počet jednotlivců nebo organizací, které jsou předmětem NSL, "uvádí se ve zprávě.

"I v případě, že systémy FBI byly konfigurovány odlišně, stále by to bylo obtížné identifikovat řadu konkrétních jednotlivců nebo organizací, které jsou předměty NSLs. Jedním z důvodů je to, že informace, že účastník se vrátil k FBI v reakci na NSL mohou identifikovat, například, jednoho účastníka pro tři účty, nebo se může určit různé účastníky pro každý účet. V některých případech dochází, protože identifikační údaje poskytnuté účastníkem poskytovateli nemusí být pravda. "

Uvedení objem NSLs vydaných v roce 2013 do kontextu je trochu obtížné, protože údaje o počtu nástrojů vydaných v minulých letech je poněkud flekatý. Zprávy z Úřadu generálního inspektora na ministerstvu spravedlnosti odhalit některá čísla týkající se objemu žádostí, ale ne počet NSLs vydaných. Například, v roce 2005 FBI vydala 47.221 žádostí o informace prostřednictvím NSLs.

Mezi mnoha detaily zveřejněných prostřednictvím zveřejnění dokumentů Snowden vzal od NSA byla informace o tom, jak agentura použité § 702 zákona o zahraniční zpravodajské Surveillance získat stovky milionů záznamů telefonních a jiných dat. Toto ustanovení umožňuje, aby agentura mohla vybírat konkrétní záznamy z neamerických osob v rámci zpravodajských operací. NSA sbírá tyto záznamy od poskytovatelů služeb, typicky TELCOM společnosti.

V roce 2013, federální vláda vydala jen jeden oddíl 702 pořádku, ale že statistika je trochu klame. To je o jeden řád ovlivněn 89128 cílů, DNI datová show, a toto číslo také nemusí vyprávět celý příběh. Ve zprávě transparentnosti , první svého druhu z kanceláře, odni vysvětluje, že "cíl" by mohlo znamenat jeden z mnoha různých věcí, v závislosti na situaci. Cíl může být jedna osoba, skupina nebo větší organizace. A podle § 702, definice je ještě méně definitivní. V těchto případech, "cíl" se používá jako sloveso, aby úkon se snaží shromažďovat zprávy od osoby, skupiny nebo organizace.

"Například, že zákonná ustanovení § 702 uvádí, že vláda "nesmí úmyslně zaměřují na jakoukoli osobu, známý v době akvizice se nachází ve Spojených státech" (zdůraznění přidáno), mimo jiné výslovné omezení, "uvádí se ve zprávě .

"Podle § 702, zahraniční zpravodajské Surveillance soud (FISC) schvaluje Certifikace, na rozdíl od individuálních objednávek. To znamená, že počet 702 "cíle" odráží odhad počtu známých uživatelů jednotlivých zařízení (někdy označované jako selektory), které jsou předmětem sběru zpráv na základě těchto certifikací. "


Microsoft říká, že obsah bude uživatel není možné použít pro cílenou reklamu
24.6.2014 Bezpečnost
Microsoft oznámil několik změn jeho Microsoft Services dohody (MSA) , a nejdůležitější je, že již dal písemně, že se nepoužívají "dokumenty lidem, fotografie nebo jiné osobní soubory, nebo to, co říkají v e-mailu, chatu, . videohovory nebo hlasová pošta se zaměřují na reklamu na ně " zahrnuje MSA následující služby: Bing, MSN, Outlook.com (dříve Hotmail), OneDrive (dříve SkyDrive), účtu Microsoft, Family Safety, Fotogalerie, Movie Maker, Windows Live Mail, Windows Live Writer, Office.com, Microsoft Office 365 Home Premium, Microsoft Office 365 University a další kancelářské značkové služby společnosti Microsoft odkazující na dohodě prostřednictvím doplňkové dohody. Společnost bude rovněž provádění nového systému Windows Services Ochrana osobních údajů Prohlášení , která definuje, jak jsou informace o uživateli použity a chráněny v rámci účtu Microsoft, Outlook.com a OneDrive. Změny se projeví až na 31 červenci 2014, a stávající uživatelé budou vyrozuměni o nich prostřednictvím e-mailu.


Co je nejčastější příčinou ztráty dat?
24.6.2014 Bezpečnost
HDD zhroucení více než zdvojnásobil v posledních čtyřech letech, převládající jako nejčastější příčina ztráty dat dle údajů zákazníka poskytnutých Kroll Ontrack. Když se ptal na příčiny jejich nejvíce nedávných ztrát dat, 66 procent (ve srovnání s 29 procenty v roce 2010) z 1066 dotázaných zákazníků citoval hardwarové havárii nebo selhání, následovaný 14 procent tvrdí, lidské chyby (ve srovnání s 27 procenty v roce 2010). Selhání softwaru zařadil jako třetí nejčastější příčinou ztráty dat s 6 procent. pevný disk havaruje přednost jako nejčastější příčina ztráty dat. Drtivá 72 procent dotázaných poznamenat, že jejich nejnovější ztrátě dat přišla z PC nebo notebooku pevný disk, následuje SSD (15 procent) a RAID / virtuálních služeb (13 procent), ukazuje že dopady ztráty dat každý typ skladování od . spotřebitelský stupeň až do podnikové úrovni Důvodem se zdá být jednoduchá: i když pevný disk (HDD) zásilky jsou na poklesu, jsou stále očekává, že rychlejší než SSD zásilek tři-jeden v roce 2014, v souladu s Jeffem Pederson, manažer Záchrana dat a operací pro Kroll Ontrack. "Existují prostě více pevných disků v oběhu, protože jsou efektivní z hlediska nákladů a výrobci zdokonalili své konstrukci a výrobu," řekl Pederson. "Jako výsledek, HDD tvoří drtivou většinu datových zpětně se zabývat." Průzkum byl proveden mezi zákazníky po celé Severní Americe, Evropě a asijsko-pacifické oblasti. pohledu na jednotlivé segmenty reakce, notebooky a PC pády zvítězil jako hlavní příčinu dat ztráty mezi oběma podniky (71 procent) a domácí uživatele (72 procent), respektive a ztráty zařízení SSD umístila na druhém místě, což představuje 18 procent všech případů ztráty dat pro domácí uživatele a 10 procent pro podniky. "Média pro ukládání dat se nezdaří bez ohledu na typ, je jen otázkou kdy. Tato skutečnost, spolu s faktem, že pevné disky jsou stále nejrozšířenější pohon je důvod, proč HDD pády mají a nadále nejčastější příčinou ztráty dat, "dodal Pederson. "Aby se předešlo takové selhání, jeden by měl pravidelně defragmentovat svůj počítač, zkontrolujte jeho kapacitu a spustit antivirový software, stejně jako monitorování pevného disku software. Kromě dobré hygienické praxe, podniky a domácí uživatelé by měli mít pracovní propouštění, jako zálohovací zařízení nebo služby na místě, a kontinuita plán, který je aktuální a přístupné v případě ztráty. " Co je v sázce? Mezi podniky, 27 procent uvedlo, že jejich nejnovější ztráta rozehnala obchodního procesu, jako je například zakazuje jim nebo jejich společnosti ze skutečnosti poskytuje produkt nebo službu pro své zákazníky. Dalších 15 procent přiznat, že ke ztrátě osobních údajů z jejich podnikatelské stroje kontrastoval s 7 procent, kterým uznal, ztráty dat, související s podnikáním z jejich domácí počítače. "Jako úložiště dat se vyvíjí, tak se počet míst, kde jsme ji uložit," řekl Todd Johnson, viceprezident operací pro obnovu dat, Kroll Ontrack. "Proto není divu, že kritická firemní data jsou v sázce mezi oběma zařízeními společnosti vlastněné a osobní. Vzhledem k tomu, data jsou klíčem k tomu, jak fungují v obou světech, dostupnost je kritická, a to je místo, kde jsme se jít dál jsme pomáhá firmám a koncovým uživatelům přístup a obnovu svých dat od roku 1985, a jsou odhodlány vyvíjí naše techniky pro obnovu dat, aby zajistili, že může zotavit z nejnovější technologie pro ukládání dat. "


Microsoft Interflow informační platformy pro sdílení náhledu
24.6.2014 Bezpečnost
Stejně jako v roce PKI, která nikdy nepřijde, že sdílení informací je jednou z více neslavných nestartující cenného papíru. Zatímco úspěch v silně siled prostředí, jako jsou finanční služby, podniky v celém odvětví váhají sdílet hrozeb a bezpečnostních dat ze strachu, že ztratí konkurenční výhodu nebo vystavovat další zranitelnosti.

Microsoft doufá, že poslední trik, aby jeho Microsoft Active Protections Program (MAPP) bude klid vodách a trochu zapojit podniky a odvětví, na sdílení dat hrozeb ve snaze zastavit účinky cílené a trvalé útoky a urychlit zotavení reakce na incidenty.

Soukromá náhled je naplánován se otevřít tento týden pro Microsoft Interflow , distribuované platformy pro výměnu informací, která je postavena na otevřených specifikacích, jako je strukturovaný Threat Information výraz ( STIX ), důvěryhodné automatizace výměně indikátoru informací ( TAXII ), a Cyber pozorovatelné výraz standardy ( CybOX ). Dnešní oznámení je 11 měsíců poté, co Microsoft rozšířil MAPP, jeho partnerského dodavatele programu sdílení informací, aby zahrnovala incidentů respondentů .

"Uvědomili jsme si, když jsme stavěli [MAPP pro IR], že potřebujeme lepší způsob, jak automatizovat výměnu informací s partnery," řekl Jerry Bryant, senior bezpečnostní strategický, Microsoft Security Response Center.

Interflow je postaven v Azure cloud-based aplikace hostování platformě Microsoft a organizace mohou využít své konzolu pro správu k odběru různé hrozby krmí, vybudovat komunitu důvěryhodnými partnery, s nimiž se na sdílení dat a nastavení úrovně důvěryhodnosti na těchto vztahů, řekl Bryant. Funkce seznamu sledovaných umožňuje společnostem filtrovat potenciální tisíce indikátorů útoků a hrozeb, které mohou být sdělovány, a tyto ukazatele mohou být nakonfigurován tak, aby krmení přímo do detekce narušení bezpečnosti systému, firewall nebo systém ochrany koncových bodů, uvedl Bryant.

"Tento systém je určen pro end-to-end automatizace. Máme rozhraní API, které mohou být použity k odběru a proces živí na ochranu koncových bodů. Je navržen pro integraci s investicemi, které jste již provedených, "řekl Bryant. "Pokud používáte SIEM udělat analýzu, to, prostřednictvím plug-in architekturou, se zapojuje do této konzole. Můžete ho použít i pro další soubory údajů nebo stavět sady dat, které můžete sdílet zpátky s partnery. "

Zatímco Interflow je rozšiřitelnost umožňuje přizpůsobení krmiv je zpracovává, bude to přijít s řadou krmiv poskytovaných společností Microsoft, stejně, od škodlivých adres URL používaných v útočných kampaní, k detekci vedení, které mohou pomoci partneři napsat podpisy. Tyto společnosti budou mít také možnost odesílání telemetrických dat zpět do společnosti Microsoft na základě hity proti těmto podpisů, jakmile oni jsou rozmístěny, řekl Bryant.

Interflow není jen platformou pro sdílení na podporu Stix a TAXII; Bryant řekl Interflow má být doplňkem pro mnohé z těchto platforem, včetně stanovených one-to-many systémy, jako jsou ty, které používají finanční služby sdílení informací a analýzy centrum ( FS-ISAC ).

"Děláme, že naše systémové rozhovory na jejich," řekl Bryant z ISACs. "Mají cenné datové soubory pro tyto komunity a cenné informace pro nás. Můžeme jim poslat ukazatele [kompromisu] a mohou posílat telemetrii se nám, že zlepšuje naše reakce a řídit rozhodování o out-of-band náplastí, například. "

Není nutná výměna telemetrie, nicméně, řekl Bryant.

"Firmy se vytvořit své vlastní komunity, které chtějí sdílet. Chceme, aby se ve svých komunitách a budeme dělat kanály k dispozici, ale nemají "musí sdílet zpět s námi.

"Mluvili jsme s ředitelů zastává, a některé nelíbí představa, že bude muset sdílet svá data zpět s vlastní organizací. Nechceme požadovat, aby; my jen chceme, aby usnadnila větší sdílení v průmyslu. "

Bryant řekl, anonymizace a údaje sanační schopnosti jsou na Interflow silniční mapě. Pro tuto chvíli, Microsoft nezadal obecnou dostupnost časovou osu pro Interflow.

"Lidé jsou stále více zajímají o sdílení více o své vlastní informace. Je zřejmé, že tam je hodně váhání, ale můžete začít opatrně s Interflow a rozvíjet těsné kruhy, "řekl Bryant. "To je součást toho, co se snažíme udělat, je usnadnit další úroveň sdílení a umožnit obousměrné sdílení a propojení systémů. Naším cílem je prolomit bariéry a dostat proudí více dat v průmyslu. V současné době, jak to funguje, nedrží krok s hrozbami. "


WordPress a bezpečnost
20.6.2014 Bezpečnost

Stav systémů, které používáme v našem každodenním životě, obvykle mimo naše místo podnikání, je naše použití a zneužití jak uznáte za vhodné. Jako takový, jsme také zodpovědný za bezpečnost těchto systémů, a jedním z často přehlížena, je WordPress. Aplikace WordPress je používán mnoha uživateli SOHO, a je náchylné k útoku, jako něco tam dnes. WordPress je možné být zajištěny, a s trochou úsilí a vedení, docela snadno. Místo WordPress.Org má velkou vytvrzení průvodce pro WordPress, který pokrývá většinu aspektů bezpečnosti a přinášet to, aby jejich použití. http://codex.wordpress.org/Hardening_WordPress

Pokud instance WordPress běží na sdíleném serveru, protože většina z nich, a pak pracovat s místní hostingové společnosti může být nutné, pokud jsou za sebou na záplatování, aktualizace, atd. Pokud je jejich hostitel je ohrožena, pak vše, co udělat pro vaše instance WordPress může být snadno narušena na úrovni operačního systému. Rozhodnete-li se používat nástroje, jako je například Metasploit nebo ZAP pro testování aplikace, ujistěte se, že je provedeno v mezích dohody o uživatele v místě pro váš hosting stránky.


Nové bezpečnostní doporučení a upozornění / aktualizace od společnosti Microsoft - Heads up pro příští Patch Tuesday!
18.6.2014 Bezpečnost

Společnost Microsoft vydala řadu bezpečnostních rad a změnách rad, doufejme, že budeme všichni mají odpovídající aktualizace příští Patch Tuesday

Microsoft Security Advisory 2974294 (právě odeslali dnes)
Chyba zabezpečení v aplikaci Microsoft Malware Protection Engine by mohla umožnit odmítnutí služby https://technet.microsoft.com/library/security/2974294

MS14-036 Chyby zabezpečení v aplikaci Microsoft grafické komponenty umožňují vzdálené spuštění kódu (2967487) (10. června advsiory, dnes aktualizováno) https://technet.microsoft.com/library/security/ms14-036

MS14-035 Kumulativní aktualizace zabezpečení pro aplikaci Internet Explorer (2969262) (10. června advsiory, dnes aktualizováno) https://technet.microsoft.com/library/security/ms14-035

Můžete sledovat seznam červnových jak je zde postaven: https://technet.microsoft.com/library/security/ms14-JUN


Big dat potřebuje zabezpečení dat-centric zaměření
17.6.2014 Bezpečnost
CISO by neměly zacházet s velkou bezpečnost dat v izolaci, ale vyžaduje politiku, která zahrnuje všechny datové sila, jsou-li, aby se zabránilo bezpečnostní chaos, podle Gartner, Inc

Gartner předpovídá, že do roku 2016 více než 80 procent organizací se nepodaří vytvořit konsolidovaný zabezpečení dat politiky v rámci sil, což může vést k nedodržení, porušení bezpečnosti a finančních závazků. "Firmy se tradičně řídí dat v rámci strukturovaných a nestrukturovaných sil, a to díky podstatné požadavky na nasazení systémů správy relačních databází, úložiště souborů systémy a nestrukturovaných sdílení souborů, "řekl Brian Lowans, hlavní výzkumný analytik společnosti Gartner. "Nicméně, příchod velkých dat a cloud skladování prostředí se mění způsob, ve kterém jsou data uložena, přístupné a zpracovány, a CISO je třeba vyvinout přístup zabezpečení dat-centric. Bohužel to není běžná praxe dnes, a její plánování je důležité, aby se zabránilo nekoordinované politiky a řízení zabezpečení dat. " CISO je třeba spolupracovat s důvěryhodnými členy týmu, rozvíjet a řídit bezpečnostní údaje politiku, podnikání, která definuje požadavky na údaje Residency, povinnosti zúčastněných stran, obchodních potřeb, chuť riskovat, potřeby zpracovávat data a bezpečnostní kontroly. "I když schopnost aplikovat politiku správy zabezpečení dat přes datové sil se také stává rozhodující, na trhu dosud nepodařilo nabídnout CISO auditu a ochrany dat centric (Dcap) výrobky, které potřebují k provozu ve všech sil se konzistence," řekl Earl Perkins, viceprezident pro výzkum ve společnosti Gartner. "Místo toho, použití různých nástrojů pro každého sila komplikuje provádění veškerých bezpečnostních dat businesswide plánů vzhledem k různým funkcím, síťových architektur a datových úložišť." Přístup k veřejné cloudové služby a další infrastruktury komplikuje tento proces z důvodu možného přístupu poskytovatelé cloud služeb a bezpečnostních prodejci. Datové toky nevyhnutelně za následek rostoucí potřebou sledování a auditu přístup, a chránit data v silech. I když prodejci i nadále rozvíjet schopnosti produktů, které se vztahují k různým silo úložišť v prostorách a na oblaku, na trhu je také vyvíjí směrem k Dcap sadu řešení, ale nejsme tam ještě. "Za prvé, CISO je třeba zhodnotit stávající implementace Dcap řešení proti zabezpečení dat politik, které se zabývají databáze, nestrukturované ukládání cloud a velkých datových sil, "řekl pan Lowans. "Za druhé, je třeba identifikovat mezery v současném provádění svých politik, zabezpečení dat a přezkoumání rizik s obchodními zúčastněnými stranami proti možným řešením Dcap." Při posuzování a revize pro přístup k datům politiky a její provádění prostřednictvím řešení Dcap pomůže diktovat odpovědnost, že bude také vyžadovat úroveň vlastnictví od obchodních jednotek zúčastněných stran. "Obchodní zúčastněné strany nemusí být zvyklý na silné vztahy s bezpečnostními týmy, a CISO bude muset vybudovat partnerství s nimi rozvíjet nové řídící struktury pro zabezpečení dat odpovědnosti a určit cross- funkční vzdělávací potřeby, "řekl pan Lowans.


Většina lidí si neudělala nic, aby chránit své soukromí
17.6.2014 Bezpečnost
Více než 260 milionů lidí se stali obětí porušení dat a zvýšené riziko krádeže identity od cílových odhalení, ale přesto téměř 80 procent neudělali nic, aby chránit své soukromí, nebo hlídat své finanční účty z podvodu, podle idRADAR.

"Tam je národní porušení dat epidemie, a spotřebitelé překvapivě ukazují jen velmi málo známky znepokojení. Většina užíváte žádná opatření k ochraně sebe," řekl Tom Feige, generální ředitel společnosti idRADAR. Průzkum ukázal, že většina lidí nemá ani mít čas změnit svá hesla. Méně než 10 procent přijmout nové heslo měsíční a asi 58 procent uvedlo, že by se to pouze tehdy, když nucený pomocí webové stránky nebo dodavatele. Zhruba 93 procent dotázaných dospělých si myslí, že po porušení, by chtěli společnost spojené s porušením na nabídnout jim zdarma kreditní monitorování. Dále, 70 procent spotřebitelů uvedlo, že stále používat své debetní karty, a to navzdory varování ze strany prodejců se zvýšeným rizikem inkasa přes kreditních karet. "Je zřejmé, že spotřebitelé nechtějí převzít odpovědnost za ochranu sebe před nebo po vážném porušení. Chtějí někoho jiného, ​​aby si s tím starosti, "řekl Feige. 54 procent nevěří aktuální kreditní karty a monitorování krádeží identity služby na trhu stojí peníze. "Většina lidí chce spoléhat na vládu, aby chránit je, "řekl. "A nezdá se, že je jedno, jestli jsou ohroženy jejich práva osobního soukromí." Podle průzkumu, 55 procent se více zajímají o hrozbě narušení dat, než o vládu sledovat své soukromé telefonní hovory nebo jejich e-mail. ale vládní nařízení o kybernetické bezpečnosti jsou mišmaš záruk a jsou v rozporu se stát od státu, řekl Feige. "Jsme na idRADAR přesvědčeni, že federální vláda má urychlit a projít komplexní data porušení zákona na ochranu spotřebitele ve všech státech. Nicméně, pouze 41 procent spotřebitelů v našem průzkumu souhlasila s tím závěrem, "řekl Feige. Tam je nedostatek znalostí o problematice kybernetické bezpečnosti, podle průzkumu. Více než polovina dotázaných přiznala, že ještě ani neslyšel nedávno dobře-propagoval Heartbleed chybu. "Lidé se nevěnuje dostatečnou pozornost tomuto kritickému problému, a jejich nedostatek znalostí o celé téma je řečeno velmi alarmující," řekl Feige . "Je zřejmé, že je velká potřeba vzdělávání v této problematice, a spotřebitelé musí tlačit na Kongres, aby jednala, aby přijaly ochranná předpisy," řekl. Průzkum byla v květnu roku 2014 idRADAR mezi národní náhodného vzorku 313 respondentů spotřebitele, které odrážejí Široká škála věku, ekonomické a vzdělávací skupiny. Průzkum má plus nebo minus 2 procenta přesnost rychlosti. Feige říká, že jeho společnost plánuje provedení tohoto průzkumu na čtvrtletně a změřit spotřebitelské trendy na porušení dat a osobní ID prevenci krádeží a otázky vládní regulace.


Kolik důvěra se finanční organizace umístit do bezpečnostních kontrol?
17.6.2014 Bezpečnost
Důvěra finančních organizací umístit v jejich bezpečnostních kontrol, je jen nepatrně lepší než v místě maloobchodního prodeje důvěry v jejich kontroly, v souladu s Tripwire.

Hlavní poznatky z průzkumu 102 finančních institucí a 151 maloobchodních organizací ve Velké Británii patří:
65 procent finančních i maloobchodní organizace bude potřebovat jeden až tři dny, než odhalit porušení dat na kritických systémech.
49 procent respondentů uvedlo, že finanční odvětví platebních karet (PCI) zabezpečení dat standardní je páteří svých bezpečnostních programů, ve srovnání s pouhými 39 procent maloobchodních respondentů.
44 procent finančních respondentů nejste jisti, zda jejich bezpečnostní kontroly by se zabránilo ztrátě dat zákazníka v případě porušení dat, ve srovnání s 38 procent maloobchodních respondentů.
"Odpovědi průzkumu ukazují, že překvapivé množství organizací budování své bezpečnostní programy založené především na PCI," řekl Dwayne Melancon , technologický ředitel společnosti Tripwire. "Obávám se, že PCI je velmi normativní, kontrolní orientovaný přístup, který je méně efektivní, pokud to není spojeno s holistickým bezpečnostního programu na základě posouzení rizika. . Pokud tato organizace se zastaví na pouhé dodržování PCI, mohou být lákán do falešného pocitu bezpečí " Melancon pokračoval: "Většina organizací, kteří odpověděli řekl, že by mohla odhalit porušení kritických systémů během jednoho až tří dnů. To je v rozporu s historických dat, která říká, že většina porušení jít neobjevené několik týdnů, měsíců nebo i déle. Tato data průzkumu vyplývá, že většina organizací má růže-barevný pohled na jejich vlastní schopnosti, pokud jde o porušení detekce a reakce ". Ostatní nálezy ukazují:

45 procent respondentů z firem poskytujících finanční služby řekl, že nedávné porušení nezměnily úroveň pozornosti vedení dát k bezpečnosti, ve srovnání s 37 procent maloobchodních respondentů.
Pouze 18 procent respondentů uvedlo, že jejich finanční organizace, již utrpěl porušení dat, který ohrožena údaje o zákaznících, ve srovnání s 28 procent maloobchodních respondentů.
"Není divu, že odvětví finančních služeb má větší rodící pozornost a méně zjištěna porušení, protože je to více regulované," řekl Tim Erlin, ředitel IT bezpečnosti a strategie riziko Tripwire. "V mnoha případech, předpisů a jejich prosazování řídit nejen bezpečnost, ale i obecné povědomí o situaci, která přispívá k účinnější opatření ke zmírnění rizika."


Audit Project zprávy Ověřené úložišť TrueCrypt 7.1a
12.6.2014 Bezpečnost
Vzhledem k tomu, nejistota na konec TrueCrypt pokračuje, členové bezpečnostní komunity pracují zachovat za dobrou archiv poslední verze open source šifrovacího softwaru vydané před vývojáři vložili varování o možných neopravených chyb v softwaru a skončil vývoj.

Tým za audit projektu Otevřená Crypto, která provedla audit TrueCrypt , byl vyslán ověřeného úložiště TrueCrypt 7.1a na GitHub. K dispozici jsou verze pro Windows, Linux a OS X. Když anonymní vývojáři stojí za TrueCrypt zveřejněné oznámení na svých webových stránkách a na SourceForge straně na konci května řekl, že software není bezpečné používat, protože může obsahovat upevněné bezpečnostní chyby, spekulace okamžitě vyvstala že možná tým byl terčem národní bezpečnosti Dopis, a la Lavabit , nebo že snad vývojáři byli odesílání subtilní zprávu o backdoor v aplikaci. Žádné slovo, byl nadcházející od vývojářů, a spekulace pokračuje, ale mnozí se zdá k přišli k závěru, že vývojáři prostě hit zeď s projektem.

Mnoho Zdá se, že dospěl k závěru, že vývojáři prostě hit zeď s projektem.
Zpráva, že TrueCrypt Napsal o bezpečnost softwaru byla také zahrnuta do vydání verze 7.2A. Tým OCAP rozhodla zaměřit na verzi 7.1a, a vytvořil ověřené úložiště porovnáním SHA2 hash se soubory nacházejí v jiných TrueCrypt úložišť. Takže soubory jsou stejné jako ty, které byly distribuovány jako 7.1a.

"Tyto soubory byly získány v listopadu loňského roku v rámci přípravy na auditu, a odpovídat hash ohlášené ISEC ve své oficiální zprávě z fáze I auditu," řekl Kenn Bílá, část týmu se podílí na auditu TrueCrypt.

Původ a integrita TrueCrypt byl předmět hodně debaty v bezpečnostní komunitě. Vývojáři softwaru jsou anonymní a ukázalo nepolapitelný. Trvalo nějaký děláte pro OCAP auditního týmu, dostat se do kontaktu s vývojáři a získat audit začal, projekt, který byl chtěl odpovědět na dlouholeté otázky týkající se integrity aplikace. Události posledních několika týdnů se nepodává uklidnit některé z obav z těch, kdo se obával, že TrueCrypt mohlo být backdoored nebo jinak ohrožena, i přes zdravotní nezávadnosti vyrobené z první fáze auditu.

Pro některé, tyto otázky by mohly být nikdy zodpovězena plně, ale OCAP tým pokračuje v auditu, nyní se podíváme na kryptografických funkcích používaných v softwaru.


Více vývojářů, kteří chtějí, aby TrueCrypt naživu
10.6.2014 Bezpečnost
Zpráva, že vývojáři TrueCrypt opustili populární software zasáhla bezpečnostní komunitu jako tuna cihel, ale tam je zřejmě žádný nedostatek lidí, kteří jsou dychtiví převzít odpovědnost.

Audit projektu Otevřená hrobka již oznámil, že se dívá na možnost převzetí vývoje TrueCrypt nebo větvení kódu, v závislosti na obtíže licencí. Jiná skupina vývojářů pod vedením Thomase Bruderer a Joseph Doekbrijder se také projevila zájem o pokračování na podporu TrueCrypt a již vytvořilo nové webové stránky pro projekt na Truecrypt.ch . Jak můžete říct, které země-kódu TLD, projekt se sídlem ve Švýcarsku, a vývojáři nabídli následující vysvětlení: "Když tam byli právní problémy s USA, bude nezávislá hosting ve Švýcarsku zaručit žádné přerušení kvůli právním hrozbám. " Další rozdíl mezi oběma projekty je, že vývojáři již nebudou anonymní. Bruderer a Doekbrijder doufám, že si další příznivce brzy, a volali lidé zájem o účast, aby je kontaktovat přes Twitter nebo e-mailem. První prioritou projektu bylo, aby se znovu TrueCrypt k dispozici, a oni dělali tak tím, že nabízí verze TrueCrypt 7.1a pro Windows, OS X a Linux ke stažení na svých internetových stránkách (s upozorněním, že software je v současné době neudržovaná, které by mohly mít vliv na zabezpečení). Jsou také spojeny s starší verze a ke zdrojovému kódu na GitHub. Jejich Druhou prioritou je najít zájemce a schopné osoby dobrovolnické pomoci, identifikovat a řešit právní otázky, a identifikovat bezpečnostní hrozby. K druhé konce, budou čekat na výsledek druhé části Open Crypto auditu. Nakonec budou větvení projekt a začít řešit bezpečnostní hrozby, a bude našel sdružení podpory (ve Švýcarsku) pro další rozvoj. " V současné době zprávou je stále v pohybu, a budeme podporovat veškeré snahy o oživení TrueCrypt. Pokud jiné iniciativy vznikají budeme se snažit, aby jejich podporu, "oni poznamenal. "V okamžiku, kdy chceme, aby každý, kdo chce může i nadále používat TrueCrypt."


Google představil zdrojový kód pro rozšíření šifrování Chrome
10.6.2014 Bezpečnost
Google učinil veřejně dostupný zdrojový kód pro nové rozšíření Chrome, který pomáhá uživatelům šifrovat, dešifrovat, digitálně podepsat a ověřit podepsané zprávy v prohlížeči pomocí OpenPGP. prodloužení, přezdívaný End-To-End , dosud nebyla vydána v roce Chrome Web Store. "Jsme jen sdílení kódu, aby komunita můžete vyzkoušet a vyhodnotit, které nám pomáhají se ujistěte, že je to tak bezpečné, jak to musí být předtím, než lidé začnou spoléhat na to," Stephan Somogyi, Product Manager, bezpečnost a soukromí na Google poznamenal . alfa verze rozšíření je postaven na nově vyvinuté, zakázková JavaScript-založené šifrovací knihovny, a implementuje standard OpenPGP pro generování klíčů, šifrování, dešifrování, digitální podepisování a ověřování podpisů. S rozšířením, tělo zprávy (ale ne předmět e-mailu a seznam příjemců) je šifrována a dešifrována lokálně v prohlížeči. Pro ty obavy, že jejich soukromý klíč nemusí být v bezpečí, společnost doporučuje uživatelům na výběr přístupové heslo pro svou klíčenku, aby soukromé klíče jsou uložena v zašifrované v localStorage. Zatímco v paměti, klíč je chráněn pískoviště Chrome. Společnost požádala uživatelům nepoužívat kód vybudovat prodloužení a předloží ji do Internetového obchodu Chrome dřív než oni. "End-To-End tým bere svou odpovědnost zajistit solidní silné šifrování velmi vážně, a nechceme, aby na rizikové skupiny, které nemusí být technicky propracovaný - novináři, pracovníci lidských práv, et al - spoléhat se na konci- Chcete-End, až máme pocit, že je to hotový, "řekli. "Předčasně dělat End-To-End dostupných mohlo mít velmi vážné důsledky reálného světa." Somogyi poukázal na to, že společnost se rozhodla vytvořit takové rozšíření, protože ostatní end-to-end šifrování řešení, jako je PGP a GnuPG vyžadují velkou . technické know-how a manuální úsilí k použití Vydání kódem, který vzbudil zvědavost mnoha kryptografie a bezpečnostních výzkumníků, a Google nabízí další podnět k tomu, aby hrabat kolem: každá bezpečnostní chyba, že si mohou být předloženy společnosti je Zranitelnost Věrnostní program a má nárok na peněžní výhru. kód a technické údaje o rozšíření jsou k dispozici zde . Google poznamenal, že "provádění crypto v JavaScriptu je považován za kacířský některé," a vzala na vědomí rizika zranitelnosti a bočním kanálem útoky, ale věří, že odvedli dobrou práci na jejich zmírnění. "Model ohrožení se snažíme řešit slevy protivníky s fyzickým přístupem a uživatelé s malware mimo prohlížeči," oni rozdělili. "Design Chrome znamená, že rozšíření by měla být bezpečná proti dalšími rozšířeními. Protivníci s touto úrovní přístupu mají nepřeberné množství útoků, k dispozici ohrozit data i v systémech, které řídí jejich paměť a pečlivě otřete jej. V související zprávy, společnost má zároveň přidal Nová sekce na své zprávy o transparentnosti. sekce si klade za cíl ukázat uživatelům, kolik z komunikace společnosti s je šifrována v tranzitu Gmail, a které podporu služby šifrování v tranzitu.


Jak nové funkce v OS X Yosemite a iOS zabezpečení 8 dopad a soukromí?
10.6.2014 Bezpečnost
Na výroční Worldwide Developer Conference (WWDC) Apple oznámila, že nejnovější verze OS X a iOS. S toto oznámení přišlo dlouhý seznam nových funkcí a technologií, které jako celek díla k poskytování více bezproblémové pro uživatele obou svých mobilních a desktopových produktů. Existuje značný počet otázek soukromí a zabezpečení, které uživatelé by měli mít na paměti, by se rozhodnou k účasti na Apple nově vyhlášené veřejné beta verzi programu. Chcete-li Apple úvěr, že jsem za sebou dlouhou cestu s bezpečností, alespoň pokud jde o poskytování více informací k lidem. Apple uvolnil fantastický bílý papír, na začátku tohoto roku - iOS zabezpečení , který dělá dobrou práci, vysvětlovat základní funkce zabezpečení v zařízení se systémem iOS a jak fungují. Apple také vydal několik pokynů, které vysvětlují, jak pracovat s prosazováním práva. Tento článek se bude diskutovat o mnoho nových funkcí a technologií, a některé z mých myšlenek a analýzy těchto funkcí. Můj předpoklad je, že Apple se peče, v mnoha bezpečnostních prvků do těchto technologií. Doufám, že tomu tak je.

Nejnovější verze OS X má mnoho nových funkcí, které mají významné bezpečnostní chybu či soukromí obavy. Pojďme se podívat na některé z nich: Mail.app: Apple oznámil schopnost pro uživatele "značkovat" poštu. Můžete snadno čmárat poznámky, používat touchpad prakticky podepsat e-mail, kreslení grafiky a textu na obrázky. Ale jak se bude tato funkce pracovat s "bezpečné" dokumentů, jako chráněných PDF souborů? Apple tvrdil, můžete označit soubory PDF a poslat je zpět, ale co když jste odesílatel PDF a nechcete, aby někdo označit to? Bude Mail.app respektovat nastavení zabezpečení a zakázat označení ze zabezpečených dokumentů? Spotlight: Apple oznámila významné rozšíření své vyhledávací nástroj. Teď je všechno jednoduše "... na dosah ruky". Začněte psát, a Spotlight bude načítat data z Wikipedie, příslušné mapy, recenze restaurací od Yelp, novinové zprávy, co si jen vzpomenete. Jak se Apple představují tyto Spotlight vyhledávání na těchto třetích stran? Pravděpodobně přes API, ale ty služby, uvědomit si, že hledání přicházejí přes Spotlight? I když tato informace nezdá vše, co soukromý, třetí strany shromažďují údaje z desítek zdrojů a cross-reference nich vybudovat komplexní uživatelské profily. Více informací třetí stranou shromažďuje o vás, může více přizpůsobit cílené reklamy dostat ... a v případě, že někdo s více hanebné účely, tyto profily mohou být použity k vytvoření dokumentace, které by mohly být použity v spearphishing kampaní. Hovořilo se také o použití Spotlight aby se naposledy použité nebo vytvořených souborů v aplikacích, jako jsou tabulky v Numbers.app. Co se děje v situacích, kdy více uživatelů (myslím, rodiče a děti), které používají stejnou Mac - a to zejména v případech, kdy je povolena Family sdílení? Má Spotlight soubory "skrýt", neměli byste vidět? Můžete uzamknout soubory ve vašem uživatelském účtu objevilo v Spotlight hledání jiného uživatele? Potenciál pro snooping je obrovský: děti čtení e-mailů svých rodičů se svými učiteli, manželé čtení navzájem e-maily, důvěrných tabulek. Předchozí verze Spotlight povolen vás vyloučit adresáře dle vašeho výběru z indexovány, a některé per-uživatele adresáře nejsou indexovány ... ale co když jste rodič a vy vlastně chcete indexovat vaše děti adresáře? Konečně, co se děje se všechny tyto Spotlight dat? Je to budou uloženy lokálně? Je to sdílet s ostatními zařízeními Apple na místě? Shromažďuje Apple nic z toho? Co dělají s ní? iCloud Pohon: S explozí sdílení a ukládání souborů cloud-based, samozřejmě to dává dokonalý smysl pro Apple rozšířit svou populární službu iCloud, aby ukládání souborů a fotografií. Apple se říká, že můžete "... obchod, co si budete přát ... synchronizovány ve všech vašich zařízeních ()". Všechny tyto soubory budou přístupné i pro vás přes vaše iOS a vaše zařízení se systémem Windows. Ostatní cloud ukládání souborů řešení, jako je Dropbox často ušetřit na prostor hledáním účty identické soubory - řekněme fotografie, legrační Internet meme obraz, píseň nebo PDF - a pouze ukládá jednu kopii souboru ve všech účtů pro vyhledávání později. Co není známo, zda Apple bude používat podobné technologie pro úsporu místa na disku svých iCloud datových centrech. Safari: Internetový prohlížeč viděl řadu změn a nových funkcí. Z hlediska ochrany soukromí, možná nejdůležitější přidanou funkcí je možnost otevřít "soukromé okno". Soukromé okno, na rozdíl od kartě soukromého, umožňuje otevřít nové okno Procházet, kde každá karta vám otevře bude soukromý (Google Chrome Internetový prohlížeč požaduje, aby tento "inkognito"). To by bylo skvělé funkce pro ty, kteří chcete otevřít spoustu soukromých karet najednou - například otevření všech vašich bankovních a kreditních karet on-line účty. . Otevřete všechny své účty najednou v soukromém okně relace, a pak pracovat skrze ně jeden po druhém Spojitost: Apple uvedl, že jedním z jejich hlavních cílů je, aby "... přechody mezi ... zařízeními být stejně přirozené . a bezproblémové, jak je to možné "Volání je" kontinuita ", Apple oznámila řadu nových funkcí, které poskytují zdánlivě bezproblémový pohyb z jednoho produktu Apple na druhou. výsadek nyní funguje mezi iOS a OS X. To je skvělé - já určitě, že z mnoha období, kdy obraz nebo soubor byl na mém MacBook a chtěl jsem, aby si to na mém iPhone. Typicky Jen bych skončit iMessaging nebo e-mailem do sebe, což není velmi elegantní způsob přenosu souborů. ale nemá nový AirDrop pracovat pouze se zařízeními, které vlastníte nebo kontroly? V případě podniku nebo podniku, co je zastavit škodlivý zasvěcených na podnikové síti z popadla něčí iPad, když jste venku na oběd a AirDropping citlivá data na zasvěcený Macbook? předání: Toto je část kontinuity konceptu Apple, který má schopnost být fantastická vlastnost, pokud to funguje stejně jak bylo prokázáno: začít pracovat na něčem na iPadu, zatímco na metro domů z práce, si to vyzvednout přesně tam, kde jste přestali, když se dostanete domů na vašem počítači Mac. Ale jak se Apple předat tuto informaci mezi stroje, zejména stroje nejsou na stejné síti? Myslíte, že zařízení musí být umístěny ve stejné síti? Pokud ne, můžeme předpokládat, že tyto soubory "předání" jsou dočasně uloženy v iCloud disk, ale jak je to, že data jsou přenášena do Apple? Jak se data, která jsou uložena Apple? Mohou přistupovat? Pravděpodobně tato informace je přenášena pomocí šifrování ..., jak jsou klíče jsou generovány vysílat? Jaký způsob šifrování se používá? Je to kompletní end-to-end šifrování, nebo je šifrována pomocí serverů iCloud? Může Apple dešifrovat, že informace, pokud si to přejí? Může přístup donucovacích orgánů je? Může to být sledovány v reálném čase, pokud Apple byly podávané s Národním bezpečnostním listu nebo soudního příkazu? End-to-end šifrování není obvykle používá, ale to není důvod, proč Apple nemohl použít: vaše zařízení by se tiše vytvářet sdílené soukromý / veřejný klíč, zatímco pár se nachází ve stejné síti poprvé, kterou jste nastavili všechno nahoru. Pak se od té doby, nezáleželo by na tom, zda tato zařízení byla v místě k sobě nebo ne - jen šifrovat je pomocí veřejného klíče, poslat ho na servery iCloud pohonu, a váš druhý přístroj táhne ji dolů a dešifruje ji pomocí dříve vytvořené soukromý klíč. zajímavé citace z keynote řekl: "Ukázalo se, že teď, že když pracujete na počítači Mac, zařízení kolem vás ... jsou si vědomi sebe a jsou si vědomi toho, co máte za lubem . "Tato věta by měla většina uživatelů bezpečnost-vědomé velmi znepokojen. Co když se svými spolupracovníky, děti, nebo manžel má iPad a iPhone, které jsou "kolem vás?" Jsou také schopni vidět "to, co máte za lubem?" Možnosti pro tiché sledování existovat, pokud se jedná o tento případ. Instant Hotspot: . Nastavení mobilní hotspot pomocí iPhone nebo mobilní, který je schopen iPad je docela jednoduchý iOS 7 Apple se rozhodl, že to ještě jednoduché sdílení připojení k Internetu v iOS 8. Bez přístup k internetu? Pokud je váš telefon v blízkosti, můžete nastavit hotspot do kliknutí. "... (Y) ou nikdy zadejte heslo, a jste v síti tak snadno." "... a to funguje, i když je telefon sedí v kabelce na druhé straně místnosti ... nikdy musí se ho dotknout. " Co se stane, když jste na letišti nebo v místní kavárně? Můžete klepnout na telefonu někoho jiného, ​​že to sedí v sáčku, nastavit hotspot, a "krást" jejich šířku pásma? Rozlučte se s vaší měsíční čepici dat! Jsou tyto spoje přihlášen jakýmkoliv způsobem? Existuje způsob, jak pro někoho, kdo alespoň zjistit, zda někdo "ukradl", připojení k internetu po skutečnosti? Vědět, Apple, bude to neuvěřitelně snadné toto nastavení pro méně "zkušených" uživatelů, což znamená, že potenciál pro zneužití těmi, kteří vědí mohlo existovat. Konečně, co výsadek a celou funkci přiblížení předání? Přestože k dnešnímu dni, OS X malware není zdaleka tak rozšířené jako Windows malware, pokud byste mohli dostat sebe v "blízkosti" na někoho jiného Macu, možná byste mohli "drop" kus malware k tomuto zařízení, které využívá unpatched využít ke spuštění ... Doufám, že to všechno se skrývá za svého ověřeného iCloud účtu ... ale jestli je to tento případ, pak Instant Hotspot bude pracovat vždy pouze pro vlastní přístroje, které jsou v současné době ověřené s iCloud a Apple. Tam bude muset být jiný způsob (stejně jako aktuální vlastnosti iOS Mobile Hotspot) nastavit aktivní bod, který by ve skutečnosti chcete, aby ostatní použít. SMS / textových zpráv: Pro uživatele IMessage, je to jistě dlouhotrvající bolesti se vypořádat s poskakování mezi těmito modrými iMessages a "méněcenných" zelených textových zpráv. Nyní iOS 8 a OS X Yosemite bude "předal" SMS z iPhone do Messages.app na vašich dalších zařízeních. Apple říká, že telefon může fungovat jako relé pro vaše další zařízení. Můžete také odpovědět zpět k tomuto zákazu Apple zprávy od vašich ostatních zařízení pomocí SMS. Jak se to děje? Je vaše non-telefon Apple zařízení, přeložky tuto zprávu zpět do telefonu, přes internet nebo lokální síti musí být odeslána z telefonu jako SMS? Nebo je Apple poskytuje SMS bránu na jejich straně, aby relé SMS ve váš prospěch? V každém případě, co se děje s obsahem SMS? Je jich Apple skladování? Je, že údaje dostupné pro Apple v jakékoli podobě, a pak na vymáhání práva? "(B) elieve nebo ne, jsme schopni dělat stejné věci s telefonními hovory ..." Podobné otázky, které se vztahují textových zpráv: je telefon funguje jako skutečné pravdivé relé? Nebo je Apple poskytuje nějaký druh back end řešení VoIP vyslat volání? V každém případě, tyto hovory jsou odesílány prostřednictvím vaší sítě a potenciál pro kohoutku a zachytit, a to zejména ve veřejných prostorách / otevřených sítí, existuje. Apple doufejme, že je šifrování hovoru při předávání jej mezi OS X počítače a zařízení se systémem iOS. co aplikace třetích stran, které mohou sledovat vaše audio porty? Jak těžké by to bylo pro někoho, jako je NSA vytvořit aplikaci, která by tiše sledovat váš Mac pro telefonní hovor audio, nahrávání a poslat ho do svých serverech pro automatizovaný sběr a případné revize později? Ať už poslal výhradně prostřednictvím sítě LAN nebo přes internet, je telefonát zvuk je poslán s jakoukoli ochranu nebo šifrování v celé této síti? Existuje mnoho fantastických nových funkcí přicházejících do Yosemite, a jsem si jistý, že v průběhu příštích dnů a týdny budeme se dozvědět více o tom, co Apple mechanismy zavedla na ochranu svých uživatelů a jejich soukromí a zároveň poskytuje tento plynulý přechod mezi zařízeními.
 

iOS 8

Apple CEO Tim Cook hlášeny některé zajímavé údaje dnes o iOS 7: tvrdil, že 89% uživatelů iOS používáte iOS 7, ale kolik z nich jsou pomocí iOS 7.1.1? . Tam bylo značné množství bezpečnostních oprav po dobu trvání iOS 7. To vede k zajímavé tangenty: Apple tvrdí, že pouze 9% z Android uživatelů používá Android 4.4 Kitkat a plnou 1/3 z Android uživatelů používá 4 letý Android OS firmware. Fragmentaci platformy a uvedení břemeno na výrobci zařízení s cílem poskytnout aktuální i nadále masivní záležitost pro Android ekosystému. Samozřejmě, pan Cook používal jeho fáze trvat několik potshots na Android, a upozorňuje, že Android "... ovládá mobilní malware trhu ". Samozřejmě, že v naší 2014 Threat Landscape Report, jsme informovali o tom, jak převládající tento "toxický hellstew" vlastně je, a naše zjištění ukazují, mobilní malware je ještě horší než 99% Android tvrdil Apple. iOS změn Vybraná: Stejně jako změny Zaostřeno na OS X, Apple říká, že "vše, co (je) na dosah ruky". Ale tato data jsou uložena a také? Lokálně nebo vzdáleně? Je profilů Apple budova zákazník aktivity, jako je Google dělá? Pokud ano, můžete požádat Apple odstranit tento profil, pokud se rozhodnete opustit ekosystém Apple? Nedávné právní bolesti hlavy Googlu v EU zahrnující občany EU a "právo být zapomenut" by měla být předzvěst pro Apple a dalších společností podnikajících v EU. Klávesnice: Apple oznámil QuickType. Jedná se o nový nástroj prediktivní psaní, které je "neuvěřitelně chytrý" a auto-naznačuje slova k dokončení věty. Jsou tyto návrhy vycházející z přístroje samotného, ​​nebo ze vzdáleného zdroje? V tomto případě, se tvrdí, že je zcela místní zařízení a soukromé ... ale pojďme se podívat na přesné citace v programovém prohlášení: "Všechna tato učení je místní zařízení, a žádný z vašich úhozů opustit zařízení." Apple je vždy velmi opatrní v tom, jak učinit prohlášení, jako je tento. Nemají vlastně říci, že učení zůstává místní. Jen to, že učení se naučil na zařízení. Říká se, že pouze úhozy neponechávejte přístroj. Což ​​mi dává smysl: pokud přepnete z iPhonu do iPadu dokončit psaní e-mailu, nemá váš iPad muset znovu naučit všechno? To by bylo nesmírně frustrující pro uživatele, který očekává iOS nabízet podobné návrhy z jednoho zařízení do druhého. Tak kde je to "učení" uloženy? Na každém zařízení pod kontrolou? Nebo v iCloud? Dokážete pročistit, že "učení"? Zprávy: Apple oznámila možnost sdílet vaši fyzickou polohu s lidmi, se kterými komunikujete přes IMessage. Samozřejmě, že dopady na soukromí, které jsou docela zřejmé. můžete sdílet na chvíli, podíl o něco déle, nebo sdílet na dobu neurčitou. Ale je to sdílením svého umístění na na základě konverzace? Můžete sdílet svou polohu pouze s některými lidmi v chatu nebo musí být všichni? Pravděpodobný druhý. Toto potenciálně je skvělá vlastnost pro rodiče ... ale můžete nastavit přístroj vašeho dítěte, aby vždy sdílet své informace o místě s vámi a zamknout, že před změnou? Apple také oznámil, možnost přidat audio a video zpráv na IMessage rozhovoru. Užitečná funkce. Oni také oznámila, že tyto zprávy jsou self-destrukci: skvělé! Do značné míry vysvětlit jako funkce šetří prostor, a pro osoby s nízkou kapacitou iPhone to je dar z nebes ... ale ostatní mohou zachránit ty zvukové zprávy, pokud chtějí? Jsou tyto zprávy předány ostatním uživatelům IMessage v chatu bezpečně? Oni také prokázal schopnost naslouchat těmto zvukových zpráv přímo z obrazovky uzamčení: jednoduše zvednout telefon k uchu a zpráva bude hrát. Ale řekněme, že necháte svůj telefon na stole, někdo chodí, vidí nové oznámení, audio zprávy a rozhodne se slídění? Zdá se, že výchozí autodestrukční je asi 2 minuty - to, co se stane pak? "Poslal jsem ti zprávu, dostal ji vydal, a pak skončila, tak jasně, slyšeli jste to. Proč mě ignoruje? "Doufejme, že to určité doladění k dispozici zde ... schopnost žert ostatním nebo způsobit manželský spor pravděpodobně vyžaduje. Můžete také zřejmě lze jednoduše odpovědět na IMessage chatu s audio zprávy tím, že zvýší svůj telefon k uchu z uzamčené obrazovce a mluvení. Podobné otázky se stalo zde: Co je zastavit někoho z popadla svého bezobslužné telefon a řekl něco neuvěřitelně trapné nebo urážlivé? Pokud nemáte možnost omezit tuto funkci, musíte již mít schopnost kontrolovat odchozí zprávy. Zdraví / Healthkit: To je snad největší oznámení z hlediska ochrany soukromí. Apple uvedl, že "... vývojáři vytvořili širokou škálu zařízení, zdravotní péče a doprovodných aplikací", které se používají ke sledování všech druhů citlivých zdraví nebo informace fitness souvisí. trackery aktivity, jako je Fitbit a Nike +, monitory srdeční frekvence, monitorování spánku aplikace , "chytré" váhy,, monitory glukózy v krvi pro diabetiky, monitory krevního tlaku jsou součástí iOS ekosystému dnes. Apple postaven Health.app a Healthkit protože dnes všichni těchto informací "žije v silech" a nejste schopni ". .. získat jednotný a ucelený obraz o své zdraví. " Všechny tyto aplikace je "přispět" k "složeného profilu". Health.app "chrání vaše soukromí" tím, že omezí jaké údaje tato aplikace může používat v health.app ... ale jak? Máte udělit výslovný souhlas pro každý kus dat? Můžete udělit oprávnění aplikace deku na zdraví související s přístupem vše - včetně nových dat, která se ukáže později, když přidáte nový snímač? HIPPA a jiné právní předpisy zdravotní údaje mohou být obrovské, bažinatá bláto ... jak se Apple specificky chrání vaše osobní data? dispozici je také číslo obrazovky situace, která je přístupná z obrazovky uzamčení - myslet na to jako MedicAlert náramek, ale daleko více in- hloubka. Ale vzhledem k tomu, že je k dispozici na uzamčené obrazovce ... co to zastavit někdo z zvedáte telefon a určování toho, co léky užíváte? Zamyslete se nad důsledky ochrany osobních údajů, pokud jde o někoho s vážným chronickým onemocněním, jako je HIV / AIDS, rakoviny, cukrovky nebo jakékoliv jiné závažné onemocnění, které nemusí chtít, aby ostatní věděli o. Jiné aplikace budou moci sledovat konkrétní kusy údaje o zdravotním stavu - jako krevní tlak - a upozornit svého lékaře. Zatímco situace, jako je tato, jsou altruistické povahy, jak se vám zastavit další zdravotní aplikací od sběru těchto dat? Můžete zrušit tento přístup k datům později, pokud chcete? Rodinný Sdílení: nová funkce Family Sharing umožňuje až 6 "rodinných příslušníků" sdílet připomenutí, kalendáře, fotografie a další funkce, jako je "Find my iPhone" a sdílení umístění. Můžete také "sdílet" nákupy, jako jsou písně, filmy a aplikace, pokud všichni členové používají stejnou kreditní kartu pro nákupy. Nová velmi žádanou vlastností je možnost "požádat o svolení" utratit své peníze jako rodič: Apple vyplacena 32500000 dolarů v letošním roce v osadě s americkou Federální obchodní komisí přes "neoprávněné" in-app nákupy, tak to bylo pravděpodobně hlavním impulsem pro přidání této. . Oba Apple a Google se ocitli v horké vodě v případech, kdy děti používají "freemium" hry a aplikace strávili doslova tisíce dolarů, aniž by jejich rodiče vědomí či souhlasu Na straně vývojáře, Apple také několik oznámení: Rozšiřitelnost: Apple se nyní chystá aby aplikace rozšířit se na poskytování služeb (a data?) do jiných aplikací. Jak ovládat zabezpečení a soukromí? Co se stane, když se aplikace odešle chybně data do jiné aplikace? Apple tvrdí, že rozšíření žijí uvnitř jednotlivých pískoviště každého app, a všechny informace, prochází iOS na aplikace chce komunikovat. Existují ochrany v místě proti jedné aplikace, které se snaží vyvolat spor s jinou? Dokud nebudeme vědět víc, jsem spekulovat, že schopnost pro aplikace, které náhodně (nebo ještě hůře, záměrně) vyskočit pískoviště právě dostal trochu blíže k realitě. Non-Apple Oznámení Center Widgety: Apps nyní mohou vytvářet widgety rozšířit funkčnost Apple Oznámení Center. Apple ukázal, jak ovládací prvek svázán do vaší aplikace eBay bude fungovat. Nyní můžete doslova nabídku na zboží, prostřednictvím oznámení Center. Bude aplikace poskytovat určitou úroveň doplňkové ochrany s cílem zajistit si nemůže dělat věci jako místo nabídky na obrazovce uzamčení? Dokážete si představit hněv rodič, který měl spoustu věcí, které se sledují nebo nabízení na a skončil koupi něčeho oni nechtěli, protože Junior náhodně udeřil a strčil na uzamčené obrazovce tátova iPad? klávesnice Rozšiřitelnost: Jedna kritika Apple čelí dlouhodobě je jejich vytrvalá oddanost výchozí iOS klávesnici. Dnes oznámila, že možnost instalace třetích stran klávesnice. Klávesnice jako SwiftKey a Swype pro Android byly neuvěřitelně populární a úspěšný. Tyto klávesy "standardně" spustit v "nejpřísnějšího" sandbox k dispozici, protože Apple chce "... chránit vaše soukromí". Ale Apple je umožnit třetí stranou klávesové schopnost vás požádat o "Full Access". Toto je "velký problém". Očekávám, že se značný počet "volných" třetí strany klávesnice zpřístupněny prostřednictvím AppStore, že bude požadovat tento plný přístup a poté odeslat všechny vaše psaní na app developer. Neznamená to však trvat raketový vědec, aby viděli, jak snadno a rychle to může být zneužit ... a Apple se zjevně umožňuje vývojářům možnost nyní sledovat stisky kláves pomocí nainstalované klávesnice třetí strany. Uvidíme, jak to dopadne v příštích několika čtvrtletích. TouchID: Jak se dalo očekávat, Apple se otevírá TouchID pro vývojáře aplikací. V případě žádostí, které chtějí používat TouchID, aplikace nebude mít přístup k údajům o otiscích prstů sám:. Aplikace je prostě žádá Keychain Access a můžete používat svůj otisk prstu přes TouchID jako mechanismus pro uvolnění Keychain a poskytování Přívěsek na klíče hesla Tato je vlastně skvělá vlastnost, protože umožní uživatelům vytvářet mnohem komplexnější mobilní app hesla a pak stačí použít svůj otisk prstu s cílem poskytnout jim k aplikaci. Jak složité jsou vaše mobilní app hesla ve srovnání s stolním ty? Odpověď je pravděpodobné, že "mnohem méně složité". Jedna věc, která nebyla zmíněna i když, a to, co jsem volal na cestě zpět, když jsem poprvé zkoumal TouchID a představila svá zjištění, je možnost rozšířit TouchID jako skutečné řešení dvoufaktorové autentizace . Zdá se, že se vám stále nedaří zabezpečit své iPhone 5S jak s přístupovým kódem a otisky prstů. To opravdu musí stát. HomeKit: Apple oznámil platformu pro "inteligentní domácnosti". Podobně, jak HealthKit Očekává se, že práce budou HomeKit existovat jako rámec pro aplikace třetích stran existovat pod jednou střechou. Apple tvrdí, že je to "obyčejný ... protokol s bezpečnou sítí s cílem zajistit jen můžete ... odemknout dveře." Lights, dveřní zámky, garážová vrata, webkamery, termostaty mají schopnost být potenciálně spravovaný prostřednictvím HomeKit. Jak to funguje? Jaké ochrany jsou skutečně na místě? Jak je chráněná data a sdělovat? Mohou přístroje komunikovat mezi sebou navzájem, nebo se vše fungovat komunikace mezi vaším HomeKit aplikace a pro každé zařízení? Například, můžete mít webovou kameru, která sleduje vaše dveře Poslat živý záznam / proud na vás v kanceláři, pokud se otevře přední dveře? Doufejme, že Apple bude publikovat bílou knihu, která nastiňuje více o tom, jak HomeKit funguje a jak zajistit, aby nikdo jiný nemůže zasahovat do vašeho inteligentního domova. Swift: Apple také oznámil nový programovací jazyk, s názvem Swift. Swift byl popisován jako "Objective-C bez C". Kopání do Swift je trochu nad rámec tohoto příspěvku; Vezmu si hlubší pohled do budoucnosti ... i když to zmínit, že Swift je neuvěřitelně rychlý při šifrování RC4 ... to platí pro jiné metody šifrování? Proč se zmínit RC4 konkrétně? Závěr Tam bylo mnoho skvělých nových věcí oznámil Apple. I nadále budou ohromeni tím, jak daleko technologií přišel od internetu opravdu vzlétl v polovině-1990 - desítky firem. To je moje naděje, že Apple vydal zabezpečení primární místo v rozvoji všech těchto nových nástrojů a funkcí. Uvidíme v příštích měsících. Autor: Richard Henderson, bezpečnostní stratég, výzkum FortiGuard Threat Labs a reakce na Fortinet.


Příliš mnoho organizací si ujít jejich cílů dostupnosti služeb
10.6.2014 Bezpečnost
Kontinuita Software oznámila výsledky svého 3. ročníku Service Availability Benchmark Survey, který je určen k tomu, aby IT infrastruktura, kontinuity provozu a obnovy po havárii (DR) Odborníci porovnat výkonnost a postupy jejich organizace jako jejich vrstevníci.

Hlavní závěry této zprávy, na základě odpovědí od 155 IT odborníků v celé řadě průmyslových odvětví a geografických oblastí, odhalit:
Více než polovina společností (59%) měl výpadek v posledních 3 měsících a 28% mělo výpadek v minulém měsíci.
41% z dotazovaných organizací minul svůj cíl dostupnost služeb pro mission-critical systémů v roce 2013.
66% respondentů má iniciativy pro zlepšení řízení dostupnosti služeb v roce 2014.
Proaktivní identifikace rizik je nejvyšší výzvou 20% respondentů čelí při zajišťování dostupnosti služeb.
Mezi nejčastější a nejúčinnější strategii pro zajištění dostupnosti služeb je virtualizace HA, používá 72% respondentů v letošním roce ve srovnání s 63% v roce 2013.
"Je to odrazuje vidět, že takové vysoké procento organizací i nadále chybět svých cílů dostupnosti služeb, a to navzdory obrovskému úsilí a investic v rámci infrastruktury," uvedl Doron Pinhas, CTO, kontinuita Software. "IT týmy se ocitli v nikdy nekončící honičku, aby udržel krok s tempem změn v celém IT prostředí. Jak ukazují výsledky průzkumu ukazují, IT organizace si stále více uvědomují, že proaktivní přístup k identifikaci rizik je účinnější pro prevenci výpadku, než hrát kečup, "dodal Pinhas.


Safari zahrnout ochrany osobních údajů, ochranu vyhledávač
10.6.2014 Bezpečnost
Apple oznámil zahrnutí DuckDuckGo, vyhledávače, který nemá sledovat jeho uživatelů, v budoucích verzích Safari na iOS a OS X. To dělá DuckDuckGo první soukromá vyhledávače, které se přidávají do hlavní prohlížeči. "DuckDuckGo je nadšená které mají být zahrnuty do Safari, "řekl Gabriel Weinberg, CEO a zakladatel DuckDuckGo je. "Je skvělé vidět, Apple takže je snadné pro uživatele Safari pro přístup do našeho anonymní možnosti vyhledávání." DuckDuckGo nedávno spustila reimagined a přepracovanou verzi, která prezentuje více účinný způsob, jak komunikovat s jejich "okamžité odpovědi"-informace, které se zobrazí nad odkazy a reklamy recepty, videa a stovky dalších témat. Instantní odpovědi DuckDuckGo jsou open source, takže každý přispět nápady a kód na ně. V roce 2013, DuckDuckGo obdržel více než jednu miliardu vyhledávání, protože lidé se hrnuli do služeb, které tvoří soukromí primární zaměření. "Významné procento lidí raději naše vyhledávání zkušenosti a jsme potěšeni přivítat uživatele Safari," řekl Weinberg.


iOS 8 Will Náhodně MAC adresy, aby pomohl zastavit sledování
9.6.2014 Bezpečnost
Apple nadšenci byli hloubat nad seznamem funkcí pro iOS 8, ​​má vyjít letos na podzim, geeking se přes těsnější integrace mezi všemi iOS zařízení, zlepšení mailovou aplikaci a bezpočet dalších zvonky a píšťalky. Ale možná nejdůležitější změnou je subtilní jeden skrytý pod přikrývkou, která pomůže zabránit hodně sledování mobilních zařízení , které je provedeno pomocí WiFi hotspotů.

Jednou z hlavních metod, které maloobchodníci a další společnosti se podílejí na masivní mobilní sledování průmysl je kolekce MAC adresy zařízení, které se připojují k různým WiFi hotspotů. Uživatelé zřídka myslet dvakrát o připojení k bezdrátovým sítím v kavárnách, na letištích, obchodech a jiných veřejných prostranství, i když existuje mnoho bezpečnostních a soukromí rizicích spojených s tímto chováním. Útočníci často budou používat veřejné hotspoty jako cíle pro man-in-the-middle útoky, které umožňují provoz zachytit je uživatelů. Tyto sítě mohou být také použity pro sběr detailní informace o zařízení, které se připojují k nim, včetně jedinečných identifikátorů zařízení známé jako MAC adresy.

Tyto identifikátory jsou obvykle statické, ale v Apple iOS 8 je společnost zavádí funkci, která spoof MAC adresy, když vyhledá zařízení dostupné WiFi sítě. Každé zařízení bude generování náhodných adres MAC , které mají být použity při skenování a připojení, chování, které bude jít dlouhou cestu směrem brání všudypřítomné sledování zařízení, která je provedena jako samozřejmost tak mnoho obchodníků a dalších společností. Obchodníci obvykle provádět mobilní sledování zařízení, aby bylo možné získat obraz o pohybu zákazníků v obchodě a sledovat jejich chování.

Randomizace z iOS MAC adres je soukromí win.
Randomizace z iOS MAC adres je soukromí výhra, a to zejména pro zákazníky, kteří nemusí být vědomi toho, že jejich zařízení vysílat trackovatelný jedinečný identifikátor pro WiFi hotspotů, nebo co, že informace by mohly být použity pro maloobchodníky a další se podílejí na sledování průmyslu. Ale to není jediná soukromí zvýšení změna, která je zahrnuta v iOS 8. Apple také dává uživatelům možnost nastavení Duck Duck Go jako výchozí vyhledávač v prohlížeči Safari.

Duck Duck Go je považován vyhledávač, který dělá nejlepší práci chránit soukromí uživatelů, neboť neshromažďuje ani uchovávat žádné osobní údaje. To také neposílá vyhledávací termíny na stránkách, které jste navštívili ze stránek výsledků, a to také automaticky přesměruje uživatele na zabezpečené verzi stránek, pokud jsou k dispozici. Tato funkce je podobná funkci HTTPS Everywhere rozšíření pro stolní prohlížeče.


Otevřít Crypt Audit projektu považuje převzetí vývoj TrueCrypt
9.6.2014 Bezpečnost
Nečekané oznámení říká, TrueCrypt není bezpečné, které zřejmě byly zveřejněny minulý týden ze strany vývojářů softwaru , se bezpečnostní komunitě překvapení a otevřel dveře pro mnoho spekulací. "VAROVÁNÍ: Použití TrueCrypt není bezpečné jako může obsahovat upevněné bezpečnostní problémy, "uvedl v oznámení o projektu SourceForge stránku :

Vývojáři nabídl alternativu - BitLocker -., A vysvětlil, jak přenést data zašifrovaná pomocí TrueCrypt na to, ale oni odešli uživatele přemýšlel o skutečném důvodu, že opustil projekt je samozřejmě možné, že prostě unavený z nošení projektu, ale ve světle Snowdena je zveřejňování informací a vládou jít po Lavabit tak, jak to udělali , mnoho lidí jsou přesvědčeni, že americká vláda se podávají národní bezpečnosti dopis pro vývojáře, objednávání je vybavit softwarový kód zranitelnosti pouze známým orgánům nebo sdílet své znalosti o způsobech, jak zlomit ochranu tohoto softwaru, a zakazuje jim, aby si o tom promluvit na veřejnosti. Matthew Green, cryptographer a výzkum profesor na Johns Hopkins University, a jeden z vůdců audit projektu Otevřená Crypto (OCAP) uskutečňující audit veřejného zabezpečení TrueCrypt , se pokusil kontaktovat vývojáře, ale neměl štěstí. On říkal, že on neměl tušení, co se stalo, a že v poslední době slyšel vytvořit z nich bylo poté, co zveřejnila uspokojivé výsledky první fáze projektu, audit, když řekl , že se těší na výsledky druhé fáze. Druhá fáze se bude pokračovat podle plánu, OCAP potvrdil na Twitteru. "jsme titul a jsme pevně do budoucna v plánu s auditem, bez ohledu na včerejší okolnosti, "Kenn White, audit pořadatel řekl Ars Technica. "Nechceme tu zůstat všechny druhy otázek nebo scénářů nebo co kdyby v myslích lidí. TrueCrypt byl asi 10 let, a to nikdy obdržel řádnou formální analýzu bezpečnosti. Lidé budou i nadále používat pro lepší nebo horší, a máme pocit, jako bychom dluží Společenství na řádnou analýzu. " skupina dodal, že budou také vedoucí fáze I úplný audit OpenSSL ve spolupráci s iniciativou kritické infrastruktury Linux Foundation, a že hledají do možností převzetí vývoj TrueCrypt, nebo větvení je:

Do té doby, uživatelé, kteří se stále se rozhodnou věřit software můžete stáhnout z tohoto důvěryhodného archivu .


NIST požaduje komentář k navrhované SHA-3 kryptografického standardu
9.6.2014 Bezpečnost
Národní institut pro standardy a technologie (NIST), který požádal veřejnost připomínky k nově navrhované SHA-3 standardu, který je určen k ochraně integrity elektronických zpráv.

Návrh Federal Information Processing Standard publikace 202, SHA-3 Standard: Permutace-Based Hash a Výsuvné-výstupní funkce , udává šest permutací na bázi "houba" funkcí založených na Keccak, vítězné algoritmus vybrané z NIST SHA-3 kryptografické hashovací algoritmus soutěže . Funkce zahrnují čtyři pevné délky kryptografické hašovací funkce, a dvě úzce související "rozšiřitelný výstup" funkce (XOFs). Čtyři pevné délky hashovací funkce poskytuje alternativu k SHA-2 rodiny hašovacích funkcí uvedených v FIPS 180, bude Secure Hash Standard, který FIPS 202 doplňovat. V XOFs může být specializované na hash funkce, s výhradou dodatečných bezpečnostních úvah, nebo se používají v různých jiných aplikacích. Kryptografické hašovací algoritmy jsou základním kamenem moderní informační bezpečnosti. Oni transformovat digitální zprávu do krátké "Message Digest", pro použití v digitálních podpisů. Dokonce i malé změny v původním textu zprávy vytváří změnu v trávení, což usnadňuje detekci náhodné nebo úmyslné změny v původní zprávě. Hash algoritmy jsou používány mnoha bezpečnostních aplikací, včetně náhodných bitů generace. připomínkám veřejnosti na návrh FIPS 202 arů vítáni na dalších 90 dnů do 26.srpna 2014, po kterém NIST zahrne je do konečné verze specifikace . Návrh je k dispozici zde . Komentáře mohou být zaslány na NIST a to buď elektronicky nebo poštou. Všechny podrobnosti se objeví v Federal Register . NIST důrazně vyzývá veřejnost, aby i nadále analýze bezpečnosti Keccak rodiny permutace na bázi houby funkcí obecně, a šest algoritmy uvedené v tomto návrhu FIPS 202 zejména, a aby předložila tyto analýzy jako oficiální komentáře v reakci na tuto žádost.


Na Snowden výročí, Microsoft žádá o Kontrolním reformu
6.6.2014 Bezpečnost
Na výročí prvních novinových zpráv o NSA dohledu , Microsoft generální rada Brad Smith chytil příležitost nakreslit čáru v písku s americkou vládou.

Smith vyzval vládní dohled omezit , protože je to bolí podnikání a napíchávat soukromí a občanských svobod.

Smith formoval jeho poznámky kolem nedávné zákazníka cestě do Evropy, kde chytal řadu otázek o tom, jak společnost Microsoft chrání údaje o zákaznících a dopad dohledu NSA, hacking datových center odkazy a údajné podvracení šifrovacích standardů má na cloud přijetí a technologické inovace.

"Lidé nebudou používat technologie, které nevěří. Musíme nalézt lepší rovnováhu mezi soukromím a národní bezpečnosti k obnovení důvěry a prosazovat naše základní svobody, "napsal Smith v BLOGPOST .

Před rokem, Guardian publikoval své první zprávy o NSA hromadné shromažďování informací telefonát od dopravce Verizon na základě dokumentů poskytnutých nejmenovaného dodavatele. Brzy poté, svět se stal důvěrně obeznámen s Edwardem Snowdena , metadat a tajných soudů.

Od té doby, to bylo ukázal, že vláda Spojených států, spolu se zahraničními partnery, včetně britského GCHQ, vybudovali komplexní ohnuté dohled infrastruktury na sběr nejen metadata telefonní hovor, ale e-mail a internetové komunikace, i když je to chráněné šifrováním.

"Zveřejnění těchto informací správně vedly intenzivní debaty o míře a rozsahu vládního dohledu, což vede k některým pozitivním změnám," řekl Smith. "Ale mnohem více je třeba udělat."

Microsoft byl mezi hrstkou velkých technologických firem, které bojují za větší transparentnost ve vykazování vládní požadavky na údaje o zákaznících. Microsoft se bránil po zapletený loni v červenci v sadě Snowdena dokumentů, které spolupracovala s americkou inteligencí tím, že NSA pre-šifrování přístup ke Skype, snadnější přístup k údajům uchovávaným SkyDrive, a že to pomohlo NSA vyhnout jeho šifrování na to Outlook . com portál.

Smith a Microsoft manažeři již dlouho držel pevně, že spolupracovali pouze tehdy, když právně nucen učinit. Tato výzva Microsoft a jiní požádat ministerstvo spravedlnosti o povolení ke zveřejnění lepších údajů o požadavky na údaje o zákaznících, včetně národní bezpečnosti dopisů. Vláda povolila dříve v tomto roce, což umožňuje společnostem uveřejňovat takové údaje v jednotlivých rozsahů čísel.

Do té doby, Smith využil Snowden výročí vyložit pět věcí, že by rádi viděli změnu vlády.

Americké vyhledávání zaručuje, Smith řekl, by měla být ukončena na hranici Spojených států.
Americké vyhledávání zaručuje, Smith řekl, by měla být ukončena na hranici Spojených států. Není pochyb o tom reagovat na obavy zahraničních partnerů, Smith vyjádřil obavy vlády pomocí opční donutit firmy k obsahu komunikace neamerických zákazníků uložené mimo USA

"Americká vláda nebude stát za jiných vlád, kteří se snaží sloužit domovní prohlídce v amerických hranic chopit obsah e-mailů amerických občanů, aniž by prostřednictvím amerického právního procesu," napsal Smith. "Proč by se očekávat, že další vlády reagovat nějak jinak?"

Smith také uhasit hovoru posílit hrozící právní předpisy, jako zákon o USA FREEDOM zakázat hromadný sběr telefonních záznamů.

Smith také řekl, že tajemství FISA soud musí zavést sporného řízení, aby jeho jednání , co prezident Obama řekl, že v lednu by se stalo.

"Zůstává základní pravdu o soudních sporech: soudce, který slyší jen jednu stranu případu je méně pravděpodobné, že k tomu, aby se jen výsledek," řekl Smith. "Kongres musí rozpoznat a jednat o potřebě reformy FISA soudu."

Stejně jako ostatní technologie vůdců, Microsoft uvedl, že se bude i nadále rozšiřovat jeho použití šifrování na svých produktů a služeb za účelem dalšího maření úsilí NSA hack datových center a propojení těchto lokalit. Smith také odsoudil vládní pokračující mlčení o těchto aktivitách.

Nakonec vyzval k větší transparentnosti, říká, že to neohrozí národní bezpečnost.

Smith poukázal na to, že 225 th výročí Listiny základních práv je rovněž na dosah ruky, včetně Čtvrtý dodatek chrání proti nepřiměřeným vyhledávání.

"Podle definice je na naší generaci zachovat tento základní ústavní ochranu. Vývoj technologií je tato problematika ještě důležitější, "řekl Smith. "Nyní je čas jednat."


Světový pohár Brazílie 2014: bankomaty a kreditní karty
3.6.2014 Bezpečnost

Část 2. Tipů pro používání bankomatů a vyhnout kreditní karty klonování
Chystáte se navštívit Brazílii během Světového poháru? Vítejte! Doufám, že si můžete vychutnat svůj pobyt! Jak plánujete platit své účty, když jsi tady? V hotovosti nebo kreditní kartou? Bojíte se o kreditní karty klonování? Ty by měly být.

Brazílie má jedny z nejvíce tvůrčích a aktivních zločinci se specializují na kreditní karty klonování - a, bohužel, milují se zaměřit cizince, kteří nevědí, jak chránit své kreditní karty při výběru peněz z bankomatu nebo platit za jejich Churrasco a caipirinha nápojů v restauraci.

V této druhé části našeho seriálu jsme se vysvětlit nejčastější útoky na bankomaty a POS (Point of Sales) zařízení v Brazílii. Jedná se mimo klonovat své kreditní karty pomocí skimmeru zařízení, falešný signage a samozřejmě spoustu malware.

Použití kreditní karty, brazilský způsob

Point of Sales zařízení jsou velmi časté v zemi; najdete je v restauracích, supermarketech, čerpacích stanic a tak dále. Ve skutečnosti kreditní karty jsou upřednostňovaný způsob, jak koupit zboží a zaplatit účty - v závislosti na úvěru brazilské centrální banky a debetních karet tvoří 70% všech plateb v zemi:

Kreditní karty s čipem a PIN jsou přijímány téměř všechny podniky, ani taxikářů - i přes určité nedávné zprávy o bezpečnostní chyby v tomto protokolu, CHIP a PIN karty jsou stále bezpečnější a těžší klonovat než magnetické švihnout karty. Pokud ještě nemáte tento typ karty, zeptejte se ve své bance, jestli je to možné, aby se jeden před cestou.

V Evropě a Severní Americe, mnoho lidí ve zvyku předání své karty, aby zaměstnanci v restauracích a obchodech. V Brazílii, je to nebezpečný zvyk. Prosím, nedělejte to - budete prezentovat podvodníky s jedinečnou příležitost klonovat kartu, a pokušení je nevyhnutelně příliš silný odolat. Mám zahraniční přátele, kteří hlásili jejich karty byly klonované na výlet do Brazílie - to se stalo v přesně v takové situaci, takže byste měli mít kartu na dohled po celou dobu.


Nikdy to nedělejte. Nikdy.

Zapomeňte na své evropské návyky: v Brazílii, to je normální požádat zaměstnance, aby se elektronický platební terminál pro vás. To je mnohem bezpečnější, protože transakce se děje přímo před vámi. Buďte opatrní náhodných setkáních nebo nehody, které by mohly vzít kartu mimo dosah chvíli. Pokud se to stane, zkontrolujte, zda je karta, kterou dostanete zpět je opravdu vaše. Máte-li jakékoliv pochybnosti, nahlásit neprodleně bance.


Udělej to místo!

PoS a PIN pad malware

Brazilský zločinci jsou export POS malware z východní Evropy a používání lokálně, infikovat stroje a čichání čísla kreditních karet. Psali jsme o zajímavém útoku za použití tzv. " Chupa Cabra malware ", Trojan-Spy.Win32.SPSniffer , malware rodinu s několika variant vyvinutých v Brazílii a viděl ve volné přírodě od roku 2010.


Nové varianty PoS malware, ještě trend v Brazílii

Tento Trojan ovlivňuje POS a PIN pad zařízení, z nichž oba jsou velmi časté v zemi. Tato zařízení jsou připojena k počítači přes USB nebo sériový port pro komunikaci s elektronického převodu finančních prostředků softwaru (EFT). Trojan infikuje počítač a čichá dat přenášených prostřednictvím těchto portů.

Tyto PIN polštářky jsou vybaveny bezpečnostními prvky, aby zajistily, že bezpečnostní klíče jsou vymazány, pokud se někdo snaží manipulovat se zařízením. PIN je šifrována, jakmile je zadáno, nejčastěji pomocí trojité šifrování DES. Ale Track 1 údaje (číslo vaší kreditní karty, Datum expirace, servisní kód a CVV) a údaje o veřejných CHIP nejsou šifrována v hardwaru starých a zastaralých zařízení . Ty jsou odesílány ve formátu prostého textu k PC přes USB nebo sériový port. Zachycení těchto dat je dost klonovat své kreditní karty.

Provozovatelé byli vědomi tohoto problému a podporovat masivní aktualizaci firmwaru v těchto zařízeních, s cílem zastavit útoky, ale pokračoval vznik nových variant tohoto malwaru, dokazuje, že tyto útoky jsou stále účinné.

Tam není moc co můžete udělat, aby se zabránilo pádu oběť k tomu, tak prosím bedlivě sledovat na vašem výpisu z kreditní karty zkontrolovat všechny transakce a informujte svou banku okamžitě, pokud uvidíte něco podezřelého. Všude tam, kde je to možné pokusit se zaplatit pomocí bezdrátové POS zařízení - jsou trochu více bezpečnější než ty starší připojen na sériový nebo USB porty.

ATM skimmery, falešný fascia a jackpot malware

Brazílie patří k zemím, které má většina bankomatů po celém světě, podle Světové banky. Takže je tu více než 160.000 příležitostí pro podvodníky nainstalovat skimmer (také známý jako " Chupa Cabra zařízení "); dělají to po celou dobu, a to i během dne můžete vidět visí ven, na sobě žabky a plážové oblečení ve velmi uvolněné náladě, při instalaci sběrače v přeplněném banky:

Použití ruku na pokrytí nákladů na klávesnici při zadávání kódu PIN je skvělý způsob, jak zmařit většinu sběračky, které mají tendenci spoléhat na skryté kamery. Ale existují lidé, kteří se sbíráním na zcela novou úroveň a nainstalovat zcela falešný bankomat:

Některé banky zavedly biometrické autentizaci a brazilské banky byli průkopníky v zavádění této technologie. Ale jako cizinec, že ​​to není pravděpodobné, že vám hodně pomoci - to vyžaduje předchozí registraci u místních bank, a má tendenci být k dispozici pouze pro Brazilce a dlouhodobým pobytem.

Bankomaty Biometrické bázi existuje, ale je nepravděpodobné, že cizinci mohou použít

Jak navrhl Brian Krebs, nejlepší ochrana v tomto případě je horlivý oko - když vidíte něco, co nevypadá v pořádku, oznámí banka nebo majitele stroje, a jít někam jinam, aby stáhla své peníze.

Brazilská federace bank má některé další velmi užitečné tipy týkající se používání bankomatů v Brazílii:

Nikdy nepřijímejte nebo požádat o pomoc cizincům při používání bankomatů, a to i v případě, že nejsou podezřelé;
Buďte si vědomi přítomnosti podezřelých nebo zvědavých lidí v okolí. Pokud si nejste jisti, nezačínejte operaci; věnovat zvláštní péči při ukončení bankovní pobočku, mohl jste obětí " saidinha de banco ";
Pokud se vaše kreditní nebo debetní karta je zachován v bankomatu, stiskněte tlačítko nebo "Cancela" "Odstranit" pro zrušení operace a dostat se do kontaktu s bankou ihned. Zkuste volat z telefonní linku v bance. Pokud není práci, může to být i pokus o zákazníky okrást V těchto případech nikdy přijmout pomoc od cizích lidí, i když říkají, že pracují v bance nezadávejte PIN do stroje jeden..;
Dalším zajímavým trendem v Brazílii a Latinské Americe je "jackpot" malware. Nedávno jsme viděli Ploutus v Mexiku a v některých případech byly hlášeny v Brazílii stejně. V těchto případech útočníci infikují Bankomat pomocí USB klíčenky - téměř všichni z nich stále běží nepodporovaný OS, například Windows XP. Malware umožňuje odstranit všechny peníze z bankomatu. To nemá vliv na vás přímo, ale také to může znamenat, ATM nemá peníze, jak se zbavit na vás, když ji budete potřebovat.

To jsou některé tipy z místní obyvatel, v naději, že vám pomůže vychutnat naše pohostinnost během své návštěvy v Brazílii. Při použití bankomatů nebo platit kreditní kartou, bude bezpečné a užijte si stay.šAs konečné tip, dovolte mi ukázat vám tento odkaz , velmi dobrý seznam návrhů, jak zůstat v bezpečí a zvuk během Světového poháru.

V našem dalším blogu můj kolega Dmitrij Bestuzhev vysvětlí rizika pomocí bezplatné Wi-Fi sítí a nabíječky, a jak se připojit k internetu bezpečně.


TrueCrypt Dešifrování zahrnout crowdsourcing aspekt
3.6.2014 Bezpečnost
TrueCrypt může ještě dostat rozvětvený, ale to nepřijde v rukou audit projektu Otevřená šifrování (OCAP), který má pracovní plán pokročit s dešifrováním na open source šifrovacího softwaru .

OCAP je název pro grassroots hnutí, které vzniklo z popela zjevení a obavy o integritu TrueCrypt, který byl stažený v blízkosti 30 milionů krát Snowden. První fáze auditu, provedeného ISEC Partners zkoumání zavaděče TrueCrypt a ovladače jádra, nebyl nalezen zadní vrátka ; fáze dvě, až začne brzy, bude zkoumat kryptografie drží TrueCrypt.

"Chci, aby bylo opravdu jasné, o tom: Zvažujeme několik scénářů, včetně potenciálně podporovat vidličku, ale my určitě ne dělat to, než se audit provádí," řekl Kenneth White, který spolu s Johns Hopkins profesor Matthew Green nastartoval audit a OCAP TrueCrypt. "Nejsme nastavit dělat vývoj softwaru. Je to důležitý bod, že nechceme, aby lidé pocit, že přispěl k auditu a my zužování peníze do rozvoje projektu. "

OCAP údajně zvedl nahoru $ 70,000 téměř trojnásobek původní cíle financování této skupiny; a už jsem slíbil koordinovat audit OpenSSL , který bude financován z Linux Foundation v rámci své iniciativy jádra infrastruktury. Kritická zranitelnost v OpenSSL byl ve středu na Heartbleed bouře.

Po bizarní týden, během kterého anonymní vývojáři TrueCrypt záhadně oznámili, že jejich software je nebezpečný a vývoj byl ukončen , suddenness, nejistota a tajemství jejich působení odstartovala kvanta spekulace o možných důvodů. Byli podávané s tajemstvím soudního příkazu pro šifrovací klíče, a la Lavabit a vypnutí byl rozkaz kanárek ? Byl hacknutý software neopravitelný? Nebo se prostě 10 roků do projektu a už chtěl věnovat takový projekt v tomto prostředí dohledu a kontroly?

"Nejlepším důkazem jsem viděl tak daleko, že to je to, co říkají, že na povrchu."
"Nejlepším důkazem jsem zatím viděl, je, že to je to, co říkají, že na povrchu: že jsem byl na to po dobu 10 let; začali ve svých pozdních 20s a nemají zájem na tom to už, "řekl White, s tím, že se snažil dostat ven, aby tým prostřednictvím kanálů, které osvědčily na podzim loňského roku, kdy hnutí audit začal, ale bezvýsledně. "Pokud jde o kritiku o způsobu, jakým se náhle vypnout, všechno, co vím, je, že pokud vaše jediná tvář na veřejnosti, je internetové stránky a e-mail, a pouze ověření důvěry je podpisový klíč, a všichni jsou pryč, nebo v otázce, Nejsem jasné, co zbylo z týmu TrueCrypt už.

"Myslím, že obec dluží nějakou vděčnost za statečný úsilí o tolika letech," řekl White.

I přes masivní klíče hodil do stavby událostmi minulého týdne, fáze dvě auditu TrueCrypt 7.1 zůstává samozřejmě, řekl White. Thomas Ptáček z Matasano bezpečnosti a Nate Lawson kořenových Labs budou technické přívody pro dvě fáze; Ptáček bude koordinovat a organizovat fáze dvě, řekl White. Úsilí o dosažení PTÁČEK k připomínkování byly neúspěšné; Lawson uvedené dotazy k White.

Řekl White další fáze dešifrování, která bude zahrnovat zkoumání všeho, včetně generátory náhodných čísel, šifra apartmá, kryptografické protokoly a další by mohla být zabalené do konce léta. Některé z prací, White řekl, by mohl být crowdsourced po modelu používaného Matasano, známý jako Matasano Crypto výzvy. Dnes již zaniklé výzvy byly sada více než 40 cvičení demonstrovat útoky na real-svět crypto, využití nedostatků v reálných systémů a kryptografických konstrukcí. Zájemci o účast e-mailem Matasano a byl poslán osm problémy najednou, každý stupeň těžší než předchozí. Ten stejný formát by mohl být součástí auditu TrueCrypt, řekl White.

"Je to neuvěřitelný způsob, jak lidé identifikovat výzkumníky rostoucí a perspektivních výzkumných pracovníků, kteří nejsou všeobecně známy v komunitě," řekl White. "Máme nejlepší lidé spolupracují a nyní se crowdsourcing, jsem nadšený."

Mezitím, dva švýcarští muži, Thomas Bruderer a Joseph Doekbrijder, zahájily truecrypt.ch, které řekl, je, prozatím, na sběrné místo, kde jsou k dispozici stávající verze TrueCrypt . Tato stránka obsahuje čtyři priority pro úsilí, včetně dělat znovu TrueCrypt k dispozici, a nakonec vidlice TrueCrypt a najít finanční prostředky pro pokračování vývoje softwaru.

"V současné době novinkou je stále v pohybu, a budeme podporovat veškeré úsilí v oživení TrueCrypt," dva zveřejněné na svých stránkách s tím, že nebudou podporovat anonymní rozvoj TrueCrypt do budoucna. "Pokud se objeví další iniciativy, pokusíme se je podporovat. V okamžiku, kdy chceme, aby každý, kdo chce může i nadále používat TrueCrypt. "

Bílá, mezitím, varuje zvědavé uživatele, že četné stahování TrueCrypt se objevilo od vypnutí, a uživatelé by měli být skeptičtí.

"Rádi bychom opravdu Vyzýváme lidi, aby byli velmi opatrní, nic na SourceForge a některý z download stránky, které se objevilo. Nevíme nic o jejich původu. Důvěřujte pouze kurátorem archivů, "řekl White. "Tyto věci mě znervózňují. Je to snadné avenue pro malware. "


Většina důstojníků dodržování hrát malou roli v kybernetické bezpečnosti
30.5.2014 Bezpečnost
Sedmdesát pět procent důstojníků dodržování nejsou zapojeny do vedení kybernetické bezpečnostní riziko podle zprávy z Kroll a shodě týdne.

V průzkumu odborníků compliance senior-úrovni, skoro 44 procent respondentů také uvedl šéf Compliance Officer (CCO) je odpovědný pouze za zásady ochrany osobních shody a zveřejnění narušení bezpečnosti po nehodě, ale nemá žádnou roli při řešení kybernetické bezpečnostní rizika, než jeden. Tyto Statistika upozornit na mezery v odpovědnosti jako počítačové bezpečnosti zaniká mohou často zahrnovat velké pokuty nebo sankce, občanský soudní spor a otázky dodržování předpisů. Vzhledem k tomu, CCO role se vyvíjí, bude potřeba vliv na řízení počítačové bezpečnostní riziko zvyšují. Alan Brill , senior výkonný ředitel pro Kroll, říká, že pracovníci compliance by měla mít dostatečně silný přehled o kybernetické bezpečnosti vědět, kdy by měli být zapojeni do problému, a on zdůrazňuje, ostatní části firemního podnikání je třeba si uvědomit, že dodržování má roli od začátku. "Každý Kontrolor shody se musí rozhodnout, zda je to čas, aby se kapitán Kirk a odvážně jít do cyber," říká Brill , "a to tím, že naváže partnerství s IT ředitel, s obecnou radu, s interní auditor, tak, že kybernetické prvky shody jsou jen každodenní součástí vaší práce." Další zjištění:

Více než 50 procent odborníků na dodržování předpisů předvídat rizika úplatkářství a korupce do své firmy zvýší v letošním roce
58 procent nikdy trénovat třetí strany
Pouze dodržování 43 procent monitoru po vztahu třetích stran začíná
Pouze 48 procent automatizovat jejich protikorupční program nějakým způsobem.


Z TrueCrypt a rozkazu Kanárských ostrovech
30.5.2014 Bezpečnost
První zpráva o průhlednosti společnosti Apple , které vyšlo v listopadu loňského roku, byl jedním z řady mnoha uvolněné po počátku Snowdena úniků podle technologických firem se snaží distancovat od chapadla NSA dohledu.

Zpráva Apple, nicméně, obsahoval dvě věty, které dělaly to stojí od zbytku: "Apple nikdy obdržel rozkaz podle § 215 zákona USA Patriot. Očekávali bychom, že zpochybnit takový příkaz, pokud se podává na nás. "

Mnoho interpretovat tak, že prohlášení jako warrantu kanárek , taktika, kterou se jedna strana mohla nenápadně naznačit, že ještě musí přijmout, v tomto případě, tajný soudní příkaz nebo národní bezpečnosti dopis požadující přístup k uživatelským datům, které patří do podezřelého z terorismu. Jemná síla rozkazu kanárek je, že není-li takové prohlášení je v příští zprávě transparentnosti Apple, můžeme předpokládat, že udělal obdrží NSL žádost, i když Apple není povoleno veřejně neřekl.

Rychlý posun vpřed do včerejška, kdy zřejmě TrueCrypt je anonymní vývojáři zavřel dveře , prohlašuje, že open source šifrovací software byl "není bezpečné, protože může obsahovat upevněné bezpečnostní otázky." TrueCrypt.org bylo přesměrování návštěvníků na stránku TrueCrypt na SourceForge , kde bylo oznámení o uveřejnění spolu se zprávou, že vývoj se zastavil na projektu a směry byly poskytnuty pro uživatele migrovat na BitLocker Drive Encryption produktu společnosti Microsoft.

Bylo to všechno forma rozkazu kanárka?

Není peep bylo slyšet z tajemných vývojářů TrueCrypt, a to navzdory úsilí organizátorů audit projektu Otevřená šifrování (OCAP), který postavil do čela úsilí grass-roots mít kód audit. TrueCrypt byl stažen více než 30 milionů krát a odborníků řekl, že by bylo hlavním cílem musí být backdoored prostřednictvím zpravodajské agentury. OCAP dnes ráno oznámila podobný audit OpenSSL bude dít.

OCAP zvýšil 70000dolar dokončil první fázi auditu TrueCrypt , který se obrátil vzhůru nic neobvyklého v bootloaderu TrueCrypt a jádra systému Windows ovladače. Druhá fáze nezačala, ale bylo prověřit provádění šifrovacích apartmá, generátory náhodných čísel a kritických algoritmů.

Náhlý včera vypnutí zahájen nekonečné spekulace o jeho důvodech. Byl TrueCrypt nebezpečně a nevratně ohrožena? Kdyby webové stránky byly napadeny hackery? Byl malý vývojový tým odradit a hněval o zjištěních auditu, který zpochybnil kvalitu kódu, a prostě se rozhodli zavolat, že to skončí, spíše než investovat čas při čištění to?

Nebo kdyby dostal obsílku od tajného soudu požaduje přístup ke klíčům?
Nebo kdyby dostal obsílku od tajného soudu požaduje přístup ke klíčům nebo instalaci monitorovacího softwaru do svého produktu, požadavek nemohli smířit, a rozhodl se ukončit vývoj?

Tento scénář je to, co znamenalo konec pro Lavabit, šifrované e-mailové poskytovatele používané bývalý NSA dodavatel Edward Snowden. Minulý týden, Lavabit zakladatel Ladar Levison napsal first-person účet v Guardianu odstávky společnosti. Levison řekl, že FBI přišla ke dveřím s cílem ho nainstalovat snooping software na Lavabit síti.

"Neměl jsem na výběr, ale souhlas k instalaci jejich zařízení, která by straně vládní přístup USA ke všem zpráv - do a ze všech mých zákazníků - jak oni cestovali mezi jejich e-mailové účty jiných poskytovatelů na internetu," napsal Levison. Ale to nebyla poslední kapka. FBI také řekl, že soudní příkaz vyžaduje Lavabit v soukromé šifrovací klíče se převrátil. Levison řekl, že zastavil na 38 dní a byla podávána sedmkrát právních dokumentů, které FBI na klíče. Po několika soudních vystoupení, to bylo jasné, Levison řekl, že musel učinit rozhodnutí.

"Neměl jsem věnoval 10 let svého života budování Lavabit, jen aby se stal spoluviníkem v plánu, který jsem cítil by se jednalo o velkoobchodní porušení práva mých zákazníků na soukromí," napsal. "Takže se nic jiného, ​​rozhodnutí bylo jasné: Musel jsem vypnout svou firmu dolů."

Je to to, co se stalo s TrueCrypt? Možná.

Runa A. Sandvik, soukromí a bezpečnostní výzkumník a poradce na auditu TrueCrypt, řekl Threatpost ve středu, že TrueCrypt 7.2 hostované na SourceForge byla podepsána včera se stejným klíčem používaného TrueCrypt Foundation tak dlouho, jak dva roky. Tento software byl také upraven, řekla, zobrazení stejné varování, že byl vyslán na SourceForge.

Sandvik řekla, že provedl rychlou analýzu na instalátor a neviděl žádný síťový provoz vycházející z toho, což znamená, že pravděpodobně nebyl špičatý s keylogger nebo jiný software pro monitorování spojující zpět k serveru třetí strany.

Mezitím, odborníci stále zmatený, pokud jde o důvod pro zastavení a doporučení out-of-znak, který chcete přesunout na proprietární nástroje BitLocker software společnosti Microsoft. Věděli anonymní vývojáři jen hodit své ruce a vzdát TrueCrypt jednou provždy? Líbilo se blížící crypto audit strašit je pryč? Jsme všichni je měli prostřednictvím promyšlené mystifikace? Nebo tam byl tajný soudní příkaz doručen TrueCrypt náročný přístup k softwaru?

Pro tuto chvíli, jen odpověď na některou z těchto otázek je: Možná.


Aplikace pro Chrome půjdou instalovat jen z Obchodu Chrome

30.5.2014 Bezpečnost
Google oznámil, že si uživatelé prohlížeče Google Chrome na Windows od nyní mohou instalovat rozšíření pouze přes Obchod Chrome, na tento krok už společnost upozorňovala v minulosti, chce tím zvýšit bezpečnost.

Společnost vývojáře znovu upozornila, že pokud to doposud neudělali, tak by měli přesunout svá rozšíření do Obchodu Chrome, ze kterého je budou muset uživatelé znovu nainstalovat, nebo začít používat inline instalaci, která přesměrovává stahování na servery Googlu.

Uživatelé, kteří stáhli aplikace pro Chrome z webů třetích stran, nyní uvidí zprávu o tom, že podezřelá rozšíření byla vypnuta. Tyto aplikace nebudou fungovat, dokud nebudou přesunuty pod Google.

„Malware může změnit chování prohlížeče instalací rozšíření, která zobrazují reklamy, nebo sledují aktivitu na webu. Pokud si po instalaci nového softwaru nebo pluginů všimnete divných reklam nebo toho, že se některé weby chovají podivně, mohli byste být tímto malwarem ovlivněny,” oznámil Google.

Tento bezpečnostní model je založen na příkladu Chrome OS, na stejném systému pro Windows Google pracuje od července roku 2012, kdy začal vypínat první instalace třetích stran. Přestože je instalace přes Obchod Chrome rozhodně bezpečnější, ani ta není bez problémů. Například nedávno se kyberzločincům podařilo zneužít legitimní rozšíření, které změnilo majitele, použili ho k vnucení reklam. Google se i přesto ve filtrování závadných aplikací zlepšil, a to jak v prohlížeči Chrome, tak i u aplikací na Androidu. Slabinou však zůstává prověřování vývojářů, což Google také plánuje brzy vylepšit.


Zlověstné Varování nebo Hoax? TrueCrypt varuje Software "Není bezpečné," Rozvoj

29.5.2014 Bezpečnost

Je to podvod, nebo konec řádku pro TrueCrypt?

V současné době, tam je málo více než spekulace, pokud jde o vzhled dnes zlověstné poznámky pozdrav návštěvníků na stránce TrueCrypt na SourceForge . Text upozorňuje, že open source šifrovací software není bezpečný a informuje uživatele, že vývoj byl ukončen.

Stránka také ukazuje krok-za-krokem vysvětlují, jak přejít z TrueCrypt pro nástroj BitLocker, Microsoft souborů a šifrování disku software.

Je to jasné, zda místo bylo poškozeno nebo zda vývojáři jsou si vědomi kritické zranitelnosti nebo backdoor, které by ohrozilo integritu softwaru, které bylo staženo více než 28 milionů krát.

Audit TrueCrypt byla uvedena v loňském roce, aby bylo možné určit, zda byl software manipulováno v důsledku úniku Edward Snowdena a hlubin dohledu ze strany Národního bezpečnostního úřadu. Na výsledky první fáze auditu byl propuštěn 14. dubna od ISEC Partners jménem audit projektu Otevřená šifrování a nebyly nalezeny žádné zadní vrátka. První fáze se zaměřila na zavaděče TrueCrypt a ovladače jádra systému Windows. Byly provedeny architektura a kód recenze, řekl Kenneth White, senior bezpečnostní inženýr v sociálních a vědeckých systémů, jeden z OCAP architektů.

Druhá etapa, která ještě nezačala, se zaměří na to, zda šifrovací apartmá, generátory náhodných čísel a kritické algoritmy byly řádně prováděny.

Mnozí odborníci se bagatelizovat možnost, že se jedná o znetvoření. Runa A. Sandvik, soukromí a bezpečnostní výzkumník a poradce na auditu TrueCrypt, řekl Threatpost, že aktuální verze uvedena na stránce SourceForge, verze 7.2, byla podepsána včera se stejným klíčem používaného TrueCrypt Foundation tak dlouho, jak dva roky . To bylo také potvrzeno Kaspersky Lab výzkumník Costin Raiu.

"S znetvoření, měli byste obvykle jen očekávat, že změny webových stránek. V této změně, software Zdá se, že se změnily, "řekl Sandvik. "Tento software byl upraven tak, aby zobrazení varování při jeho spuštění, stejně jako zobrazení varování jako součást standardního uživatelského rozhraní."

Sandvik řekla, že provedl rychlou analýzu na instalátor a neviděl žádný síťový provoz vycházející z něj.

"Pokud se instalační program měl keylogger, měli byste očekávat, že instalátor na v určitém okamžiku připojit k jinému hostiteli a přenos informací. Protože není tam žádný síťový provoz, není součástí instalačního programu, který se snaží volat domů, "řekl Sandvik. "Všimněte si, že jsem udělal velmi rychlou analýzu, hlubší ponor může odhalit útržkovité kousky."

Spekulace běžel amok na Twitteru i to, že vypnutí musel udělat s blížícím se oznámením o auditu TrueCrypt, který řekl White, prostřednictvím svého Twitteru krmiva, není opodstatněný, a že oznámení má co do činění s nadcházející iniciativy OCAP.

"Jako obecné pravidlo, kdykoliv high-profil stránky dostane nahrazen stručným statické stránky (mnohem méně přesměrování), dovolím si apelovat opatrnosti," řekl White Threatpost, a dodal, že OCAP se natáhl pro vývojáře TrueCrypt, kteří hledají více informací. "Ale v okamžiku, obávám se, že nemám co dodat."


Pinterest uvádí Bug Bounty Program
29.5.2014 Bezpečnost
Pinterest se stala nejnovější hlavním Web vlastnost, kdo chyba nájemný program, spojující platformu Bugcrowd a nabízí výzkumným pracovníkům odměny až do ... tričko.

Místo, které umožňuje uživatelům posílat fotky, recepty a další informace, oznámila nový věrnostní program v úterý. Představitelé společnosti řekl, že Pinterest hledá více lidí, aby pomohly najít chyby v různých webových vlastnostem působí. Firma už spolupracuje s externími výzkumnými pracovníky a má vnitřní "Fix-a-thons" povzbudit zaměstnance, aby najít chyby.

"I s těmito opatřeními, chyby se do kódu. V průběhu let jsme pracovali s externími výzkumnými pracovníky a bezpečnostních expertů, kteří jste nás upozornil na chyby. Od dnešního dne budeme formalizovat chyba nájemný program s Bugcrowd a aktualizujeme naše odpovědné zveřejnění , což znamená, že se můžeme napojit na výzkumníky více než 9000 bezpečnostních na platformě Bugcrowd. Doufáme, že tyto aktualizace nám umožní dozvědět se více z bezpečnostní komunity a rychleji reagovat na Whitehats, "Paul Moreno, bezpečnostní inženýr na Pinterest, napsal na svém blogu oznámil program.

Hlavní pinterest.com doména je cíl programu bug bounty, ale obsahuje řadu podoblastí:

• api.pinterest.com
• www.pinterest.com
• about.pinterest.com
• business.pinterest.com
• blog.pinterest.com
• help.pinterest.com
• developers.pinterest.com
• engineering.pinterest.com

Moreno řekl, že zatímco košile a zmínka ve společnosti síně slávy jsou pouze odměny k dispozici v programu hned, že se mohou v budoucnu změnit, protože program zraje a přitahuje více výzkumných pracovníků.

"To je jen první krok. Jak jsme se získat zpětnou vazbu od komunity, máme plány, aby se obrátili na chybu odměnu do placeného programu, takže můžeme odměnit odborníky pro jejich úsilí s hotovostí, "řekl.

Bugcrowd je platforma, která umožňuje společnostem řídit jejich chyba nájemné programy a vystavit je na prověřeni skupina bezpečnostních výzkumníků a testery. Mnoho velkých společností se rozhodne provozovat jejich chybách prémií na vlastní pěst, včetně Facebook, Microsoft, PayPal a další. Ale Bugcrowd umožňuje organizacím předávat některé detaily na třetí stranu.


HackerOne Bug Bounty Platforma Pozemky Horní Microsoft Security Expert
29.5.2014 Bezpečnost
S bug prémií je v módě, platformy, které je podporují se objevují jako důležité kousky bezpečnostního výzkumu, zveřejňování a odměny ekosystému. Jeden z těchto platforem, HackerOne, zaznamenal velký převrat v najímání Katie Moussouris , hnací silou nájemný programu společnosti Microsoft, dohlížet na jeho politiku a filozofii zveřejňování a spolupracovat se zákazníky na složitosti zveřejnění zranitelnosti.

HackerOne je možná nejlépe známý jako platforma, která podporuje Internet Bug Bounty sponzorované společností Microsoft a Facebook. To věrnostní program platí pro zranitelnosti objevené v hlavních internetových technologií, jako je systém DNS a SSL, stejně jako Linux a hlavních prohlížečích od Google, Microsoft a Mozilla. Ale HackerOne také podporuje chyb nájemné programy pro širokou škálu jiných firem a dokonce i jednotlivé vývojáře.

Moussouris, který byl pomocný v mnoha bezpečnostních iniciativ společnosti Microsoft, včetně Modré Hat ceny , a pracoval na mezinárodních norem v komunitě ISO pro let, řekl, že vidí svou roli v HackerOne jako nasměrování zákazníků, politiků a vládní úředníci labyrintem, který je výzkum a zveřejnění zranitelnosti.

"Těším se na pomoc vlády a politici dělat správnou věc, co se týče podpory a ochrany bezpečnostní výzkum. Jedna věc, kterou jsem věnoval spoustu mé kariéry, aby se vytvoří prostor pro výzkum, který je ochotný a nejsou škodlivé, a ujistěte se, že to není jen tolerována, ale podporoval a obhajoval, "řekl Moussouris, kdo je šéf politika důstojník na HackerOne .

"Část mé poslání je pomoci pravomoci, které se chápou význam tohoto."
"Část mé poslání je pomoci pravomoci, které se chápou význam tohoto."

Ve své roli ve společnosti Microsoft, Moussouris často spolupracoval s vládními úředníky a politiky na standardy otázkách, a ona řekla, že během prvních diskusí o významu výzkumu v oblasti bezpečnosti, politici často nejsou vidět a potřebují trochu více vzdělání.

"Když říkám, že věci jako, prosím tě, nedělej výzkum a zpřístupnění nezákonné, protože to bude slepý dodavatelů a jediný čas, budeme dozvědět o zranitelnosti je, když jste pod útokem, ale obvykle nemají dostat na první, "řekla. "Ale když se po ní k logickému závěru, že bychom raději zjistit o něm z přátelské výzkumníka, to dává smysl. Neznamená to však trvat moc přesvědčit. "

Kromě pronájmu Moussouris, HackerOne také přistál 9000000 dolarů do nových finančních prostředků od Benchmark Capital.


Scammer Lonely Heart
27.5.2014 Bezpečnost

Je čas na nemorální téma: hledá lásku na internetu. S mnoha služeb, které slibují chemie-řízený zápasech, seznamovací hry soutěžící se přesunula do webových služeb a aplikací. Navzdory tomuto šíření nových cest, které v určitém spěchu najít společnost (v podobě "No Strings Attached" narazí) se obrátil na známější a méně regulované postoupení služby, Craigslist.

Bohužel, pravděpodobnosti komunikovat s jinou lidskou bytostí jsou astronomicky nízké díky vysokému nasycení botů a spamování služeb. Falešné výpisy jsou zaměřeny téměř výhradně na mužské publikum se zájmem o okamžité dostupnosti a slibují více vybavení pro výrobu fantazie přijít pravdivý. Při reakci na seznamu, uživatel obdrží několik zapotácel odpovědí od různých "žen" (včetně obrázků), prohlašovat, že oni chtěli setkat, náročné obrázky na oplátku, a uvádí jejich méně-než-náročná kritéria pro setkání se osobně.

Boti touží setkat!

Motivace cybercriminal je téměř výhradně peněžní, a to není výjimkou. Klepnutím do obezřetné strachu setkat se s někým mimo internetu pro soukromé interakce, je uživatel přesměrován na vlastní "ověření místa", kde jsou dána příležitost prokázat svůj věk a dobré úmysly ... za poplatek.

Preference: Bot4Male, ne B4B

Jako by kolem sebe pryč jako dychtivé ženy nestačilo, že zločinci použít jiné sociálního inženýrství taktiky, jako prohlašovat řadu známých certifikací bezpečnosti a zabezpečení, stejně jako expozici hlavního proudu médií.

Jen proto, že jste si to na internetu, neznamená, že je to pravda.Jen proto, že jste si to na internetu, neznamená, že je to pravda.
Jen proto, že jste si to na internetu, neznamená, že je to pravda

Zajímavé je, že zatímco spamové e-maily jsou stejné, domény udržet vypnutí a byly nahrazeny novými, které byly navrženy s podobnou šablonou a registrovaných podle whois ochrany soukromí střežit služby. Tyto šablony jsou používány pro webové stránky zaměřené na obou uživatelů v USA a Velké Británii.

Jako by platit 99 centů sjednat neexistující setkání nebylo málo, existují zprávy, že následující poplatky jsou určeny pro trapných předplatné služby v množstvích, která daleko předčila poplatek ověření.

S vědomím, že tyto druhy inženýrských ohrožení sociálních nejlépe zmařen úsudku uživatele, Kaspersky Lab se zavazuje vzdělávat, aby se zabránilo rizikových situacích. Existuje několik červené vlajky, je třeba dávat pozor v této situaci:

Podvody, jako jsou tyto sukně okraj přijatelných pro on-line interakcí tím, že napodobuje legitimní prostředky, jako je sociální sítí, z toho zobrazeny falešné indikátory důvěry jako bezpečných webových stránek loga, nebo dokonce prohlašovat přijetí hlavního proudu přes rádoby potvrzení od rozeznatelných zpravodajských kanálů.
Podobně, uživatelé by měli mít na pozoru před "bot chování", jako v případě e-mailové korespondence, kde odpovědi nejsou průkazné a netečou přirozeně.
Konečně, zatímco půvab setkání s novými lidmi pro rychlé setkání může být dost pro některé nastavit jejich větší odpor proti rozsudku, které poskytují informace o kreditní kartě by měl být vždy červená vlajka pokud se jedná o málo známých služeb pochybné záměru.


Průmyslové bezdrátové výpadek na obzoru
27.5.2014 Bezpečnost
Se záměrem zachování šířky pásma, telekomunikační průmysl napsal harmonizovanou normu, která neumožňuje ovládání průmyslové bezdrátové systémy fungovat.

Evropský institut pro normalizaci v telekomunikacích (ETSI), je nyní blokuje harmonizaci evropského standardu, který usnadňuje správu koexistence průmyslových komunikačních sítí v rámci směrnice R & TTE. . Toto omezení je pravděpodobné, aby se Evropa ztrácí významnou konkurenční půdu v průmyslové bezdrátové oblasti ETSI, jsou oficiálně uznána Evropskou unii jako organizaci evropských norem a psali harmonizovanou normu: EN 300 328 v1.8.1, standard, který pozměňuje stávající pravidla pro všechna zařízení používající veřejně dostupnou rozhlasové pásmo. Kapela obsahuje miliony zařízení pomocí WiFi, Bluetooth nebo ZigBee technologie. To znamená, že bude mít významný dopad na výrobce ze všech sektorů, jakmile vstoupí v platnost, dne 1. ledna 2015. je harmonizovaná norma EN pokrývající základní požadavky článku 3.2 Směrnice R & TTE, který stanoví, že "kromě toho, rádiová zařízení musí být konstruována tak, aby efektivně využívala spektrum přidělené zemským / kosmickou radiokomunikaci a orbitálních zdrojů, aby se zabránilo škodlivé interferenci. " "Se záměrem efektivně využívat spektrum, telekomunikační průmysl produkoval harmonizované normy, které neumožňuje průmyslové bezdrátové řídicí systémy fungovat, "vysvětluje Andrew Evans, technický manažer u GAMBICA. "Problém se standardem je, že zavádí pojem Listen Before Talk (LBT). LBT vyžaduje, aby každý rozhlasový přístroj nejprve zkontrolovat, zda jiné zařízení vysílá, v takovém případě musí držet zpátky, dokud je kanál volný. To způsobuje náhodné a nepředvídatelné komunikační zpoždění. " "Celá myšlenka je jednoduše nonviable," pokračuje Evans. "V době těžké použití, výsledkem je" degradace služby ". Bohužel, skutečný problém pro průmyslové lokality je, že klíčové bezdrátová zařízení nemůže být nikdy spoléhat na zprávu své poplachové nebo stavové zprávy včas." ​​Průmysl se snažil pracovat s ETSI předložit připomínky k revizi EN300328 v1.8.1, včetně návrhů na osvobození od daně nebo možností použití LBT v rámci vymezených oblastech průmyslové automatizace. Tato řešení nebyly zahrnuty do nové revize normy. . V1.8.1 Průmysl také tvrdě pracovali přes technické SC65C výboru vypracovat normy IEC 62657-2: (2013) "Průmyslové komunikační sítě - Bezdrátové komunikační sítě - Pt 2: Soužití řízení". To byl hlasoval kladně CENELEC, aby se stal EN62657-2, ale harmonizace této normy v rámci směrnice R & TTE byl zablokován ETSI. GAMBICA se vyzývá všechny členské společnosti poskytující průmyslové bezdrátové zařízení, nebo jejichž služby spolehnout na těchto systémech, kontaktovat jejich obchodní sdružení UK nebo jiných organizací na kontinentu. Průmysl potřebuje vyvinout další úsilí pro vysvětlení možných důsledků LBT Evropské komisi a volají po harmonizaci EN62657-2 podle Směrnice R & TTE co nejdříve. kontrola procesu Bezdrátová technologie je v plenkách stále, ale široce viděn přes zpracovatelském průmyslu jako obrovský růst oblasti. Člověk potřebuje jen na první pohled v obchodních publikací vidět nepřeberné množství bezdrátového marketingových materiálů. Je to významná oblast růstu, který poskytuje velké úspory nákladů na zapojení a instalace času. Mnoho míst ve Velké Británii bezdrátové systémy instalovány a další jsou v jednání. Najednou, tyto investice jsou ohroženy a budoucí růst sídlem ve Spojeném království průmyslu bude vážně poškozeny.


Proofpoint získává NetCitadel
27.5.2014 Bezpečnost
Proofpoint získala NetCitadel, průkopník v oblasti automatizovaného reakce bezpečnostních incidentů. Podle podmínek dohody, Proofpoint zaplatil přibližně 24,0 milionů dolarů v hotovosti. Akvizice byla již uzavřena, a nevyžaduje žádné další povolení.

"Ztráta záznamy o zákaznících a dalších citlivých informací může začít během několika minut po systémové kompromisu, ale to obvykle trvá organizacím hodiny nebo dny reagovat a obsahovat útok," řekl Gary Steele, generální ředitel společnosti Proofpoint. "Díky využití nejmodernější technologie NetCitadel je organizace můžete zavřít tuto kritickou mezeru a výrazně snížit riziko významné ztráty dat. Tato technologie je přirozeným doplňkem našich nabídek cloud-based a nám umožňuje poskytovat komplexní vyspělé řešení hrozbou pro všechny organizace, bez ohledu na jejich stávající IT infrastruktury zabezpečení. " Na NetCitadel automatizované reakce na incidenty platformy potvrzuje a upřednostňuje potenciální bezpečnostní incidenty o sjednocení, korelace a syntetizovat výstrahy zabezpečení z Proofpoint a dalších předních dodavatelů zabezpečení, jako je HP ArcSight, Palo Alto Networks a FireEye. Na tomto potvrzení a stanovení priorit základě ovlivněny systémy mohou být automaticky do karantény a další komunikace s nebezpečnými weby mohou být blokovány -. Vše během několika sekund nebo minut počáteční pohotovosti "Teď, nejen že řešení Proofpoint pomáhají blokovat známé hrozby a odhalit dosud neznámé hrozby , řešení Proofpoint může také potvrdit a obsahují úspěšné útoky na zlomek času a za zlomek ceny tradičních reakce na incidenty přístupy. "pokračoval Steele. "platforma reakce na incidenty NetCitadel je již plní kritickou potřebu našich zákazníků tím, sekání doba odezvy incidentu a náklady, "řekl Mike Horn, NetCitadel spoluzakladatel a generální ředitel společnosti. Horn bude viceprezident hrozeb a reakce výrobků na Proofpoint. "Jsme rádi, že jste se připojil Proofpoint a musí být uvedení této technologie na širší trh." Jako součást akvizice, NetCitadel tým bezpečnostních expertů a softwarových inženýrů se integrovat s Proofpoint týmu v jeho sídle Sunnyvale. NetCitadel je ThreatOptics produkt je znovu zahájena jako Proofpoint Threat Response samostatný produkt a je integrován s cílenou ochranu Proofpoint útoku. Proofpoint v současné době očekává, že transakce bude mít podstatný vliv na příjmy, fakturaci, a non-GAAP ziskovosti ve druhém čtvrtletí a celý rok 2014.


Rizikové mezery mezi společnostmi a jejich dodavatelů
27.5.2014 Bezpečnost
Organizace se nedaří adekvátně řešit informační technologie a bezpečnostní rizika, která vycházejí z outsourcingu a partnerství s dodavateli třetích stran, podle nového průzkumu společná hodnocení programu a Protiviti, že zkoumá současné programy pro řízení rizik prodejce organizací. Přes širokou škálu norem a předpisy v podnikatelském prostředí dnes, a že je třeba zvýšené opatrnosti vzhledem k velmi uveřejněných narušení dat a internetovým hrozbám, srovnávací studie zjistila, že firmy nemají zralé dodavatele postupy řízení rizik a nemají potřebné zdroje a personál ke splnění standardů nejlepší praxe . Téměř 450 IT a řízení rizik odborníci hodnotili jejich organizací na řízení rizik dodavatele Maturity Model (VRMMM), nástroj osvědčených postupů ze sdílených posouzení, které měří kvalitu a splatnost stávajícího programu řízení rizik. Respondenti zaznamenal více než 100 znaky týkající se dodavatelských strategií řízení rizik, jejich organizací na splatností stupnici 1 až 5 (od nejnižší po nejvyšší) po osmi kategoriích (průměrné hodnoty skóre viz níže):

Řízení programu (2.9)
Politiky, standardy a postupy (2.9)
Smlouvy (3.0)
Riziko dodavatelů Identifikace a analýza (2.7)
Dovednosti a odborné znalosti (2.3)
Komunikace a sdílení informací (2.6)
Nástroje, měření a analýzy (2.4)
Monitorování a hodnocení (2,9).
"Zatímco potřeba řídit rizika dodavatele se liší podle konkrétního profilu a potřebám společnosti, jsme zjistili, že organizace jsou stále zaostává doporučení osvědčených postupů," řekla Catherine Allen, předseda představenstva a generální ředitel společnosti The Santa Fe Group, která spravuje program Sdílené hodnocení. "Zvýšené využívání třetím osobám by mohlo vytvořit širší mezeru pro manažery rizik, které mohou být řešeny pouze prostřednictvím užší důrazem na koherenci politik, postupů a správy. Není-li zahrnout nezbytné součásti může mít za následek dodavatele rizika jít nepozorovaně, s ničivými výsledky . " Klíčová zjištění z průzkumu: . Finanční služby organizace překonávají ostatní průmyslová odvětví Přestože všechny společnosti měly ratingy, které byly pod požadovaném rozsahu, odvětví finančních služeb měla zralejší programů pro řízení rizik napříč klíčových kategorií než v jiných odvětvích. To je do značné míry řízen přísnější pokyny pro společnosti v odvětví a vysoce regulované povaze tohoto odvětví. nevýrazného postupy pro posuzování dodavatelů. organizace musela být zralé zavedeny postupy pro přezkoumávání prodejců pravidelně přes průběhu střetnutí, stejně jako za kterým se stanoví kritéria a proces kolem konce vztahu prodejce. Vzhledem k potenciální riziko spojené s třetími stranami, společnosti by měly mít silnější politiky a pokyny, které zajistí, že jsou chráněni na začátku angažmá, přes průběhu vztahu prostřednictvím průběžných hodnocení rizik, a v průběhu výstupu. n Potřeba školení , lidských a finančních zdrojů. firem netráví dostatek času posuzování své vlastní dovednosti a nedostatky v oblasti řízení rizik dodavatele - ani nejsou aktivní přístup k tréninku a zlepšení oblasti, kde znalosti zaměstnanců je nedostatečné. Celková investice do zdrojů, lépe řídit rizika dodavatele je nižší než průměr pro většinu firem.


Podniky stále Lax na privilegovaný uživatel Access Controls
21.5.2014 Bezpečnost

zasvěcenci; všechny nadával v různé míře k zneužívání jejich přístup k počítači na bázi zdrojů.

A pravděpodobně, všechny z nich by mohla být zastavena, pokud jejich příslušní zaměstnavatelé měli lepší přehled o tom, co tito privilegovaní uživatelé dělali.

Nový výzkum zadala Raytheon Corp., zeptal se 700 databázové administrátory, síťové inženýry, bezpečnostní administrátory IT a cloud computingu adminy o privilegované zneužití uživatelem. Výsledky pravděpodobně nejsou tak překvapující, IT manažerů: jednotlivci jsou dány lepší přístup, než je nutné provádět jejich den-to-denní povinnosti; Přístup je zneužíváno k zobrazení citlivých dat, která není relevantní pro jejich práci; formální politiky chybí, a ty, které existují, nejsou řádně prosazovány.

"Jedna věc, která dostane lidi do problémů je, pokud máte jedinců s přístupem k HR nebo IT informace, a oni jsou jejich propíchnutí nosu na finance nebo informace o prodeji. Často jsou to jen dělá to proto, že jsou zvědaví, nebo mají pocit, že to pravomoc, "řekl Michael Crouse, ředitel strategií zasvěcených hrozeb na Raytheon. "Privilegované uživatelé cítí oprávněn, které můžete zobrazit veškeré informace; "Mohu zobrazit, budu vypadat. Pokud jsem mít přístup, musí to znamenat, že chceš, abych se na to podívat, i když to nemá nic společného s mou práci. "

Polovina respondentů průzkumu uvedlo, že jejich příslušné organizace nemají zásady pro přidělování přednostní přístup
Polovina respondentů průzkumu uvedlo, že jejich příslušné organizace nemají zásady pro přiřazování privilegovaný přístup, i když pro ty společnosti, které existují méně ad-hoc přístupy než v poslední době tento průzkum byl proveden v roce 2011.

Problém je v tom, že zasvěcenci jsou důvěryhodné osoby, ale většina organizací důvěru, ale nelze ověřit jejich akce. Výsledek nemusí být stejně vážná jako zjevení dozoru Snowden je , Kerviel je 7000000000 dolarů v podvodných transakcí proti Société Générale SA, nebo nespokojený Childse odmítnutí odemknout kritických systémů, které patří k městu San Franciscu, ale stále vystavují firmy k údajům nebo finanční ztráta nebo poškození dobré pověsti.

"Jedna věc, kterou my neděláme dobře, je, že nejsme auditorské činnosti jednotlivců," řekl Crouse. "Lidé potřebují, aby byl přístup a podniky, aby jim to. Ale ve stejném smyslu, budete muset provést audit a ověřit to, co děláte každý den, abyste se ujistili, že dělají svou práci, a to mimo jejich hranice a odpovědnosti. Tam to není moc důvěry, ale prověřuj tam. "

Zatímco většina zasvěcených porušovat zásadu ze zvědavosti, existují lidé, kteří mají škodlivé motivy a jsou buď pracují sami nebo s někým na vnější krást zákazníky nebo firemních dat nebo sabotáže systémů. Vnímání se změnila o to taky od roku 2011, výsledky průzkumu říkají. Například 33 procent respondentů uvedlo, že práva duševního vlastnictví byla ohrožena dnes, ve srovnání s 12 procent před třemi lety. Obchodní finanční a zákaznické informace byly typy dat v nejvíce ohroženy, respondenti uvedli.

Co se příliš nezměnila od roku 2011 je úroveň spolehlivosti, že respondenti mají schopnosti jejich společnosti získat přehled o privilegovaných zasvěcenci a zjištění dodržování zásad. Jen 16 procenta odpovědělo, že jsou velmi přesvědčeni, zatímco 42 procent nebyli jisti, do značné míry proto, že tam není jednotný pohled na zvýhodněného přístupu.

"To je těžké číslo polknout," řekl Crouse. "Společnosti nemají dobrý pocit z toho, co privilegovaní uživatelé přistupují, nebo jak jsou schopni chránit informace."

Zasvěcenci, průzkum říká, jsou také nestydí za použití privilegované pověření ostatními uvnitř společnosti; tam bylo 26 procent skok z roku 2011 v pravděpodobnosti škodlivých zasvěcenců zaměřených privilegovaným uživatelům získat jejich přístupová práva, ve srovnání s 15 procent skok v outsiderů pomocí sociálního inženýrství, aby učinili totéž.

Organizace mohou nakonec dlužit Edward Snowdena dluh vděčnosti za zvyšování povědomí nad zneužíváním důvěrných informací; 58 procent uvedlo, Snowdenová způsobilo významný nárůst v úrovni organizací znepokojení nad zneužití důvěrných informací, zatímco dalších 31 procent přiznal menší obavy.

"Je to člověk problém, není problém stroj," řekl Crouse. "Společnosti mají k posunu priorit a peníze na ochranu proti insider hrozby. Množství porušení ze zasvěcenců je nižší, ale finanční, dobré pověsti a důvěry dopad je větší ze zasvěcených útoky. Mnoho lidí se právě teď uznávají ji. "


XMPP Povinné šifrování na Messaging Service operátory
20.5.2014 Bezpečnost
Začátek dnes, provozovatelé instantních masážních služeb, které jsou založeny na rozšiřitelné zpráv a přítomnost protokolu (XMPP) se očekává, že nasazení šifrování na platformách, které udržují.

Standardní Nadace XMPP (XSF) oznámil , že dnes velké množství služeb na veřejných XMPP sítě trvale zapnutý povinné šifrování pro klient-server a server-to-server. XSF volá tento první krok při vytváření sítě XMPP bezpečnější pro všechny jeho uživatele. Také plán na zavádění nových vylepšení v oblasti zabezpečení pohybu vpřed jako součást tohoto úsilí, včetně všudypřítomné ověřování, bezpečné DNS, a end-to-end šifrování.

XMPP je open source, instant messaging platformu poprvé použít službou Jabber chatu. Nyní protokol je široce nasazen - alespoň částečně - v celé řadě populárních instant messaging služby.

Technicky vzato, tento mandát je nemožné prosadit, protože mnoho služeb XMPP-based jsou nezávisle ovládat. Nicméně, podle BLOGPOST zveřejněné prozódii, jako XMPP komunikační server, který se podepsal na mandátu, mnoho XMPP služby začne odmítl nešifrované připojení jako dnes.

"Zatímco XMPP je otevřený distribuovaný síť, samozřejmě ne jediný subjekt může" mandát "šifrování pro celou síť - ale jako skupina se ubíráme správným směrem," Prosody příspěvek přečte .

Pokud se setkáte s uživateli služeb XMPP založených na problémy s těmito službami, je pravděpodobné, údaj, že určitá služba nebyla řádně prováděna šifrování. Uživatelé jsou vyzýváni, aby kontaktovat provozovatelům těchto služeb, aby je informoval o mandátu.

"Máme ještě nějakou cestu, například dnešní změna zajišťuje šifrování pouze (stačí porazit pasivní snímání z provozu), to nevyžaduje, abyste měli platný certifikát vydaný certifikační autoritou (i když některé služby se již rozhodnete vyžadovat to). "

Obecně řečeno, protože každý XMPP služby se mohou lišit, tento proces vyžaduje tři kroky. Operátoři budou muset získat certifikát serveru, zakažte prostý text připojení, a pak otestovat jejich bezpečnost XMPP. Můžete si najít více důkladné instrukce zde . A můžete otestovat zabezpečení vašeho připojení, stejně jako vidět výsledky nedávných testů zde .

Tento krok spadá v souladu s větším pohybem směrem k nasazení šifrování ve všech on-line služeb, a to především v reakci na odhalení, pokud jde o rozsah dozoru aparátu agentury národní bezpečnosti.

Electronic Frontier Foundation byla mezi vanguards tohoto hnutí, obhajovat u soudu a na Capitol Hill pro lepší zabezpečení práva a uživatelských práv na ochranu soukromí. Skupina digitálních práv rovněž vydává dvakrát ročně, "Kdo kryje záda?" zpráva , která zkoumá různé poskytovatele internetových služeb, mobilních operátorů, a tech společností, třídění ty organizace, na rozsahu, v jakém chránit uživatelská data se silným šifrováním a vstát pro uživatele v obličeji údajů o vymáhání práva žádá u soudu práva.

Další iniciativou poznámky je Reset Net , ve kterém koalice skupin soukromí se snaží podporovat provádění SSL, HTTP Strict Transport Security (TGV), Perfect Forward Secrecy (PFS) a end-to-end šifrování mezi ostatními vrstvami zabezpečení.


Bezpečný e-mailových služeb Lavaboom starty
28.4.2014 Bezpečnost

Lavaboom , německý zabezpečené e-mailové služby, která má za cíl poskytnout uživatelům nejbezpečnější e-mailového účtu budou vždy vlastnit (jejich slova), půjdou do soukromého beta kolem Velikonoc. Tento krok byl oznámil zakladatelem Felix Müller-Irion a organizaci trhů Bill Franklin na reddit, kde se také vysvětlil, že služba není oficiálním následníkem Lavabit, ale oni jsou velcí fanoušci nyní-zaniklý služby a její tvůrce Ladar Levison. Udělali Ujistěte se poukázat na to, že služba se sídlem v Německu, nemá žádné vazby s USA, a je zcela self-financoval. "Nevíme přesné umístění našich serverů. Ty jsou umístěny v různých místech po celém Německu a jsme si vědomi obecné oblasti. Jako takový nemáme fyzický přístup k našim servery, "oni rozdělili. "Pokud bychom se měli stát přezkoumán činných v trestním řízení se spoléhat na těžkou veřejné dražbě, protože jsme pod jurisdikcí německého práva a nejlepších zákony na ochranu soukromí ve světě. Pokud bychom měli někdy být vynuceno BSI nebo BND, aby se vzdali všech našich dat, buďte ujištěni, že máme něco, na místě, které zničí naše pevné disky do několika minut a proměnit je v něco víc, než dráhy. " služba bude zdarma využívat až 250 MB , ale další placené plány musí být v budoucnu nabízeny. zabezpečení e-mailů uživatelů je udržována "s kompletní šifrování, soukromí nulovou znalostí, a třícestným ověřování", ale pomocí služby bude snadné, oni říkají . Pro ​​ty, zájem o technologie a nástroje, které používají, další podrobnosti jsou uvedeny v části " Informace pro podivína "sekci, ve které se také hostujícími vědeckými pracovníky bezpečnostní auditovat jejich kódu.


Bezpečnostní profesionálové a vláda selhává spolupracovat
28.4.2014 Bezpečnost

Infosecurity Evropa dnes vydala novou zprávu, která poskytuje přehled o průmyslu krajiny a problémy, kterým v současné době čelí.

Poté, co zkoumal 1149 odborníky v oblasti bezpečnosti informací z celého světa, zpráva zdůrazňuje rostoucí význam informační bezpečnosti do obchodní strategie - od vlivu Edwarda Snowdena v NSA úniků a dopadů velkých dat, na poptávku po zasedací místnosti vzdělávání a potřebu rozvíjet Dlouhodobá strategie pro boj se vyvíjejícími hrozbami. Historicky nahlíženo jako na překážku podnikání, informační bezpečnost je postupně uznávána jako obchodní enabler. Zpráva také ukazuje, že účinnější spolupráce mezi vládou a informační bezpečnosti průmyslu má zásadní význam pro ochranu organizací z budoucí kybernetické hrozby. Navíc, další práce je třeba udělat k posílení postavení vlády jako zdroj informací o potenciálních hrozbách:. Pouze 4,8% z odborníků v oblasti informační bezpečnosti zvolili vládu jako jejich nejvíce důvěryhodný zdroj inteligence "To je něco, co je třeba naléhavě řešit, "řekl Brian Honan , zakladatel a generální ředitel společnosti BH Consulting, který je kvůli mluvit na Infosecurity Evropy 2014. "Bez zlepšení spolupráce mezi průmyslem a vlády jsme v nevýhodě proti našim protivníkům. Jak hrozeb a schopností těch, kteří chtějí porušit naše systémy vyvíjejí, musíme společně reagovat lépe na tom, jak se aktivně vypořádat se s hrozbou. Musíme průmysl a vláda spolupracovat při zajišťování strategický přístup je potřebný k umožňujících podnikům a občanům, aby se více vědomi ohrožení jejich dat, aby je vzdělávat v tom, jak se vypořádat s hrozbou, a konečně, jak pracovat společně na národní a mezinárodní úrovni řešit hrozby, kterým čelíme. " Bezpečnost dat je tlačen do agendy podle průzkumu, případně za katalýzy zjevení Snowdena v červnu loňského roku. NSA Exposé spustil akci, s 58,6% je přesvědčeno Snowden záležitost byla pozitivní, aby jejich podnikání pochopit potenciální hrozby. Navzdory tomu, že je to jasné uznání zasedací místnost musí zlepšit, protože 46,7% cítí, že to nebylo jednodušší, aby se jejich podnikání pochopit problémy, kterým čelí v důsledku úniku. Zatímco v celku, průmysl se potýká s záplavou údaje, které obdrží, 30,5% z odborníků v oblasti informační bezpečnosti cítí, že jejich organizace není schopen provést efektivní strategická rozhodnutí na základě těchto dat. Vzhledem k tomu, že většina viděli tento objem nárůst dat v průběhu posledních 12 měsíců, přijetí budoucí-důkaz přístup k informační bezpečnosti bude stále důležitější. Znepokojivé je, že 47,4% věří, že průmysl má přístup krátkodobé termist, potácí od jednoho hrozbou do druhého.


První fáze TrueCrypt auditu zjistí, žádné zadní vrátka
27.4.2014 Bezpečnost

Pamatuji si, když koncem loňského roku cryptographer Matthew Green a Kenneth White, hlavní vědecký pracovník v sociálních a vědeckých systémů, volal - a pak organizovány - crowdfunded, veřejný audit bezpečnosti TrueCrypt ?

No, výsledky z první fáze auditu byly zveřejněny, a zpráva je dobrá, co se týká potenciálních zadní vrátka přítomných v kódu. ISEC Partners, penetrační testování a software ověření designová firma, která byla smluvně v prosinci hodnotit TrueCrypt'S kód Windows kernel, bootloader, ovladač souborového systému, a oblasti kolem tohoto kodexu, uvádí, že "žádné důkazy o zadní vrátka nebo jinak záměrně škodlivý kód v posuzovaných oblastech," a že nalezené zranitelnosti "všichni se zdají být neúmyslné, představen jako důsledek chyb, spíše než zloby. " Všichni ve všech, našli jedenáct bezpečnostních otázek, z nichž čtyři střední závažnosti, čtyři nízké závažnosti, a zbývající tři "informační" závažnosti. "Celkově lze říci, zdrojový kód pro jak bootloader a ovladače jádra systému Windows nesplňuje očekávané normy pro bezpečný kód. To zahrnuje otázky, jako je nedostatek komentářů, používání nejistých nebo zastaralých funkcí, nekonzistentní typy proměnných, a tak dále, "vysvětlili. "tým také zjistil, potenciální slabost kontrol Volume Header integrity, dodali. "V současné době, integrita se provádí pomocí řetězec (" true ") a dva CRC32s Aktuální verze TrueCrypt využívá XTS2 jako režim blokové šifry provozu, která nemá ochranu proti modifikaci;. Však, že je dostatečně poddajný být spolehlivě napaden. Ochrana integrity lze obejít, ale XTS brání spolehlivý útok, tak to nemá v současné době jeví jako problém. " tým našel v online dokumentaci k softwaru je velmi dobrá, snadno pochopitelné a správné. "Stručně řečeno, zatímco TrueCrypt nemá většina leštěné styl programování, není nic, co bezprostředně nebezpečné hlásit, "Tom Ritter, bezpečnostní konzultant v ISEC Partners uzavřena . Druhá fáze projektu auditu je nastaven na sledování, a to bude zahrnovat důkladnou analýzu část kódu zodpovídá za skutečného procesu šifrování.


Rostoucí obavy o ochranu osobních údajů
27.4.2014 Bezpečnost

Téměř devět z deseti (88%), Američtí spotřebitelé jsou alespoň "něco" obavy o soukromí svých osobních údajů, podle GfK. Jeden ze tří spotřebitelů také hlásí, že je přímo ovlivněna zneužití osobních údajů v uplynulém roce.

Průzkum provedený minulý měsíc, shromažďují poznatky o postojích spotřebitelů, obavy, a požadované řešení s ohledem na zabezpečení dat a dat. Zhruba polovina (49%) uvedla, že je nyní "velmi" obavy o soukromí svých dat, a 59% uvádí, že jejich obavy se zvýšil v posledních dvanácti měsících. Spotřebitelé také říkají, že chtějí větší ochranu; 56% ukazují, že nejlepší organizace, jako jsou sociální sítě a společnosti vydávající kreditní karty, je třeba přijmout opatření, a 54% věří, že americká vláda nedělá dost pro ochranu svých dat. Téměř 80% si myslí, že vláda by měla být více zapojeny do provádění předpisy, aby se zabránilo organizací z "změně použití osobních údajů pro třetí osoby." Ale méně než polovina (48%) spotřebitelů mění své internetové návyky kvůli obavám o soukromí, zabráněním on-line bankovnictví, sociální sítě, nebo jiných on-line aktivit a zdrojů. "Sdílená data jsou v mnoha ohledech, motor on-line ekonomiky, zejména v této době velkých objemů dat," uvedl generální ředitel GfK, Matthias Hartmann. "Bedlivě sledovat pocity spotřebitelů o ochraně osobních údajů poskytuje základní inteligenci na trhu - umožňuje rychlejší a inteligentnější reakce na vznikající obavy. Jako společnost pro výzkum trhu a GfK je již dobře vyznají v zacházení spotřebitelů údaje bezpečně a uspokojování měnících se potřeb údajů klientů v celé řadě průmyslových odvětví. " Průzkum ukazuje, že důvěra spotřebitelů není stejná ve všech průmyslových odvětvích. On-line prodejci jsou stále velmi důvěru spotřebitelů - a to i po velkých datových porušení uplynulých měsících - pořadí jako třetí nejdůvěryhodnější typu organizace zpracovat údaje spotřebitelů. Nemocnice a poskytovatelé zdravotní péče řadí na vrchol nejvíce důvěryhodné organizace, obdrží kladnou odpověď od více než 70% respondentů; . ale on-line sociální sítě pozemek v dolní části tři z hlediska důvěry, vydělávat pozitivní známky pouze z 39% spotřebitelů Výzkum také zjistil významné rozdíly v zájmu mezi generacemi:

Boomers a Pre-boomu (50 let a více), mají tendenci být více na ochranu svých online aktivit ve srovnání s mladšími lidmi. Počet boomu a pre-boomu vyhnout veškeré služby on-line, je vyšší než v jakékoliv jiné generaci.
Dvě třetiny (66%) z boomu a pre-boomu říci, že vláda musí udělat více pro ochranu soukromí dat. Generace Y a Z (ve věku 19 - 34 roky), jsou o něco více spokojeni se současnou roli vlády v oblasti ochrany údajů, ale jejich úroveň zájmu jsou stále vysoké.
Průzkum GfK, provedla v návaznosti na několika významných datových porušení hlavních značek měřit postoje amerických spotřebitelů. GfK provedla průzkum od 7 březen-09. březen 2014 mezi 1000 respondenty, všichni ve věku 18 let nebo starší.


Vysoké školy mají nyní přístup ke kybernetické bezpečnosti vzdělávání
25.4.2014 Bezpečnost

(ISC) 2 dělá své vzdělávací prostředky, které jsou pravidelně aktualizovány svých členů a průmyslových svítidel, které jsou dostupné na akademické půdě, aby pomohly uspokojit globální poptávku po kvalifikovaných odborníků kybernetické bezpečnosti. S téměř 100.000 členů po celém světě, (ISC) 2 společné body znalostí (CBK) zahrnuje disciplíny v rámci informační bezpečnosti, bezpečnostní software, forenzní a zdravotní péče.

(ISC) 2 Global Academic Program je klíčovou iniciativou za závazek organizace řešit rostoucí rozdíly v dostupnosti kvalifikovaných odborníků, kybernetické bezpečnosti, které byly sledovány od roku 2004 (ISC) 2 Globální informační bezpečnosti pracovní síly studie. Nejnovější zpráva nabídne test z Frost & Sullivan na akutní povahy rozdíly v dovednostech, prognózy meziroční tempo růstu zaměstnává 11,3% v roce 2017, a poukazuje na to, že 35% respondentů, kteří chtějí najmout další pracovníky je obtížné najít kvalifikované personál dnes. "Jsme přesvědčeni, že je důležité rozpoznat a podporovat úlohu akademické obce v rozvoji tolik potřebné kybernetické talent nyní i do budoucna," řekl W. Hord Tipton, CISSP, výkonný ředitel (ISC) 2 . "S globálním mezery dovedností v této oblasti stále více uznává společnostmi a vládami po celém světě, průmyslu a akademické obce musí přijít společně na řešení tohoto problému. (ISC) 2 je v jedinečné pozici nabídnout své vzdělávací obsah, který je pravidelně aktualizovaný a prověřeni odborníků na vysokých školách a univerzitách po celém světě jako součást tohoto společného úsilí vývoje, které pro dnes již digitálně závislé společnosti, "dodal Tipton. Carsten javor, místopředseda Rady profesorů a vedoucích výpočtů, sdružení zastupující výpočty ve Velké Británii vysokoškolského vzdělávání, zdůrazňuje nutnost více obsahu zabezpečení, řekl: "Zdá se, že mnoho Výpočetní absolventi opouštějí univerzity, kteří studovali málo v oblasti bezpečnosti. K dispozici je pestrá přístup k pedagogické zabezpečení, ale v řadě institucí, je tam jen jeden modul, přibližně 5% z celkových úvěrů v míře - věnuje informační bezpečnosti v jejich jádro 3 roky stupně Computer Science. Je zřejmé, s růstem kybernetických útoků je potřeba pro absolventy být vybaven dovednostmi a znalostmi z hrozeb a metod k překonání těchto. Chcete-li to udělat, a dát studentům Computing nejlepší příležitost uspět, jsme jako akademické obce se snaží lépe zapojit se zástupci průmyslu v oblastech, jako je bezpečnost informací. " Global Academic program, který je spuštěn jako vládami po celém světě hledat zlepšit vysokoškolské studijní programy jako součást jejich vnitrostátních strategií kybernetické bezpečnosti, nabízí produkty a služby pro vysoké školy a univerzity, které mohou být přizpůsobeny jak pro pregraduální a postgraduální požadavků. materiály třídě, které se pohybují od modulů specifických pro dané domény a hodnocení praxe na fakultní příruček a studentské učebnice jsou čerpány z certifikačních CBKs. Program je otevřen pro akreditované instituce, které mají zájem na zvyšování počítačové obsahu v rámci jejich zabezpečení, výpočetní techniky, IT nebo jiné relevantní kurz oběti. "Kromě zdrojů, které mají nabídnout, tento program představuje skutečný příležitost stát se součástí celosvětové sítě akademických zájem o zřízení společného rámce pro poskytování základní dovednosti a podporovat růst kvalifikované kybernetické síly, "říká Jo Portillo Global Academic Program, (ISC) 2.


DHCPv6 a DUID zmatek
24.4.2014 Bezpečnost

V IPv6, DHCP je s poněkud zadní sedadlo na router reklamy. Mnoho menších sítí je nepravděpodobné, že by použití protokolu DHCP. Nicméně, a to zejména pro podnikové / větších sítí, DHCPv6 stále nabízí mnoho výhod, pokud jde o správu hostitelů a účetnictví pro IP adresy v provozu.

Jedním z velkých rozdílů, pokud jde o DHCPv6 je, že hostitel se ztotožňuje s DUID (DHCP Unique Identifier), které mohou být odlišné od adresy MAC. Existují v podstatě přijít s DUID tři způsoby:

Link Layer + TIME: V tomto případě bude hostitel při prvním bootu vytvořit DUID pomocí jednoho rozhraní Link Layer adresy (adresy MAC pro Ethernet), stejně jako časové razítko (počet sekund od epochy) odvodit DUID. Tento DUID budou uloženy na disk a zůstávají konstantní, i když je síťová karta vyměnil později.

Link Layer: Někteří hostitelé nemusí být schopen udržet DUID mezi restartuje v tomto případě se používá spojení adresa vrstvy.

Přiřazení Prodávající: Můžete také jen přiřadit libovolný DUID, možná název hostitele, pro identifikaci hostitele.

Bez ohledu na to, kterou metodu použijete, smutné je, že každý operační systém, a v některých případech liší software na stejném operačním systému, který se rozhodne zobrazit DUID jinak, takže korelace těžké.

Zde je několik příkladů:

Linux se zdá, jako směs osmičkové a ASCII znaky (je-li hodnota představuje tisknutelný znak). Například:

\ 000 \ 001 \ 000 \ 001 \ 032 \ 336 \ 306 \ 373 \ 000 \ 014) g \ 317 \ 002

Nicméně, v konfiguračních souborech linuxových serverů DHCPv6 a klienty, můžete najít jednodušší formátu hex:

možnost dhcp6.client-id 0:1:0:1:1: de: c6: fb: 0: c: 29:67: CF: 2;

OS X na druhé straně zobrazuje časový roli v desítkové soustavě, a část MAC adresu v šestnáctkové soustavě:

ipconfig getv6packet en0
ClientID (1) Délka 14 DUID LLT HW 1 Čas 389824106 Adr 40:6 c: 8f: 11: d7: 5c

Windows preferuje pro zobrazení hexadecimální verzi jako výstup pro "ipconfig / all"

DHCPv6 Klient DUID. . . : 00-01-00-01-13-0D-1E-A2-00-0C-29-A3-D3-30

Chcete-li si pomoct trochu se tohoto zmatku, začal jsem trochu skript, který bude převádět DUIDs z různých formátů. To není zcela neskončil, ale dost dobrý, aby zjistil, jestli někdo zjistí, že je užitečné, a chtěl bych to vyzkoušet. Zde si můžete stáhnout skript z https://isc.sans.edu/diaryimages/duidconvert.pl

,

[Chcete-li se dozvědět více o IPv6 Security, podívejte se na mé třídy IPv6 Security Essentials]


Yahoo šifruje komunikaci mezi datovými centry, plánuje šifrované Messenger
22.4.2014 Bezpečnost

Nově jmenovaný Yahoo CISO Alex Stamos se ve středu oznámila, že společnost začala plně zašifruje veškerý provoz pohybuje mezi svých datových center. Tento krok byl více než pravděpodobné, že z popudu zjevení, že NSA kohoutky zámořské optických kabelů používaných společností Google a Yahoo pro výměnu dat uložených v jejich mnoha datových center v USA a zahraničí. Yahoo, který byl často kritizován za zaostávání jiné Internetové společnosti, pokud jde o ochranu osobních údajů, má další skvělou novinku na tomto poli: je to v poslední době šifrování HTTPS ve výchozím nastavení povoleno na Yahoo Mail, Yahoo Úvodní stránka, a všech vyhledávacích dotazů, které běží na něm a většina vlastností Yahoo. "V poslední měsíc, jsme umožnili šifrování pošty mezi našimi servery a jinými poskytovateli poštovních, které podporují standard SMTPTLS, "Stamos oznámil a dodal, že se zavedly podporu pro TLS 1.2, Perfect Forward Secrecy a 2048-bitový RSA klíč pro mnoho z jeho globální vlastnosti. "Stovky Yahoos byly pracující nepřetržitě v průběhu posledních několika měsíců poskytovat více bezpečné zážitky pro naše uživatele a chceme udělat ještě více kupředu. Naším cílem je šifrovat celou naši platformu pro všechny uživatele po celou dobu , ve výchozím nastavení, "uvedl. Other plánovaná zlepšení v příštích měsících jsou nové, šifrovaná verze Yahoo Messenger (pravděpodobně reakce na zrakový nerv ), a zavedení TGV, Perfect Forward Secrecy a osvědčení transparentnosti. "našem boji chránit naše uživatele a jejich dat je průběžné a kritického úsilí. Toto není projekt, kde budeme někdy zkontrolovat políčko a být "dokončena", "dodal. Yahoo se také očekává v podobných šifrovací standardy od svých partnerských společností. Stamos je sdílena s Tech Crunch, že někteří poskytovatelé reklamních již odešel, protože nemohli se s nimi setkat. Řekl také, že všechny tyto ochrana jsou nepravděpodobné, že by zmařit vyhrazené úsilí o národní stát a cílujeme na konkrétního uživatele, ale že bude chránit uživatele před bulk dohledu.


Nmap je Fjodor restartuje Úplné zveřejnění mailing listu
14.4.2014 Bezpečnost
Full Disclosure mailing list je zpátky na trať, se nmap Gordon "Fjodor" Lyon zvedl plášť odložil John Cartwright . "Po vyslechnutí špatné zprávy, okamžitě jsem napsala Jana nabízí pomoc. On říkal, že on byl přes s přehledem , ale navrhl: ". Ty mě nepotřebuješ Pokud chcete začít náhradu, jdeme na to," ". vysvětlil, jak přechod stalo . A po nějakém hledání duše, udělal "Někteří argumentovali, že my ne již nepotřebujete Plný seznam Disclosure, nebo dokonce, že e-mailové konference jako koncepce jsou zastaralé. Říká se, že vědci by měli jen Tweet se odkazy na rad, které mohou být hostovány na Pastebin či firemních stránkách. nesouhlasím, "poznamenal ve funkci oznámil jeho" převzetí ". "E-mailové seznamy vytvořit mnohem trvalý záznam a jejich decentralizovaná povaha z nich dělá těžší cenzurovat nebo klidně změnit v budoucnosti." "Jsem už docela obeznámeni s manipulační právní hrozby a požadavky na stěhování (obvykle ignorovat), protože jsem běžet Seclists . org , který již dlouhou dobu nejoblíbenější archiv pro úplné zveřejnění a mnoho dalších skvělých seznamy zabezpečení. Už jsem udržovat poštovní servery a Mailman software, protože jsem běžet různé další velké seznamy, včetně Nmap Dev a Nmap oznamuje, "vysvětlil. Předchozí členové mailing list vyzváni k přihlásit znovu, a nové jsou vítány, protože seznam začíná znovu. "Nový seznam musí být řízena a pro bezpečnostní komunity v dodavatelsky neutrální módy. Bude lehce moderované jako starý seznam, a dobrovolník moderování tým bude vybrán z aktivních uživatelů. Stejně jako dříve, bude to veřejné fórum pro podrobnější diskusi o zranitelnosti a využívání techniky, stejně jako nástroje, dokumenty, zprávy a události zájmu Společenství. " Fjodor vyjasnit. Dodal také, že prodejce právní zastrašování a cenzury pokusy nebude tolerováno.


Sítě, zapojit se a podnikat na Infosecurity Evropě
14.4.2014 Bezpečnost
Infosecurity Evropa je největším a nejnavštěvovanějším událost informační bezpečnosti v Evropě. Se konala v centru Londýna, je to zdarma událost představovat více než 325 vystavovatelů prezentovat své nejrozmanitější škálu nových produktů a služeb. Vzdělávací program bez láká návštěvníky ze všech segmentů průmyslu v celé Evropě.

Z nového vystavovatele zóny do země pavilonů, objevovat nejnovější produkty a řešení na místní i mezinárodní scéně. Účastníci odrážejí každý segment informační bezpečnosti průmyslu, pocházející z klíčových odvětvích, včetně:
Distribuce IT společnosti
IT hardware, software, výrobci a dodavatelé
Odborníci bezpečnostní informace pro koncové uživatele
Vládní odborníci.
Program Infosecurity Evropa Vzdělání poskytuje širokou škálu vzdělávacích příležitostí pro své účastníky, kde mohou přistupovat k obsahu na vysoké úrovni prostřednictvím mnoha různých formátů z panelových diskusí a prezentací na seminářích a školeních. (ISC) 2 a ISACA umožňují návštěvníkům zdarma vzdělávací program pro sběr cenných CPD / CPE Credits, které se přiděleny automaticky v měsících po skončení akce. Keynote divadlo Letošní program Keynote divadlo se bude zabývat tématem bezpečnosti jako obchodní enabler, se zaměřením na to, jak aktivní, odolné bezpečnostní strategie lze přidat hodnotu, a podpora růstu a transformace v podnikání hyper-připojen. Spojující vedoucí koncové uživatele právníci z veřejného a soukromého sektoru, politiků a analytiků, program bude poskytovat strategické poznatky, nejlepší-praxe a real-životní zkušenosti , poskytující příležitost pro delegáty učit se přímo od odborníků, kteří jsou v ostrém konci informační bezpečnosti.

Podpora inovací a transformace

Informační bezpečnost se vyvíjí, pohybuje nad technologií, aby se stal obchodní disciplína. Díky vývoji na základě rizik, bezpečnostní inteligence vedení strategie, funkce informační bezpečnosti je schopen určit, jaká je skutečná míra rizika je pro podnikání a podporu rozhodování v rámci organizace. Chcete-li to funkce informační bezpečnosti potřebuje setřást pověst riskovat, potlačovat inovace, flexibilitu a efektivitu s přísným kontrolám a politiky, aby se stal obchodní vedení - sdílení rizik chuť podniku a zároveň chránit podnik s obchodní strategií rozhodujících. Účastníci se naučí, jak vytvořit a implementovat bezpečnostní strategie vedoucí zpravodajské přidat hodnotu do podnikání. Future-izolační bezpečnost informací a ochranu stávajících systémů tempo technologických změn i nadále zvyšovat. Jak podniky stanou propojenější než kdykoli předtím informační bezpečnosti praktici jsou řešení dvojí výzvy zabezpečení current starší systémy, které jsou více náchylné ke vzniku nových rizik, zatímco při pohledu dopředu na to, jak pro budoucnost zítřejší dědictví. Na výstavě účastníků bude těžit z příležitostí zjistit, jak se chránit stávající starší systémy a vybudovat odolnost při současné technologii na ochranu proti budoucím hrozbám. "Applification" podnikání a důsledky pro bezpečnost Jak se aplikace stále více stává nedílnou součástí podnikání, bezpečný vývoj software je důležité umožnit rychlou adaptaci a rychlost na trhu. Ve stejné době, "applification" vyvolává celou řadu bezpečnostních problémů informačních. Vkládání informační bezpečnosti do vývoje softwaru je důležité minimalizovat rizika a zajistit, software splňuje předpisy a OWASP normy. Na Infosecurity Evropy 2014 budou účastníci zjistili, jak vložit bezpečnosti v cyklu vývoje a jak bezpečnost a rozvoj mohou spolupracovat na dosažení nejlepší praxe a zajistit rychlou dodávku bezpečných aplikací, k tomu, aby obchodní růst bezpečně. Reproduktory již potvrdila mluvit v Keynote divadle na Infosecurity Evropě jsou hlavními představiteli Skype, Pearson, Premier Farnell, Home Retail Group, Rank Group, Travis Perkins, Nike, BBC, National Crime Agency, HMRC, GE Capital a Amgen.


Maloobchodníci nutkání přijetí PIN-založené kreditní karty
14.4.2014 Bezpečnost
Řekl Národní Retail Federation Senát, že je čas na přepracování podvodům náchylný kreditní a debetní karty systému národa, řekl trvá bank na karty, které používají podpis namísto Počet Personal Identification staví obchodníky a jejich zákazníky v ohrožení.

Vskutku, karetní společnosti i nadále propagovat používání podvodům náchylný podpisových karet přes jejich vlastní výzkum - provádí před téměř 25 let -., Který ukázal, že karty PIN-založené za předpokladu, větší bezpečnost pro spotřebitele, obchodníky a bankami "Všechno, co potřebuje, je podvodník tady na kartě, "NRF senior viceprezident a generální ředitel Mallory Duncan řekl, popisující, jak jméno držitele karty a číslo účtu jsou jasně vytištěny na každé kartě spolu s datem vypršení platnosti a bezpečnostní kód. "Pointa je, že karty jsou špatně navrženy a podvodům náchylný produkty, které systém umožnil, aby i nadále množí." Duncan komentáře vstoupil do výkazu předloženého senátního výboru pro obchod, vědu a dopravu, který držel slyšení na kybernetické útoky trestní, v němž byly odcizeny čísla spotřebitelské karty. Řekl, že aktuální magnetický proužek karty s podpisy jsou příliš snadno kopírovat a navazovat. "Existují technologie, k dispozici, které by mohly snížit výskyt podvodů," řekl Duncan. "Generální z podvodu náchylné karet, které se v současnosti používají na americkém trhu je dávno." NRF již dlouho obhajoval pro nahrazení stávající karty, kde spotřebitelé podepíší schválit transakci s další generace karet, které by vyžadovaly použití PIN . S nebo bez vloženého mikročipu, PIN karty na bázi by poskytoval větší bezpečnost pro spotřebitele a maloobchodníky, řekl Duncan. "Ochrana všechny karty s PIN namísto podpisu je nejdůležitější ochrana podvod krok, který by mohla být přijata rychle, "řekl Duncan. "Je prokázáno, že je účinná, a to je poměrně snadno proveditelné. PIN debetní karty jsou v blízkosti všudypřítomné na celém světě, a snadno vyrobitelný v USA čipu je žádoucí add-on. Je-li rychlost realizace je důležité, pak nahrazením PIN podpisu je vhodnější pro provádění čip. " Spolu s přechodem na více bezpečných karet PIN-založené, NRF podporuje další kroky zaměřené na prevenci podvodů a úniků dat, včetně end-to-end šifrování dat, tokenizace spíše než ukládání dat a mobilních plateb. NRF je největší sdružení na světě, maloobchod, představuje diskontní a obchodní domy, domácí zboží a specializované obchody, Main Street obchodníky, potraviny, velkoobchodníci, řetězové restaurace a internetové maloobchodníkům Spojené státy a více než 45 zemích. Maloobchod je národ je největší soukromý sektor zaměstnavatel, podporuje jeden ze čtyř pracovních míst v USA - 42 milionů pracujících Američanů.


Dozor je řízení organizace od mraku
14.4.2014 Bezpečnost
Třetí IT bezpečnostní profesionály nevedou podnikových dat v cloudu kvůli strachu z vlády špehovat, přičemž většina z nich raději k ukládání citlivých firemních dat v rámci jejich vlastních sítí, nový průzkum z Lieberman Software odhalí.

Průzkum byl prováděn na konferenci RSA 2014 v San Franciscu a podíval se na postoje téměř 280 odborníků IT bezpečnosti vůči cloud bezpečnosti. Bylo zjištěno, že 80 procent respondentů dává přednost, aby se více citlivá data uložená v rámci vlastní sítě, jejich společnosti, spíše než mrak; zatímco strach z vlády špehovat odrazuje 33 procent IT profesionálů z oblaku. Jiné poznatky z průzkumu vyplynulo, že cloud aplikace jsou také vytváří problémy pro profesionály bezpečnosti IT, 75 procent respondentů, což znamená, že mohou způsobit bolesti hlavy, bezpečnostní IT oddělení. komentování Průzkum Philip Lieberman, prezident a generální ředitel společnosti Lieberman Software, řekl: "IT manažeři jsou si vědomi, že je velmi omezená ochranu osobních dat v cloudu prostředí, a proto se raději drží při nejcitlivější majetek v areálu. Dalším problémem je právní úprava v oblaku, a skutečnost, že IT manažeři nechtějí vlády sondování do svých podnikových dat. Pokud vláda nebo úřední subjekt chce zjistit, jaké údaje firma drží, cloud hostitel podílí se ze zákona povinen poskytnout jim přístup. " Vzhledem k tomu, pozornost médií NSA dohled skandál dostal to není překvapující, že organizace se odradit od ukládání citlivých dat v cloudu prostředí. Nicméně, když Lieberman Software se ujal stejný průzkum v listopadu, 2012, 48 procent respondentů byli odrazováni od používání cloud kvůli strachu z vlády špehovat, zatímco 86 procent respondentů dává přednost, aby se více citlivá data v rámci své vlastní sítě, spíše než mrak. To v podstatě znamená, že důvěra v bezpečnost cloudu se zvýšil za poslední rok, a to navzdory obrovskému vlivu NSA skandálu. V reakci na tato zjištění Calum MacLeod, viceprezident EMEA pro Lieberman Software, řekl: "Skutečnost, že vláda je snooping v našich IT prostředí a na našich telefonních hovorů není velká zjevení, a když NSA skandál vypukl to by nemělo přijít jako velké překvapení pro ty, kteří pracují v oblasti zabezpečení. " "Vláda dohled byl po velmi dlouhá doba, a pokud děláte něco proti zákonu, že by neměl být problém. Bezpečnostní odborníci si uvědomit, že hlavní poskytovatelé cloud služeb nabízejí velmi komplexní zabezpečení a nakonec jejich ochota investovat do technologií na ochranu svých klientů pravděpodobně nabízí bezpečnější prostředí než mimo outsourcingovými společností, a to zejména v Indii, kteří si myslí, že vše lze vyřešit levný práce, "dodal MacLeod.


Pětiletý se stal bezpečnostním výzkumníkem Microsoftu

7.4.2014 Bezpečnost
Chlapec se do Xboxu dostal přes chybu ověřovací obrazovky.

Pětiletý občan města San Diego byl oficiálně pochválen za své bezpečnostní schopnosti, když nalezl zranitelnost herní konzole Xbox firmy Microsoft. Rodiče Kristoffera Von Hassela si na počátku tohoto roku povšimli, že je přihlášen na účet Xbox Live svého otce a hraje hry, ke kterým by se neměl dostat.

Jak se ovšem ukázalo, neukradl svému otci jeho heslo, místo toho si všiml základní programátorské chyby (která je již podle představitele Microsoftu opravena). Po zadání nesprávného hesla byl Kristoffer přesměrován na obrazovku ověřující heslo. Zde prostě několikrát zmáčkl mezerník, Enter a již mohl pokračovat do otcova účtu. Tato metoda mu umožnila přistupovat nejen ke hrám, ale také ke kompletnímu obsahu Xboxu, včetně účtu na YouTube, který měl nastavené věkové omezení.

Otec malého hackera, Robert Davies, byl všímavostí či možná štěstím svého malého hackera nadšen a odmítá jakákoli obvinění, že mu v tom jakkoli napomáhal. Synova obratnost ovšem může být i genetického původu, zděděná po otci Robertovi. Ten pracuje jako bezpečnostní specialista u společnosti ServiceNow, která poskytuje cloudové služy.

Davies objev okamžitě oznámil do Microsoftu, který chybu ihned odstranil a současně přidal Kristofferovo jméno do svého březnového seznamu bezpečnostních výzkumníků, kteří objevili nějakou zranitelnosti v produktech Microsoftu. Krystoffer současně obdržel odměnu 50 dolarů, roční předplatné Xbox Live a čtyři hry.

To je ovšem poněkud méně, než s čím se lovci chyb mohou setkat. V rámci některých nových programů – honů na chyby – se ceny šplhají až na 100 000 dolarů za „skutečně inovativní techniku průniku“.


83% podniků nejsou připraveny pro on-line bezpečnostního incidentu
3.4.2014 Bezpečnost

Arbor Networks oznámila výsledky průzkumu o problematice připravenosti reakce na incidenty. Economist Intelligence Unit dotazovaných 360 vedoucích obchodních lídrů, z nichž většina (73%) je řízení C-level nebo členové představenstva z celého světa, s 31% se sídlem v Severní Americe, 36% v Evropě a 29% v Asii a Tichomoří . Zpráva ukazuje, že přes 77 procent firem, které trpí incident v posledních dvou letech, více než třetina firem (38 procent) stále nemá plán reakce na incidenty na místě by mělo dojít k incidentu. Pouze 17 procent podniků na celém světě jsou plně připraveny pro on-line bezpečnostního incidentu. More připravené firem, které mají plán reakce v místě obvykle spoléhají na IT oddělení, aby v čele tohoto procesu, ale většina také čerpat externích zdrojů - především IT forenzní experti , specialista právní poradci a odborníky činné v trestním řízení. "Je povzbuzující tendence k formalizaci přípravy odezvy firemní události. Ale se zdrojem a dopadu hrozeb stále těžší předvídat, manažeři by se měl ujistit, že reakce na incidenty se stane organizační reflex, spíše než jen plán stáhl z regálu, "řekl James Chambers, vedoucí redaktor The Economist Intelligence Unit. Arbor Sítě prezident Matthew Moynahan dodal: "Jak tyto nálezy ukazují, pokud jde o kybernetických útoků, žijeme v" kdy "ne" kdyby "světě. V důsledku nedávných vysokých profilových cílených útoků v maloobchodním sektoru, schopnost společnosti na rychle identifikovat a klasifikovat a incidentů, a provést plán odezvy, je důležité, aby nejen chrání firemní majetek a údaje o zákaznících, ale značka, pověst a spodní vedení společnosti. " Úroveň připravenosti se brzdí nedostatek porozumění o hrozbách

Pouze 17 procent vedoucích pracovníků cítí plně připraven k incidentu.
41 procent vedoucích pracovníků cítí lepší pochopení možných hrozeb by jim pomohla lépe připraveni.
S formální plán nebo tým na místě má významný vliv na pocit připravenosti mezi manažery.
Polovina všech společností, pocit, že jsou schopni předvídat dopad podnikání, pokud dojde k porušení.
Důraz na pověsti je hnací silou utváření plánů a procesů
Dvě třetiny manažerů tvrdí, že účinně reagovat na mimořádné události lze zvýšit reputaci svého podniku.
Procento organizací, které mají nyní tým reakce na incidenty a plán na místě je nastaven na svahu nad 80 procent v příštích několika letech.
Firmy, které utrpěli nehodu za posledních 24 měsíců jsou dvakrát jak pravděpodobný, že má dohodu s odborníkem třetí strany, jako podniky, které nejsou utrpěli nehodu.
Firmy zůstat zdrženlivý o zveřejňování incidentů a sdílení informací o hrozbách
57 procent organizací se dobrovolně hlásit případy, kdy nejsou právně povinna tak učinit.
Pouze třetina firem sdílení informací o incidentech s jinými organizacemi za účelem šíření osvědčených postupů a měřítko vlastní odpovědi.


Sledování divákům
3.4.2014 Bezpečnost

Mnoho firem dnes mají různé IDS a IPS zařízení prováděné v jejich vnitřní síti (zejména pokud je třeba v souladu s PCI DSS, například). Takže tato zařízení se realizovat sledovat různé provoz na různých rozhraní / obvodů ve společnosti, ale otázka, jsem se zeptal, jak si můžeme být jisti, že IDS / IPS dělá svou práci?

Je zřejmé, že některé jednoduché monitorování by mělo být na místě - to se obvykle skládá z příkazu ping na zařízení nebo sbírat různé čítače, jako jsou paměti, využití procesoru a podobně. To je obvykle dost, aby se ujistil, že přístroj je a funkční. Ale otázkou je - jak se ujistit, že IDS / IPS je vlastně detekci škodlivého provozu nebo síťových útoků?

Zřejmá odpověď na tuto otázku je, aby se pokusili něco poslat škodlivý, a zjistit, zda IDS / IPS správně identifikoval útok. Takže následující možnosti (nebo všechny z nich) může být provedena:
Můžeme automaticky stahovat eicar.com a uvidíme, jestli IDS / IPS detekován soubor škodlivý.
Můžeme provádět automatické skenování s nmap nebo spustit libovolný NSE nmap skript. Typicky, normální skenování (SYN skenování) by měla spustit IDS / IPS. To je také dobrý test, zda IDS / IPS je zjišťování chování sítě.
Můžeme poslat využívat po síti. Zatímco přemýšlel, co poslat jsem prolistoval pytbull, který je IDS / IPS testování rámec (více na http://pytbull.sourceforge.net/ ). Pytbull přichází s partou útoků, které mohou být použity k testování své IDS / IPS zařízení. Na konci jsem se rozhodl, že to bylo příliš složité, tak to bylo mnohem jednodušší prostě vzít nějaký shell kód, prepend NOP sled ní (ano, tak to vypadá skutečný) a použít Scapy poslat.
Výše uvedené "útoky" může být nyní naplánováno - pro každý plán, zařízení IDS / IPS by měl detekovat (a / nebo blok) takové útoky. Chcete-li ověřit, že vše funguje v pořádku, měl by také vytvořit vhodnou soubor protokolu, který pak může být automaticky ověřen s SIEM; pokud útok byl proveden, a tam byl žádná detekce víme, že se něco pokazilo s jedním zařízením IDS / IPS nebo sítě mezi sondou a přístrojem - bez ohledu na to, co naše standardní monitoring říká.

Takže, jaké mechanismy se použít k ověření své IDS / IPS pracuje v pořádku? Dejte nám vědět!


Digitální zařízení používaná každý den, které by mohly vést k narušení bezpečnosti
3.4.2014 Bezpečnost

Narušení bezpečnosti osobních údajů náklady USA podnikům v průměru 5,4 milionu dolarů na události v roce 2012, v závislosti na Ponemon Institute a Cintas Corporation. S rostoucím počtem digitálních zařízení v dnešních podniků, je již nestačí pouze pro zabezpečení dat uložených na dokladech nebo v počítačové soubory, "řekl Dr. Larry Ponemon, předseda a zakladatel Ponemon Institute. ". Data uložená na digitálních zařízení, jako jsou faxy a směrovače, musí být bezpečně zlikvidovány, aby mu zabránil dostat do nepovolaných rukou" Nejběžnější přehlédnout digitální zařízení, které by mohly být přístupový bod k porušení bezpečnosti patří: Staré pevné disky. Mnoho zlikvidovat nebo nezvěstní pro pevné disky obsahují důvěrné a zpětně získatelné informace. Důvěrné údaje, které skončí ve špatných rukou může poškodit dobré jméno vaší společnosti a mít závažné negativní finanční důsledky. Typické metody odstraňování dat pevný disk přicházejí s mnoha riziky, protože jsou časově náročné, náchylné k selhání lidského faktoru a, v mnoha případech, a to v souladu s právními předpisy pro likvidaci odpadu. Kompletní fyzická likvidace je nejlepší způsob, jak ochránit tuto citlivá data. Použijte zničení pevného disku služby na místě, které bezpečně a účinně ničí pevné disky počítačů prostřednictvím recyklačního procesu kompatibilní, což eliminuje riziko narušení dat a pomáhá organizacím zůstat v souladu se státními a federální likvidaci zákony. strojů kopírování. Nejnovější generace digitálních kopírek jsou "inteligentní" stroje používané ke kopírování, tisk, skenování, fax a e-mailové dokumenty. Digitální kopírky vyžadují pevné disky pro správu příchozích pracovních míst a pracovní vytížení. Pevný disk v digitální kopírky archiv údajů o každém dokumentu, že procesy, které mohou často obsahují citlivé informace, jako jsou čísla sociálního zabezpečení a čísla účtů. Pokud nemáte podniknout kroky k ochraně těchto dat, to může být ukradené z pevného disku, a to buď dálkovým přístupem nebo extrakcí údajů, jakmile disk odstranil. Některá zařízení obsahují bezpečnostní funkci, která vám umožní přepsat pevný řízení, které by mělo být provedeno nejméně jednou za měsíc. Přepsání není vždy postará o 100 procent informací, nicméně. To je vždy chytrý nápad mít certifikovaný dodavatel zničí pevný disk stroje na konci své životnosti. faxových přístrojů. fax sedí venku je nejen snadné pro přístup zaměstnanců, ale také umožňuje putování oči Všimněte si data, jak chodí od. Většina firem používá jeden fax na několik zaměstnanců, což vytváří další příležitosti pro ztracených dokumentů a manipulováno dat. Vytvoření firemní politiku, faxování, které by měly zakázat zaměstnancům opustit dokumenty bez dozoru u faxu. Zvažte také přihlášení nesprávně faxy pomoci identifikovat rizika a zranitelná místa, a pomůže vám rozvíjet lepší záruky. Podobně jako kopírovací stroje, faxy obsahují pevné disky, které ukládají data z každého dokumentu, které předávají, který by měl být bezpečně zničen certifikovaným prodejcem na konec životního cyklu stroje. routery. Ať už používáte kabelový nebo bezdrátový směrovač, pokud není správně nakonfigurován, to by mohlo představovat potenciální bezpečnostní rizika. Piráti pomocí připojení k Internetu mohou nejen zpomalit vaše připojení, mohou také získat přístup k důvěrným informacím. Heslo chrání váš směrovač šifrování spojení a zabráníte neoprávněnému přihlášení Měli byste také vypnout vysílání v nastavení routeru, aby se zabránilo ostatním uživatelům vidět název vaší sítě. Navíc, změnit heslo správce bezprostředně po nákupu, aby se zabránilo hackerům nalezení společného výrobce hesla na internetu. Mobilní zařízení. Mobilní zařízení umožňují zaměstnancům pracovat prakticky kdekoli a kdykoli, což umožňuje větší flexibilitu a produktivitu. Podle Juniper Research, do roku 2014, průměrný počet mobilních zařízení přistupujících sítě organizace dosáhne 3,3 na jednoho zaměstnance. Podniky musí dát přinést si vlastní zařízení (BYOD) a politiky, mobilní zařízení určené k ochraně proti možnému riziku odcizení nebo chybějící mobilního zařízení. Účinná politika by měla zahrnovat vzdělávací programy pro řešení mobilní závazky, a zvýšených bezpečnostních opatření, jako je například vzdálené vymazání, což umožňuje, aby společnost na dálku smazat data ze zařízení, jakmile jsou oznámeny bylo odcizeno nebo ztraceno. "Podniky čelí mnoha riziko narušení dat, "dodal Ponemon. "Je důležité mít na paměti a připraven na rizika, která jsou nejvíce často přehlíženy k maximalizaci zabezpečení vašich podnikových informací.


New ověřený šifrovací algoritmus je odolný proti roztroušené zneužití
3.4.2014 Bezpečnost
Nippon Telegraph a telefonní Corporation, Mitsubishi Electric Corporation a University of Fukui společně vyvinuli ověřený šifrovací algoritmus, který nabízí robustní odolnost proti vícenásobné zneužití.

Algoritmus byl zapsán v soutěži pro ověřené Šifrování:. Security, použitelnost a projektové Robustnost (CAESAR), na základě kterých algoritmus by měl být nasazen na stále bezpečnou a spolehlivou informační technologie Nový algoritmus je hlavní předností je odolnost vůči více zneužití v ověřené šifrovacích operacích, které poskytují současné důvěrnosti a integrity. Jedním z problémů zneužití je útočník dělat falešnou zprávu, pokud holé jsou uvolněny před jejich integrita je ověřena. Jakmile je konvenční systém výstupy dešifrovat holý text z manipulováno dat bez ověřování, může útočník ukázat manipulováno dat jako non-manipulováno. Vzhledem k tomu, k tomu dojde u mnoha běžných systémů nový algoritmus řeší problém, což umožňuje s relativně nízkým paměťová zařízení správu dat velkoobjemové. Dalším typickým problémem je opakované použití kódového slova. V případě společné autentizační algoritmus s názvem Advanced Encryption Standard s Galois Counter Mode (AES-GCM), neopakovatelné speciální parametr, nebo nonce, je nezbytné pro dosažení bezpečnosti. Nicméně, algoritmus je velmi odbarvené pokud je kódové slovo opakovaně, takže nový algoritmus řeší tento problém pro zachování bezpečnosti i po opakovaném použití. nový algoritmus přijímá zprávy delší než 64 gigabajty limit AES-GCM a funguje to rychleji, než AES-GCM na mnoha platformách. CAESAR soutěž CAESAR je soutěž organizována tak, aby důkladně posoudila ověřené šifrovací algoritmy testováním jejich odolnost vůči více třetích stran cryptanalyzing útoky prokázat svou bezpečnost, použitelnost a robustnost. Algoritmy, které obdrží od jiného výrobce dešifrování pomocí CAESAR se očekává, že získat široké přijetí, což je důvod, proč se tento nový algoritmus byl předložen do soutěže. Kandidátské algoritmy budou promítány ročně a první výsledky budou vyhlášeny 15. ledna 2015 s konečnými výsledky budou oznámeny 15. prosince 2017. Na základě výsledků CAESAR soutěže základě NTT a Mitsubishi Electric v úmyslu na výzkumu a vývoji služby a produkty pro machine-to-machine (M2M) aplikací, které zahrnují jejich nový algoritmus, a tím přispět ke zvýšení bezpečnosti a spolehlivosti v oblasti informačních technologií.


cmd.so Synology Scanner také na směrovačích

3.4.2014 Bezpečnost

Včera jsme mluvili o skeneru hledá Synology zařízení, která byla systémem na ARM CPU vybavené DVR. Při pohledu na několika dalších zdrojů těchto vyšetření, jsme vidět pár, který nepochází z obdobných DVR. První odhad byl, že skenování pochází ze zařízení, která seděla za NAT bránou a nebyl vystaven. Na tomto místě, mohlo by to být "něco", dokonce i starý dobrý infikovaných Windows PC.

K našemu překvapení, alespoň v jednom případě se ukázalo, že binární stejným názvem, "cmd.so", byl spuštěn na NAT router sám. Navíc, druhý proces běžel, která vypadala stejně jako Bitcoin horník jsme viděli běží v infikovaných DVR. Je smutné, že jsme nebyli schopni získat binární soubory, ale Processlist vypadá dost podobně, aby se nám věřit, že to je stejné základní binární právě sestaven pro MIPS v tomto případě (router v otázce používá MIPS CPU).

První obrázek ukazuje Processlist s "cmd.so". V tomto případě, binární bylo upuštěno v / var / run, ne / dev, pravděpodobně z důvodu odlišné architektury router umožňuje přístup pro zápis do / var / run. Obrazovka Přehlídka ukazuje částečný výstup příkazu "ps" provedené pomocí směrovače webovým administrátorského rozhraní.

cmd.so v Processlist.

Obrázek 1: Částečný Seznam procesů s "cmd.so". Klikněte na obrázek pro větší verzi.

Obrázek 2: Částečné "ps" výstupu ukazuje podezření Bitcoin horníka. V tomto případě, se nazývá TgW66Q.

Tento proces si myslíme, že je kopie na minerd používá stejné parametry příkazu řádku jako procesu jsme identifikovali jako minerd na DVR.

Pokud máte router, jako je tento, podívejte se, co najdete. Nemáme ještě potřebovat kopii příslušných spustitelné potvrdit naše podezření.


GFI WirelessSentry přináší Wi-Fi připojení na vedení, aby malé a střední podniky
1.4.2014 Bezpečnost

GFI Software představila GFI WirelessSentry (GFI WISE), řešení cloud-based navržen tak, aby správcům IT sledovat, spravovat a zabezpečit své bezdrátové sítě.

GFI Wise používá lehkou senzor na lokálním počítači u každého přístupového bodu, ve spojení s webové konzoly pro správu cloud. Po nasazení senzor, automaticky identifikuje v blízkosti bezdrátové sítě a přístupové body, které pak mohou být monitorovány a řízeny prostřednictvím řídicího panelu, které lze přistupovat pomocí prohlížeče. Vlastnosti zahrnují: Prodejce a AP Agnostic: Není potřeba nahradit stávající přístupové body, jako GFI moudrý pracuje s existující hardware. Výsledkem je, že náklady jsou udržovány na nízké úrovni, a že je třeba pro vysokozdvižné upgrade zařízení jsou odstraněny, spolu s dodavatele lock-in. vzdálenou správu sítí Wi-Fi: GFI WISE je cloud-based konzole umožňuje sítě dostupné prakticky odkudkoliv přes web- na základě konzole. Bezdrátové posouzení a detekce zranitelnosti: Detekce bezdrátového narušení systému GFI Wise (WIDS) zvyšuje bezpečnost tím, že detekuje hrozby a zranitelnosti, včetně podvodů, přístupových bodů a kolem bezdrátové síti organizace, upozorňování IT zaměstnanců na jejich existenci. monitorování šířky pásma: GFI Wise senzory sledovat bezdrátové připojení a provoz na přístupovém bodu. Senzory hlasování do webové konzole na nakonfigurované intervalu přes zabezpečené připojení. Při check-in, senzor posílá aktualizované připojení zařízení a informace o využití na webové konzole. VIP Monitoring: GFI Wise umožňuje schopnost označit určitá zařízení, jako jsou To zajišťuje administrátoři dostávat okamžitá upozornění, když tato zařízení připojit do sítě, "VIP". a ukazuje jejich umístění. Skutečné upozornění čas: GFI Wise umožňuje správcům IT a správcům bezdrátové sítě sledovat své sítě pomocí ovládacího panelu. Kromě toho, pomocný personál může přijímat v reálném čase upozornění na kritické a varovné událostí prostřednictvím SMS nebo e-mailu. "GFI moudrý je důležitý nástroj pro IT administrátorům monitorovat, spravovat a zabezpečit svou bezdrátovou majetek," řekl Sergio Galindo, generální ředitel Infrastruktura Business Unit v GFI Software. "Jeho schopnost sledování pomáhá snižovat bezdrátové sítě se čas, jeho schopnost vedení umožňuje uživatelům spravovat bezdrátové sítě s více místech, a její bezpečnostní funkce, dělá vše, co od identifikace nepoctiví přístupových bodů a detekci všech klientských zařízení s připojením k bezdrátové síti, aby jejich umístění hrozeb a zranitelnosti klientských sítí. Jedná se o velmi jednoduchý a přímočarý způsob, jak pro IT administrátorům monitorovat a spravovat jejich sítě, za velmi rozumnou cenu. "


Normalizace IPv6 adresy

31.3.2014 Bezpečnost

Jednou z nepříjemností s IPv6 adres je, že mohou být zkráceny. Přední "0" je možno vynechat, a skupiny všech ": 0000", může být nahrazena "::". Klíčem nepříjemnost je "může" slovo. Některé záznamy (např. iptables) nebude zkracovat, jiní, jako například Nginx nebo apache, bude zkracovat, což koreluje protokoly obtížněji.

V poslední době jsem začal používat malý skript v Perlu, aby "normalizovat" mé adresy IPv6 v protokolech. Skript vložte všechny chybějící "0", s. usnadňuje najít konkrétní adresu IP. Skript jsem pomocí:

#! / Usr / bin / perl

use strict;

while (<>) {
my $ řádek = $ _;
if ($ řádek = ~ / [0-9a-f:] + /) {
my $ old = $ &;
my $ new = fillv6 ($ old);
$ Řádek = ~ s / $ / starého $ new /;
}
print $ vedení;
}


sub fillv6 {
my $ v = shift;
$ V = ~ s / ^ :/ :/ 0000;
moje @ díly = split (/ :/, $ v);
my $ partn = skalární @ díly;
if ($ partn <7) {
my $ x = "0000:" x (9 - $ partn);
$ V = ~ s / :: / $ x :/;
$ V = ~ s / :: / / g;
@ Díly = split (/ :/, $ v);
}
while (my $ part = každý (@ díly)) {
$ části [$ part] = sprintf ("% 04s", $ části [$ článek]);
}
návrat join (':', @ dílů);
}
Co jsem mohl použít, je trochu rozmanitější záznamy IPv6, zda se vztahuje na všechny možné případy. Skript je právě teď v "práce pro mě" stavu, tak dejte mi vědět, jestli to funguje i pro vás.


Provozovatelé bankomatů přemýšlejí nad Linuxem

31.3.2014 Bezpečnost
Konec podpory operačního systému Windows XP, na kterém jsou typicky postaveny systémy bankomatů, povede k hledání alternativy, kterou můžou být i distribuce Linuxu.

Některé finanční servisní organizace přemýšlejí nad možností migrace jejích bankomatů z Windows na Linux ve snaze získat větší moc nad vlastním hardwarem a softwarovými aktualizacemi. Windows XP dnes pohání téměř 95 procent bankomatů a od 8. dubna, kdy Microsoft oficiálně ukončuje podporu tohoto systému, zůstanou bez technické podpory a podle Microsoftu musí být považovány na nechráněné.

Je pochopitelné, že Microsoft doporučuje okamžitou aktualizaci na novější verzi Windows. Řada společností již přešla či přechází na Windows 7, nejbližší alternativu, ale očekává se, že po 8. dubnu bude stále ještě více než 60 procent z celkového počtu automatů (jen v USA to znamená 400 000 kusů) na Windows XP. Rada dohlížející nad bezpečnostními standardy v platebních transakcích PCI SSC (Payment Card Industry Security Standards Council) si je situace vědoma a bude požadovat po organizacích nějakou formu kompenzačních mechanismu, díky kterému by i nadále byla garantována – když ne bezpečnost – tak alespoň naplnění požadavků norem PCI DSS.

Před systémem Windows XP se většina výrobců bankomatů spoléhala na operační systém IBM OS/2. Window XP a vestavná (embedded) verze Windows XP byly hlavním faktorem umožňujícím přítomnost Microsoftu v retailovém segmentu, kde především embedded XP byly schopny provozu na velmi nenáročném hardwaru. Pro řadu existujících modelů by tak přechod na Windows 7 vyžadoval upgrade hardwaru. Nový bankomat přitom stojí od 15 000 do 60 000 dolarů a jeho provozovatelé většinou počítají s jeho 7 až 10letou životností. Nový hardware by vedle licenčních poplatků značně prodražil migraci. A to provozovatele již čekají investice do implementace podpory pro nové standardy chytrých platebních karet EMV (Europay Mastercard Visa), navíc nedlouho po tom, co museli investovat do splnění požadavků normy ADA (Americans with Disabilities Act).

Řada z nich by preferovala scénář, kdy by si Microsoft nechal náležitě zaplatit za prodloužení podpory Windows XP, i když chápou, že pokračování investování do mrtvého OS, který již řadu let není v prodeji, akcionáře společnosti zrovna neosloví. Na druhou stranu situace nahrává právě alternativním platformám a podle některých materiálů již více než 30 procent pokladen v amerických obchodech se smíšeným zboží a benzinových pump běží na operačním systému Linux. Bankomaty by je tedy mohly následovat.


Google Glass mají velký problém s bezpečností

31.3.2014 Bezpečnost
Nedávný experiment univerzitních výzkumníků se spywarem ukázal, že Google musí před uvedením chytrých brýlí na trh ještě vydatně zapracovat na jejich zabezpečení.

Mike Lady a Kim Paterson, dva výzkumníci z kalifornské Polytechnické státní univerzity, vytvořili pravděpodobně vůbec první spyware pro chytré brýle Google Glass. Po jeho instalaci brýle každých 10 sekund pořizují fotografii a obratem ji posílají na vzdálený server.

Uživatel brýlí přitom o tom, že někdo snímá jeho okolí, nemá ani ponětí. Aplikace je totiž v provozu jen tehdy, kdy je displej brýlí vypnutý. Google sice vývojářům zakazuje vytváření aplikací, které se chovají podobným nežádoucím způsobem, v softwaru brýlí však není nic, co by jim v takovém chování mohlo zabránit.

„Pro mě osobně to bylo velké překvapení, protože Google Glass jsou venku už asi rok. Očekával bych proto, že si tohoto problému už někdo všiml a Google přišel s řešením,“ řekl Lady.

Lady a Paterson spyware zamaskovali jako poznámkovou aplikaci, kterou pojmenovali Malnotes a následně ji nahráli do obchodu Google Play. Výzkumníci tak chtěli současně otestovat, zda automatické mechanismy obchodu odhalí škodlivou aplikaci. Aplikace nahrávané do speciální obchodu MyGlass jsou zatím kontrolovány ručně – zde by pravděpodobně aplikace byla odhalena, protože neobsahuje žádnou jinou funkcionalitu než tajné pořizování fotek.

Google byl na existenci spywaru upozorněn poté, co se výzkumníci svou prací pochlubili na Twitteru. Nejprve chtěl po výzkumnících zdrojový kód a obvinil je z možného porušení vývojářských podmínek. Později však svůj postoj přehodnotil a uznal, že šlo o legitimní součást výzkumu.

Výzkumníci spyware zamaskovali jako legitimní aplikaci také proto, aby ukázali, že jen díky tomu vzroste šance, že aplikace od uživatele získá povolení k přístupu na internetu a k používání fotoaparátu.

Velké riziko však pro uživatele představují zejména aplikace umístěné mimo oficiální distribuční kanály. U aplikací umístěných na stránkách třetích stran lze předpokládat vyšší riziko, že půjde o škodlivé programy. Hlavně v současné době jde přitom o častý způsob šíření aplikací pro chytré brýle.

Nejlepší možnou ochranu je tak nyní stahovat aplikace pouze z obchodu MyGlass a být opatrní při používání aplikací z jiných úložišť.


Softwarově definovat už jde i bezpečnostní architektura

31.3.2014 Bezpečnost
Řešení Software-Defined Protection (SDP, softwarově definovaná ochrana) představil Check Point Software.

Podle něj jde o revoluční bezpečnostní architekturu, která usnadní ochranu v rychle se rozvíjejícím světě IT i hrozeb. Novinka představuje třívrstvou bezpečnostní architekturu složenou ze segmentů pro vynucování, kontrolu a správu.

Přitom se odděluje vrstva správy od vrstvy vynucování, což umožňuje nastavit robustní a spolehlivé body pro vynucování s aktualizací ochrany v reálném čase z kontrolní vrstvy.

SDP využívá pro okamžitou ochranu informace o hrozbách z e sítě svých senzorů a nabízí modulární správu a otevřenou strukturu řízení.

„Softwarově definovaná bezpečnostní architektura Check Pointu pomůže IT týmům lépe redesignovat zabezpečení podnikových sítí s ohledem na současné IT prostředí bez geografického omezení i s ohledem na dynamický svět hrozeb,“ charakterizuje novinku Charles Kolodgy, viceprezident pro výzkum v IDC.

„Existuje velké množství bezpečnostních produktů, které jsou ale spíše reaktivní a taktické povahy, než aby byly orientované architektonicky. V reakci na tuto mezeru jsme vyvinuli softwarově definovanou ochranu a poskytujeme organizacím agilní a zabezpečenou bezpečnostní infrastrukturu,“ dodává Amnon Bar-Lev, prezident společnosti Check Point.


Detekce chování odhalí nezvané hosty

31.3.2014 Bezpečnost
Své bezpečnostní portfolio rozšířilo Cisco o řešení Cognitive Threat Analytics, které vyvinula česká firma Cognitive Security, již Cisco před rokem koupilo.

Konkrétně jde o intuitivní cloudové bezpečnostní řešení, které se dokáže samo učit a ke zjišťování škodlivých jevů využívá behaviorální modelování a detekci anomálií v běžném provozu sítě. Podle výrobce tím zkracuje čas vedoucí k odhalení hrozeb působících uvnitř sítě.

Jako novou součást portfolia představilo Cisco také řešení Advanced Malware Protection (AMP), které původně vyvinula firma Sourcefire, již vloni Cisco také převzalo. Řešení se implementovalo do portfolia nástrojů Content Security pro zabezpečení webových, e-mailových a cloudových služeb.

AMP slouží k ochraně před pokročilými útoky a poskytuje neustálý monitoring i analýzy napříč sítí a ve všech fázích kybernetického útoku – před ním, během něj i po něm.

AMP i Cognitive Threat Analytics jsou k dispozici jako volitelný doplněk pro řešení Cloud Web Security. Nová řešení jsou podle výrobce efektivnější než dřívější přístupy zaměřené na vyhledávání vzorků konkrétních typů malwaru, jejichž vytvoření pro každý nový druh škodlivého kódu však může trvat řadu dní.

AMP například nabízí takové postupy jako zjišťování reputace souborů (analyzuje soubory probíhající sítí a uživateli poskytuje informace o tom, jaké soubory byly na základě nastavení zablokovány), dále sandboxing (pomáhá v izolovaném prostředí sledovat a pochopit chování malwaru) či retrospektivní analýzu souborů, jejíž pomocí se řeší situace, kdy soubory, které již prošly perimetrem, se považují za hrozbu.


Osobní údaje: Americké společnosti se bojí evropských pokut

31.3.2014 Bezpečnost
Ve středu odsouhlasený zákon na ochranu soukromí platí pro všechny firmy podnikající v evropském prostoru a pokuty budou opravdu bolet.

Evropský parlament vždy bral právo na ochranu soukromí vážně. Je to jedna z věcí, která jasně dělí EU a USA – zatímco v Evropě je chráněno obecnými zákony a směrnicemi a příliš na tom nemění žádná konkrétní forma komerčního vztahu mezi vlastníkem dat a jejich zpracujícím, ve Spojených státech jistota soukromí de facto končí s hranicemi vlastního domova a dále jsou chráněny jen konkrétní případy konkrétními zákony (respektive jich spletí, která se průběžně rozrůstá).

Samozřejmě v řadě případů (například při koupi letenek a cestování mezi kontinenty) je nezbytné informace sdílet a dochází ke konfliktům mezi různými pohledy na soukromí. Řeší to různé směrnice a regulace, jako je například Safe Harbor. Ovšem jak prozradil Edward Snowden, všechny podobné dohody byly v průběhu let zcela pošlapány. Evropskému parlamentu došla trpělivost a ve středu odhlasoval zákon s definovanou penalizací, která bude platit nejen pro firmy evropské, ale pro každého, kdo podniká v Evropské unii.

Zákon postihuje i transport dat mimo EU bez explicitního povolení nebo používání dat v rozporu s prohlášeními na korporátních webech. Úniky dat musí být hlášeny co nejrychleji, nejlépe do 24 hodin od jejich zjištění, a v případě, že se tak nestane, bude třeba odesílat zdůvodnění příslušným úřadům. Společnosti se budou muset přizpůsobit ve čtyřech klíčových oblastech.

Nejkonkrétnějším novinkou je vytvoření místa Data Protection Office, které je povinné pro všechny firmy s více než 250 pracovníky. Funkce DPO půjde nad rámec přehlížení problematiky, bude zřejmě muset ovlivňovat strategii během vývoje produktů. Doporučuje se vytvořit komisi a pracovní skupiny, které bude dohlížet na každou fázi vzniků produktů a služeb.

Podstatné je, že společnosti se nebudou muset přizpůsobovat jednotlivým národním regulátorům, i když ten místní bude jejich primárním kontaktem. Změny nepochybně zkomplikují nasazování technologií, jako jsou sociální sítě, či obecně cloudy, jejichž provozovatel bude muset získat povolení EU před tím, než uvolní osobní data občanů EU do jiné země. Řada pozorovatelů ze soukromého sektoru samozřejmě varuje před dopadem na kompetitivnost Evropy a na nezbytnost vyjasnění rozporů a nekonzistencemi zákonných úprav jako je Data Protection Regulation a ePrivacy Directive.

V každém případě především americké firmy vyjadřují své zděšení nad možnými pokutami, které mohou dosáhnout výše 100 milionů euro nebo 5 procent globálního ročního obratu, podle toho, co je větší.


Protokol IPv6 může přinést nové bezpečnostní problémy

31.3.2014 Bezpečnost
Americký National Institute of Standards and Technology (NIST) varuje před nepromyšleným přechodem z IPv4 na IPv6.

Řada vlád a jejich úřadů má velké zpoždění oproti vlastním termínům pro implementaci nového internetového protokolu IPv6. Přechod z IPv4 mohou blokovat i bezpečnostní oddělení, například pokud se řídí doporučením americké organizace NIST.

Samozřejmě nadále platí důvody k urychlenému přechodu na internetový protokol IPv6. Adresy IPv4 jsou jednotlivým poskytovatelům centrálně přiřazovány po velkých blocích, které se dále dělí mezi konkrétní zákazníky. To všem není zcela efektivní využití spojitého adresního prostoru a díky divokému růstu Internetu v předchozích letech hrozilo jeho bezprostřední vyčerpání. V případě IPv6 je množství možných adres o tolik větší, že jejich přidělování již nikdy problémem nebude.

Samozřejmě, jak se několikrát ukázalo, krize nedostatku adres IPv4 se několikrát odkládala. Jedním z důvodů je především omezení používání vnějších statických IP adres. V takových případech jsou skupiny zařízení skryté prostřednictvím techniky překladu adres ukryté za adresou jedinou a samy pro vzájemnou komunikaci používají typ adres určených pro privátní adresy, které lze používat ve více organizacích současně.

Typickým příkladem poskytovatelů internetu, kteří takto postupují, jsou mobilní operátoři. Ti provozují miliardy uživatelů, ale při tom je jejich spotřeba jedinečných adres minimální. Současně probíhají pokusy o jakousi burzu adresních bloků, které se ale příliš nerozšířily, protože znamenaly zbytečné komplikace pro operátory, kteří si stejně drží řadu adres v rezervě.

Úřad NIST svým varováním o potenciálních hrozbách spojených s IPv6 přechodu příliš nepomůže. Podle jeho pracovní skupiny většina vládních organizací používá sítě navržené pouze pro práci s IPv4 a běh obou generací protokolů současně je problematický. Současně bezpečnostní nástroje mají potíže chránit i zařízení IPv4 přes desetiletí, po které jejich výrobci sbírali zkušenosti. A existují oprávněné obavy, že řada útočníků experimentuje s novými typy útoků a čeká na okamžik přepnutí cílových sítí. Pravděpodobnost útoků je proto velmi vysoká. Dokumenty pracovní skupiny NIST dokonce citují důkazy, že útočníci našli způsoby, jak tunelovat ze sítí IPv4 do IPv6 se současným obejitím bezpečnostních opatření.

Představitelé bezpečnostních výrobců nesouhlasí. Například podle Microsoftu s protokolem IPv6 pracoval již systém Windows XP SP 2. V té době měl spíše formu doplňkového modulu, ale byl testován ve velkém množství prostředí a zařízení. Všechny moderní verze Windows již mají přepracovaný TCP-IP stack ve svých základech a jsou zcela připraveny na nasazování do moderních sítí a není třeba se ničeho obávat.

NIST ovšem nesouhlasí a doporučuje, aby veškerá komunikace přes IPv6 byla v sítích blokována, dokud nebudou implementovány adekvátní bezpečnostní protokoly. Existuje dostatečné množství malwaru, připraveného na útoky, který dosud není aktivní z jednoduchého důvodu – že sítě IPv6 prostě nejsou k dispozici.


TOR hostí denně 900 anonymních služeb

31.3.2014 Bezpečnost | Kriminalita
Každý den probíhá v systému TOR (The Onion Router, tedy „cibulové směrování") na 900 skrytých služeb.

Vyplývá to z průběžné analýzy Kaspersky Lab. Aktivita kybernetického zločinu v systému TOR navíc narůstá.

TOR je primárně neomezený a volný systém fungující pomocí internetu, jehož uživatelé si vyměňují zprávy ve fórech, komunikují skrze textové služby a provádějí další, zdánlivě běžné, operace.

Podstatným rozdílem je ale to, že jim TOR umožňuje zůstat během všech aktivit zcela anonymními, nelze identifikovat jejich IP adresu a tím pádem určit, kdo reálně za činností stojí. Navíc tato služba poskytuje takzvané pseudodomény, které zabraňují jakémukoli zjištění osobních informací o uživateli.

V poslední době kybernetičtí zločinci začali TOR aktivně využívat k provozování malwarové infrastruktury. Analytici Kaspersky Lab například odhalili trojského koně Zeus s funkcemi TOR a také prvního mobilního trojského koně pro Android ChewBacca. Síť TOR má řadu zdrojů věnovaných právě malwaru – řídící (C&C) servery, správcovské panely apod. Tím je značně ztížena možnost jejich identifikace nebo eliminace, je obtížné dát ja na blacklist.


HTTPS nelze věřit zakrýt vlastní on-line aktivity
11.3.2014 Bezpečnost
HTTPS byl původně použit k prokázání uživatelům internetu, že web a webový server, s nimiž komunikují jsou skutečně ty, které chtějí komunikovat s, ale později toto použití bylo rozšířeno k udržení uživatel komunikace, identity a prohlížení webových stránek v soukromí.

Ale skupina vědců se, bohužel, ukázalo, že HTTPS je mizerný soukromí nástroj, a že každý, kdo může prohlížet, nahrávat a analyzovat provoz návštěvníků lze identifikovat - s přesností 89 procent - na stránky, které jste navštívili a osobní údaje, které mají sdílené. skupina složená z vědců z UC Berkeley a Intel Labs je zachycen provoz návštěvníků na deset populární zdravotní péči (Mayo Clinic, Plánované rodičovství, Kaiser Permanente), financí (Wells Fargo, Bank of America, Vanguard), právních služeb (ACLU, Právní zoom) a streaming videa (Netflix, YouTube), webové stránky. "Náš útok se týká sdružování techniky identifikovat vzory v provozu. jsme pak použijte Gaussovo rozdělení určit podobnosti ke každému clusteru a mapových vzorků dopravních do pevné šířky reprezentace kompatibilní s širokým Rozsah strojového učení techniky. Vzhledem k podobnosti s přístupem Bag-o-slov dokumentovat klasifikace, naleznete na technice jako Bag-of-gaussovských rozostření (bog), "vysvětlili v whitepaper . "Tento přístup nám umožňuje identifikovat konkrétní stránky v rámci webové stránky, i když stránky mají podobnou strukturu a sdílené prostředky. " závislosti na webové stránky, které interagují s, tento typ útoku může mít mnoho důsledků pro uživatele internetu, jak detaily, jako jsou zdravotní stavy, které mají nebo léčebných postupů, které mají nebo uvažujete o nutnosti může být odhalen, právní problémy, které mají a mohou být zobrazeny akce, které může trvat, a finanční produkty, které používají a videa, které sledují mohli poukázat na informace, které by chtěl být skryté od nikoho jiného než sami sebe. Kdo může využít takový útok? No, každý, kdo má přístup k těmto webových stránkách a můžete zachytit provoz obětí -. V praxi to znamená, že poskytovatelé internetových služeb (ať už pracují pro vládu, nebo ne), zaměstnavatelé sledování online aktivity svých zaměstnanců, a zpravodajské agentury Naštěstí, oni si mysleli, z několika obranných technik, které, pokud by byla provedena, mohou výrazně snížit přesnost takového útoku. Také, oni poukázal, existují i jiné věci, které mohou mít vliv na účinnost útoku je. "K dnešnímu dni, všechny přístupy předpokládat, že oběť prochází web v jedné kartě, a že po sobě jdoucí načtení stránky lze snadno vymezeny. Budoucí práce by měla zkoumat skutečné uživatel praxe v těchto oblastech a vliv na výsledky analýzy. Například, zatímco mnoho uživatelů má více otevřených záložek najednou, to je jasné, jak velký provoz karta generuje jednou stránka je provedeno načtení. Kromě toho, že nevíme, jak snadno provoz z samostatné stránce zatížení může být vymezena s ohledem souvislý proud uživatelský provoz, "oni si všimli. "Konečně, naše práce předpokládá, že oběť skutečně odpovídá struktuře odkaz na webové stránky. V praxi to může být možné vyhovět uživatelům, kteří nepřilne k nosné konstrukci odkaz. "


Cybersecurity se týká stává problémem zasedací místnost
11.3.2014 Bezpečnost
Zvyšující se frekvence, sofistikovanost a obchodní dopad kybernetických útoků tlačil plánování a ochranu před operačním obavy z IT oddělení kybernetické na klíčové téma na strategické agendy desek a generálních ředitelů.

Senior úrovně podnikání se stále potýkají informační mezeru, která dělá to pro ně obtížné sladit investice do ochrany rizik na skutečné strategické hodnoty digitálních aktiv organizace; to, podle zprávy globální obchodní poradenské společnosti Bain & Company. Statistiky ukazují, , že:

Střední cena cybercrimes vyskočil o 56 procent na 5.900.000 dolar za organizaci v roce 2011 oproti roku 2010, nejnovější údaje nejsou k dispozici
Web-based útoky ve stejném období zvýšil na 4500 za den, což je 36 procentní růst
Mobilní malware čtyřnásobně v roce 2013, s Android útoků se zvýšil o neuvěřitelných 26 krát
DDoS útoky vzrostly o 27 procent ve stejném období
Finanční motivy nyní řídit téměř 95 procent počítačových útoků, umístěním cíl přímo na strategických aktiv, které mohou být obohaceny po porušení.
Každá organizace, která utrpěla nedávno narušení bezpečnosti, zpráva konstatuje, také už nějakou formu kybernetické bezpečnosti na místě. Za to, že příliš mnoho organizací nedaří sladit bezpečnostních funkcí s většími cílů a celkového rizikového apetitu IT. Zpráva poukazuje na odpojení mezi úsilím řízení rizik v organizaci a rozvoj potřebných schopností kybernetické bezpečnosti jako skryté příčiny za materiální příčiny jednotlivých incidentů , protože obchodní skupiny a IT se často nedaří diskutovat o vznikajících hrozeb nebo relativní důležitost různých druhů digitálních aktiv. Místo toho, podle zprávy Bain, povinnosti dodržování, nikoliv strategie dopady, jsou největší hnací silou pro kybernetické úvahy pro tři-v- čtyři CIO. Zjištění demonstruje přes-spoléhání na operační přístupy k bezpečnosti.


Microsoft snaha, aby uživatelé klesnout Windows XP pokračuje
10.3.2014 Zranitelnosti | Bezpečnost

Jako datum plánovaného odchodu do důchodu z Windows XP - pravděpodobně jeden z nejoblíbenějších produktů Microsoftu někdy - se blíží, společnost pokračuje ve svém pátrání, aby se co nejvíce uživatelů je to možné přejít na novější verzi operačního systému, pokud možno do systému Windows 8.1.

Plán byl byl na několik let, ale většina uživatelů XP se nepodařilo, aby tento krok pro své vlastní důvody, a Microsoft se snaží jumpstart posun v mnoha ohledech. Nedávno se pokusil naverbovat tech-důvtipný uživatelé pomoci jejich méně znalí přátelé a rodina upgrade na novější verzi systému Windows, a pokud nemohou (počítač je příliš starý), koupit si nový počítač a nový OS. Bohužel pro Microsoft, většina uživatelů zažil tuto výzvu jako špatně maskovaný prodejní hřiště, a bránil dělat změny. Skutečnost, že společnost ani poskytnout dobré aktualizační nástroj byl další kámen úrazu. Ten problém byl vyřešen den předtím, než včera, kdy společnost oznámila, že se spojil s Laplink poskytnout uživatelům Windows XP s volnou migraci dat nástroj, který bude kopírovat své soubory a nastavení ze svého Windows XP počítače do nového zařízení se systémem některou z novějších verzích systému Windows. Také dodal, že systém Windows XP Home nebo Professional edition, které nedělají změny budou upozorněni na to jednou měsíc počínaje dnem 08.3.2014 přes pop-up upozornění, že budou nabízet odkaz na společnosti Windows XP Konec webových stránkách podpory:

Ale to není všechno. Pokud budou i nadále používat OS, a také používat Security Essentials - na které, mimochodem, Microsoft bude i nadále dodávat antimalware podpisy až 14 července 2015 - se mohou těšit na bytí "otravovali" prostřednictvím jiného kanálu. Jakmile Security Essentials je aktualizován na nejnovější verzi (4.5), budou uživatelé Windows XP i nadále vidět varování v programu, a to system tray, že jejich počítač je "potenciálně nechráněný." No, existuje ještě další měsíc jít, dokud nezastaví verze obtěžování OS je podporovány, a těším se na setkání, jaké další nápady Microsoft přijde s další.


73% firem jsou připraveni pro obnovu po havárii
10.3.2014 Bezpečnost

Disaster Recovery připravenost (DRP) Rada oznámila poznatky z jeho srovnávací studie, které ukazují, že 73% dotazovaných organizací po celém světě nejsou přijaly přiměřená opatření na ochranu svých dat a IT systémů. Špatné plánování, testování a technologické nedostatky vedly k více než $ 5M stojí za kritických aplikací selhání, datových center výpadky a ztráty dat. Studie dotázaných více než 1000 organizací, od malých firem až po velké podniky, aby jim pomohla srovnávací připravenost pro obnovu kritických IT systémů ve virtuálních prostředích. Klíčová zjištění patří:

64% respondentů průzkumu tvrdí, že zotavení po havárii (DR), rozpočet organizace jejich hry je neadekvátní a nedostatečně.
Více než 60% uvádí, že nemají plně dokumentovaný plán obnovy po havárii, a mezi menšinu, která dělá, 23% respondentů nikdy testovány těchto plánů.
Přibližně jedna třetina říká, že testovat svůj plán jen jednou nebo dvakrát za rok, a více než 65% z těchto organizací neprojdou vlastní DR testy.
78% respondentů zažilo výpadky kritických aplikací, a této skupiny, 63% tvrdí, že ztráty se pohybovaly od několika tisíc dolarů na více než $ 5M.
Z respondentů, kteří zažili výpadky, přibližně 28% tvrdí, že jejich organizace ztrátě funkčnosti datových center až několik týdnů.
Většina respondentů dotazovaných na vědomí jejich nedostatek v oblasti připravenosti na katastrofy, a uvádí, že jejich organizace je nyní plánuje nebo pozmění své implementační strategii. Některé organizace již podnikla kroky ke zlepšení jejich připravenosti na katastrofy, které používají osvědčené praktiky, které zahrnují:
Budování komplexní DR plán na zotavení aplikace, sítě a služby pro obchodníky, včetně primární a sekundární servery.
Definování času zotavení cílů (RTOS) a cíle bod obnovení (RPOS) pro kritické aplikace na stanovených správné očekávání a předpoklady pro řízení a zaměstnance.
Automatizace časté testování obnovy kritických aplikací ověřit své schopnosti obnovy v rámci stanovených výzkumné organizace / RPOS.


Cisco nabízí 300k $ bezpečnostních řešení internetu věcí
9.3.2014 Bezpečnost
Cisco uvedla na trh novou soutěž a volá na "vizionářů, inovátorů a realizátorů" navrhnout praktická řešení pro otázky, které ovlivňují bezpečnost internetu věcí.

"Jsme propojení více našeho světa každý den přes inteligentní, IP-umožnil zařízení od domácích spotřebičů, zdravotnických zařízení a průmyslových zařízení. Tyto nové připojená zařízení, které nabízejí nové způsoby, jak sdílet informace, a mění způsob, jakým žijeme," říká Christopher Young, senior viceprezident pro skupinu zabezpečení společnosti Cisco. "Přesto, jak naše životy spojené růst a stát bohatší, potřeba nového bezpečnostního modelu stává ještě kritičtější. To vyžaduje, aby pracujeme společně jako komunita najít inovativní řešení Ujistěte se, že internet věcí bezpečně plní svůj potenciál a zachovává pohodlí, že to představuje. " Young oznámila Challenge minulý týden ve svém proslovu na konferenci RSA , a nabídl více informací na blogu . Internet věcí Security Grand se Challenge má cenu pot ve výši $ 300,000 - maximálně 6 výherců obdrží ceny od $ 50,000 k 75,000 dolar. Také dobré vědět, že všichni účastníci budou mít příležitost k další spolupráci s Cisco mimo tuto výzvu. proveditelnosti návrhů ", škálovatelnost, výkon a snadné použití bude posuzovat hodnotící porota složená z pěti inženýrů Cisco a vědců, včetně Dave Evans, společnosti Chief Futuristické. Lhůta pro podání nabídek je 17.června 2014 a vítězové budou vyhlášeni a jejich řešení představila na internetu věcí Světového fóra letos na podzim.


Rizikové Analytics jako služba Brinqa
8.3.2014 Bezpečnost
Brinqa oznámil první Risk Analytics v tomto průmyslovém odvětví jako službu nabízet. "Risk Analytics jako Service je zaměřen na firmy, které se snaží najít nákladově efektivní a účinný způsob, jak extrahovat znalosti z jejich bezpečnost a provozní údaje, které jim pomohou identitu jejich skutečný rizika a činit lepší informovaná obchodní rozhodnutí, "řekl Amad Fida, generální ředitel, Brinqa. "Naše Cloud řešení umožňuje tyto společnosti vzdát se výdaje na GRC systému šestimístný a místo toho platit za to, co oni používají se zaměřením na konkrétní sadu funkcí, které jsou nezbytné pro jejich potřeby."
Brinqa Risk Analytics jako službu nabízet je postaven na základech Brinqa Enterprise Platform. Platforma poskytuje přehled organizací do všech základních údajů a potřebné metriky aktivně kompenzovat potenciální hrozby. . Prostřednictvím kompletní automatizaci agregace dat a analýzu rizik, zkracuje dobu odezvy na nové hrozby a snižuje námahu a náklady pro organizace tím, že využije společnou platformu v rámci celého podniku Klíčové vlastnosti produktu patří:

Agregace dat ze zdrojů z Internetu pomocí zabezpečeného cloud konektor server brány
Pre-postavený a připravený k použití aplikací, jako je Application Security Risk, Service Provider rizik a technologických rizik Analytics, žádné úpravy nebo kódování požadované
Kompletní šifrování dat, data v klidu, stejně jako údaje v pohybu
Advance analytické použití algoritmů strojového učení
Pay per zpoplatnění použití
Brinqa je první, která nabízí cenově dostupné cloud-based analytický rizikové řešení, které zahrnuje kompletní automatizaci a kontinuální sledování a podávání zpráv o riziku, které mohou být použity non-Fortune 1000 společností.


Budoucnost řízení přístupu podle HID
8.3.2014 Bezpečnost
Nové bezpečnostní prostředí, ve kterém uživatelé budou mít bezproblémovou práci při používání aplikací a cloud-based služeb, přístup k datům, a otevření dveří se objevuje. Toto prostředí se bude pohybovat průmyslu nad rámec tradičních silných autentizačních přístupů, karty a čtečky zjednodušit a zlepšit jak vytvářet, spravovat a používat identity napříč mnoha různých aplikací na obou čipových karet a smartphony.

Bude také umožní lepší účinnost prostřednictvím centralizace pověření řízením pro více kontroly logický a fyzický přístup identit napříč IT prostředků a zařízení. V bílé knize s názvem "Konvergence IT a fyzické kontroly přístupu," HID Global identifikovat klíčové události, které jsou hnací průmyslu směrem k těsnější integraci pověření řízením a více bezešvé uživatelské zkušenosti pro řízení jak logický a fyzický přístup k:

Stěhování za karty: nejen, že organizace konsolidaci aplikací na jediné pověření, které lze použít k ovládání přístupu k IT zdrojů a zařízení, které se pohybují také tato pověření multi-aplikace na chytré telefony pro lepší pohodlí. Díky tomu bude možné pro smartphony udělit přístup ke všemu, co ode dveří, aby údaje, na cloudu.
Stěhování nad čtenářů: Jak uživatelé přejít na modelu, kde se jednoduše klepněte jejich čipovou kartu nebo smartphone do osobního tabletu nebo notebooku k ověřování k síti, bude potřeba pro samostatnou čtečku karet. Uživatelé budou moci používat svůj telefon, nebo čipovou kartu "klepněte na" k VPN, bezdrátových sítí, firemní intranety, cloud-a webových aplikací, single-sign-on (SSO), klientů a dalších IT zdrojů.
Stěhování za nákladné a složité PKI řešení: Příchod obchodního Ověření identity (CIV) karty umožňuje organizacím implementovat silnou autentizaci pro přístup k datům a otevírání dveří, aniž byste museli kupovat certifikáty z trust anchor nebo zaplatit roční udržovací poplatky, jako je tomu s PKI na základě vládní Osobní Ověření identity (PIV) karty.
Přechod na skutečné řízení konvergovaných přístupu: konvergované řízení přístupu karet dnes jsou obvykle buď dual-čipových karet (kde je jeden čip používá pro PACS a jiné logický přístup), nebo dual-rozhraní čipových karet (nesoucí jeden PKI, který je schopen čip s oběma kontaktní a bezkontaktní rozhraní podporovat jak fyzické a logické řízení přístupu). V budoucnosti budou uživatelé mít třetí možnost pověření pomocí datového modelu, který může představovat jakýkoli typ informací o totožnosti, na paměťové kartě nebo uvnitř telefonu. To zahrnuje PACS pověření, jakož i OTP pro silnou autentizaci, z nichž všechny mohou být použity bez problémů na více systémových architektur. K dispozici bude jedna sada konvergovaných bezpečnostní politiky, které zahrnují jak fyzické a logické domény, jednu pověření, a jeden protokol auditu.
Kromě trendům směřujícím k nové technologie, které umožňují pohodlné a velmi bezpečné silnou autentizaci, bude tato technologie také umožňují organizacím využívat existující infrastrukturu pro správu pověření pro dosažení skutečnou konvergenci prostřednictvím jediného zařízení, které mohou být použity pro mnoho bezpečnostní aplikace. Tím se eliminuje potřebu samostatných procesů pro poskytování a zápis IT a PACS identit. Namísto toho bude možné uplatňovat jednotný soubor pracovních postupů na jedné sady spravovaných identit pro organizační sblížení.


1 ve 4 evropských uživatelů internetu zkušenosti blokování internetového obsahu
8.3.2014 Bezpečnost
. 24% evropských uživatelů internetu tvrdí, že je zabráněno jejich poskytovatelů ze sledování videa, poslech hudby nebo pomocí jiných aplikací podle vlastního výběru, podle nového průzkumu Eurobarometru z 28.000 občanů v celé EU Průzkum zjistil, že:

41% máte potíže sledování videa na mobilním zařízení a 37% na spojení v pevné Internet na doma (z důvodu omezení rychlosti nebo blokování obsahu)
23% problémů zážitek z poslechu hudby na svém mobilním zařízení,
23% Zkušenosti problémy Nahrávání obsahu na Facebooku, blogu, fóru nebo prostřednictvím svého mobilního zařízení
19% Zkušenosti problémy hraní on-line her na stole počítač,
9% máte potíže s využitím internetové dodáno telefonní hovory
To také ukazuje, že:
60% zákazníků neví, svůj internetový rychlost.
Z těch, kteří vědí, jejich rychlost, 26% tvrdí, že se jim nedostává rychlost, která odpovídá podmínky jejich smlouvy.
40% všech respondentů zažilo připojení k internetu rozebrat.
"Když si koupíte předplatné internetový měli byste mít přístup k veškerému obsahu, a měli byste ji dostat při rychlosti, kterou jste zaplatili za. To je to, co by mělo být otevřený internet, a všichni Evropané by měli mít přístup k němu, "uvedl místopředseda Evropské komise Neelie Kroesová k tomu zjištění, které posilují důkazy ohlášené Sdružení evropských regulačních orgánů v oblasti elektronických komunikací v roce 2012 na čisté neutrality a otevřeného internetu . "Mým cílem je chránit spotřebitele tím, že zajistí otevřený internet v celé Evropě, a tím, že jim nová práva a transparentnost, pokud jde o jejich připojení k internetu," řekla Kroesová. "Mým cílem je také chránit inovace, takže každý může inovovat na otevřeném internetu a spolu internetu bez poškození ji. To by v konečném důsledku podpořit větší konkurenci a výběr ve prospěch spotřebitelů." navrhované Připojeno Nařízení Komise Continent (MEMO / 13/779) si klade za cíl vytvoření jednotného trhu pro Internet a komunikace. Návrh je v současné době projednávána zákonodárci Evropské unie (Evropský parlament a Rada). Tento návrh by měl přinést otevřený internet pro všechny občany v Evropě a zvýšit transparentnost tím, vyžadující, aby operátoři poskytují svým zákazníkům přesné informace o rychlosti a kvalitě internetové služby, které poskytují. To by ukončily diskriminační blokování a škrcení a poskytovat účinnou ochranu otevřeného internetu. Stanoví jasná pravidla pro řízení dopravy, kterým se zakazuje takové řízení, s výjimkou mimořádných okolností. To také umožňuje poskytování "specializovaných služeb", jako high definition video služeb a služeb elektronického zdravotnictví, které podporují inovace a možnost výběru na trhu s telekomunikacemi, ale umožňuje jim způsobem, který zachovává kvalitu všeobecného přístupu k internetu. Použití tohoto přístupu, by provozovatelé nadále mohli soutěžit o spotřebitele o ceně a rozdílů v kvalitě (např. různé rychlosti internetu nebo objemy dat), aby co nejlépe vyhovovaly potřebám zákazníků.


E-mail objev ekosystém a prevence cyberthreat
8.3.2014 Hrozby | Bezpečnost
Agari oznámil Agari PRO, postavený na společnosti cloud-based SaaS datové platformy, která pomáhá společnostem zjistit, přijmout opatření, a zabránit pokročilé e-mailové hrozbách, které jsou zaměřené na koncové uživatele dnes.

Agari PRO je řešení ochrany e-mailu kanál, který poskytuje globální značky se e-mail ekosystému objev, odhalení cyberthreat a prevence, hrozby a monitorování infrastruktury a varování, a nabízí žalovatelné sanace pracovní postupy pro prevenci hrozeb. Postavený na své síti detekce v reálném čase, Agari PRO zákazníci získat okamžitý a bezprecedentní viditelnost do všech e-vysílajících domén, které jsou ve vlastnictví, oprávněnou třetí stranu, nebo škodlivé. síť Agari v real-time detekce je povoleno DMARC, s bezpečnostní normou e-mail, že je vidět rychlé přijetí, s podporou 85% schránek v USA a 60% schránek po celém světě. . DMARC umožňuje značek být pod kontrolou jejich e-mailové kanálu a definitivně sdělit přijímačů, které e-mailu je od nich a který e-mail není Klíčové vlastnosti Agari PRO zahrnují:

Detekce útoku a vizualizace: detekce v reálném čase a inteligence na hrozbách, včetně podezřelé URL a IP adres, umožňujících bezpečnostní týmy, aby přijaly okamžitá opatření
Proaktivní sanace workflow: Agari je veden workflow nabízí jasné kroky, jak vyřešit bezpečnostní problémy, nástroje a pracovní postupy pro zavádění a sledování e-mailovou ověřování v rámci infrastruktury klienta
Prevence hrozeb: S plným nasazením, e-mail hrozbách jsou zakázány, a data jsou sdílena pokusů a zmařených útoků ISP poskytnout úplný přehled
"S poslední titulky představí, že e-mail je zřejmé, že cybercriminal oblíbený cíl útoku, by mohla naše řešení nemůže být více relevantní," řekl Patrick Peterson, CEO a zakladatel společnosti Agari. "Převedením na světě e-mailových schránek do sítě detekce v reálném čase, vidíme hrozby okamžitě a sdílet data jsme analyzující - 4500000000 zpráv denně -. umožnit okamžitou akci a prevence hrozeb.


Programy třetích stran odpovědné za 76% chyb v populární software
7.3.2014 Incidenty | Bezpečnost
Programy třetích stran jsou zodpovědné za 76% zranitelností objevených ve 50 nejpopulárnějších programů v roce 2013, tvrdí, že výsledky ze společnosti Secunia zranitelnost Review 2014, která je založena na vzorku sedmi milionů uživatelů PSI společnosti. Zranitelnost recenze Secunia analýzy globální trendy zranitelnosti, a má mimořádně důkladný pohled na 50 nejoblíbenějších programů na soukromých počítačích - Top 50 portfoliu. Tyto 50 programy prostupují podnikové IT infrastruktury, a to buď jako integrální obchodní nástroje, které jsou schválené, sledovány a udržovány při operacích IT - pro čtenáře, například PDF a internetových prohlížečů, nebo jako aplikace na soukromých zařízení zaměstnanců a managementu, používaných na pracovišti s nebo bez povolení. V těchto 50 nejlepších programů, byly objeveny v roce 2013 celkem 1208 zranitelností. Programy třetích stran byly zodpovědné za 76% takovou zranitelnost, i když jsou tyto programy představují pouze 34% z 50 nejpopulárnějších programů o soukromých počítačů. Podíl programů (včetně operačního systému Windows 7) společnosti v Top 50 je přední 33 produktů - 66%. I tak programy Microsoft jsou zodpovědní pouze za 24% zranitelností v Top 50 programů v roce 2013. Zatímco tam je hojnost zranitelnosti, je důležité zdůraznit, že jedna chyba je všechny hackeři potřebují k porušení bezpečnosti. nedávné a neobvykle dobře zdokumentovaný příklad toho, jak jedna známá zranitelnost může způsobit katastrofu je narušení bezpečnosti v US Department of Energy v roce 2013, které vznikly náklady ve výši 1,6 milionů dolarů a vyústil v krádež osobních informací z 104.000 zaměstnanců a jejich rodin. narušení bezpečnosti v US Department of Energy byl způsoben kombinací manažerských a technologických nedostatků systému - ideální živnou půdu pro hackery, které jim umožní využívat zranitelností přítomných v infrastruktuře. Klíčové poznatky z hodnocení:

76% zranitelností ve 50 nejpopulárnějších programů na soukromých počítačích, v roce 2013 postižených programů třetích stran, zdaleka přečíslení na 8% zranitelností nalezených v operačních systémech nebo 16% zranitelností objevených v programech Microsoft. roce 2012, byla tato čísla 86% (non-Microsoft), 5,5% (operační systémy) a 8,5% (Microsoft).

V 1208 zranitelnosti byly objeveny v 27 výrobků na Top 50 portfoliu.
17. Produkty třetích stran, které představují pouze 34% produktů jsou zodpovědné za 76% zranitelností objevených v Top 50 let. Ze 17 programů třetích stran, 10 byli zranitelní. Z 33 programů společnosti Microsoft v Top 50, 17 byly zranitelné.

Programy společnosti Microsoft (včetně operačního systému Windows 7) tvoří 66% výrobků v Top 50, ale byl odpovědný pouze za 24% zranitelností.
Během pětiletého období, podíl třetích stran zranitelnosti se pohybuje kolem 75% - v roce 2013 to bylo 76%.
Celkový počet zranitelných míst v Top 50 nejpopulárnějších programů byl 1208 v roce 2013, ukazuje nárůst o 45% na 5 roků trendu. Většina z nich byly hodnoceny podle Secunia buď jako "vysoce kritické" (68,2%) nebo "velmi kritické" (7,3%).
V roce 2013, 2289 zranitelné produkty byly objeveny s celkem 13073 chyb v nich.
86% zranitelností v Top 50 měla záplaty jsou k dispozici v den zveřejnění v roce 2013, tedy výkon na opravu koncových bodů je v rukou všech koncových uživatelů a organizací.
79% zranitelností ve všech produktů měla záplaty jsou k dispozici v den zveřejnění v roce 2013.
V roce 2013, 727 zranitelnosti byly objeveny v 5 nejpopulárnějších prohlížečů: Google Chrome, Mozilla Firefox, Internet Explorer, Opera, Safari.
V roce 2013, 70 zranitelnosti byly objeveny v 5 nejoblíbenějších čtenářů PDF: Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF a Nitro PDF Reader.
"To je jedna věc, že ​​programy třetích stran jsou zodpovědné za většinu slabých míst na typické PC, spíše než programy společnosti Microsoft. Nicméně, další velmi důležitý bezpečnostní faktor je, jak snadné je aktualizovat programy společnosti Microsoft v porovnání s programy třetích stran. Docela jednoduše, automatizace se kterou se aktualizace zabezpečení společnosti Microsoft jsou k dispozici koncovým uživatelům - prostřednictvím automatické aktualizace, systém řízení konfigurace a aktualizace služeb - zajišťuje, že se jedná o poměrně jednoduchý úkol k ochraně soukromých počítačů a firemní infrastruktury před zranitelností objevených Microsoft produkty. To není tak s velkým počtem třetích stran dodavatelů, z nichž mnozí nemají buď schopnosti, zdroje nebo bezpečnostní zaměření, jak vydělat aktualizace zabezpečení automaticky a snadno dostupné, "řekl technický ředitel firmy Secunia, Morten R. Stengaard.


44% firem nemají mrak app politiku v místě
7.3.2014 Bezpečnost
Po rozhovorech s 120 RSA konference účastníků, Netskope oznámila výsledky průzkumu o používání informací o zabezpečení profesionálů cloudových aplikací.

Netskope zjistil, že navzdory rozšířenému přijetí cloudových aplikací v podniku, většina bezpečnostních IT odborníci jsou buď neví, cloud app politice své firmy, nebo nemáte. V nepřítomnosti app politiky cloud, více než dvě třetiny účastníků průzkumu uvedlo, že by za zásady ochrany osobních údajů jejich společnosti před stažením aplikace. Jak cloud aplikace množí v podniku, rizika pro bezpečnost a soukromí spojené s používáním těchto aplikací při práci je na vzestupu. Podle nedávného Netskope Cloud zprávy, typický podnik používá 397 aplikací, nebo stejně jako 10 násobek čísla, která typicky má v rámci své kompetence. Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění těchto aplikací a uvedení politiky v místě, které řídí jejich použití. průzkum - který poskytuje přehled o uživatele a firemních postupů mezi vzorkem RSA účastníků - nabídl se tyto závěry: Politiky zpoždění i přes rostoucí cloud app přijetí v podniku, když podniky mají více cloudových aplikací v použití zaměstnanců, než kdy předtím, 44 procent dotázaných uvedlo, že jejich firma nemá app politiku mrak na místě. Navíc, 17 procent zaměstnanců si neuvědomuje, pokud jejich firma má politiku. Zaměstnanci chtít, aby zvážila firemní politiku před použitím cloud aplikace Navzdory vzestupu neschválených cloudových aplikací v podniku, také volal "Stín IT," většina respondentů se do pozornost jejich společnost Zásady ochrany osobních údajů před podpisem na app účtu cloud. Sedmdesát procent dotázaných uvedlo, že považují pravidla před procházení nebo bít App Store, což je dobrá zpráva pro firmy, které mají politiky na svém místě. Skladovací a spotřební aplikace jsou vnímány jako IT ne-ne to Když ptal se na vrcholu aplikací, které nemají Chcete-IT vědět, respondentů uvedlo, že skladování a spotřebitelské aplikace jsou top mysli. První tři aplikace, které chtějí, aby se mimo IT je radar jsou: 1. Dropbox (Storage) 2. Twitter (spotřebitele) 3. Facebook (spotřebitele) "To není překvapující, že i když použití cloud app se dovtípil v podniku, většina firem jsou za o zřízení jasné zásady a pokyny, a jako zaměstnanci výsledek jsou ve tmě o důsledcích jejich aplikace využití, "řekl Sanjay Beri, zakladatel a CEO, Netskope. "Díky úžasné výhody, které halí aplikace přinášejí, podniky také nést významná rizika, která již nemůže být ignorována. Očekáváme, že analytics cloud app a provádění politik stala prioritou v příštích měsících jako podniky hledat optimalizovat jejich využití cloudových aplikací s okem na obou agility a bezpečnosti. "


OpenID Foundation spouští OpenID Connect standard
7.3.2014 Bezpečnost
OpenID Foundation dnes oznámila, že její členství ratifikoval standard OpenID Connect. OpenID Connect je efektivní, jednoduchý způsob, jak aplikace pro outsourcing podnikání podepsaly uživatelů do specializovaných operátorů totožnosti služeb, tzv. Identity Providers (IDP). A co je nejdůležitější, aplikace i nadále řídit své vztahy se svými zákazníky, ale outsourcing drahé, rizikové podnikání ověření totožnosti na ty lépe vybavené profesionálně řídit.
 

To bylo provedeno po celém světě internetových a mobilních společností, včetně Google, Microsoft, Deutsche Telekom, salesforce.com, Ping Identity, Nomura Research Institute, mobilních operátorů a dalších podniků a organizací. To bude postaveno do komerčních produktů a realizovány v open-source knihovny pro globální nasazení. "Google sází na velký OpenID Connect, protože je to jednoduché pro vývojáře k pochopení a usnadňuje sdružování s poskytovateli identity. To také chrání uživatele pouze o sdílení informací o účtu, aby uživatelé nám explicitně říct, "řekl Eric Sachs, Group Product Manager identity. "K dnešnímu dni, Google nabízí podporu pro OpenID Connect jako poskytovatele identity a jsme rádi, že viděli, jak bude tato norma využívají Internet jednodušší pro uživatele, aniž byste museli zadávat hesla." formalizaci OpenID Connect jako otevřený globální standard umožňuje vývojářům , podniky, vlády, accreditors, a další zúčastněné strany k vybudování vytvoření a přijetí specifických pro určitá odvětví OpenID Connect profilů do 2.014 plánů a priorit. OpenID Foundation, Open Identity Exchange, a GSMA spolupracují na pilotních a poznávacích projektů a 2014 začne testovat, jak implementace OpenID Connect může zlepšit on-line výběr, efektivitu, bezpečnost a soukromí. Proč OpenID Connect? Stěží uplyne týden, aniž další reportáž o nějaké internetové čelí organizace trpí škodlivé porušení dat, často včetně hesel, někdy číslování v desítkách milionů. Neustálé bubnování datových porušení poškozuje pověst organizací "Internet jako celek, a zejména důvěra uživatelů internetu po celém světě. OpenID Connect poskytuje jednoduchý, standardní způsob, jak zadávat místa a aplikační přihlášení do systému provozovatele, kteří neustále investují do sofistikované Ověřování infrastruktury a kteří mají specializované dovednosti potřebné k bezpečnému řízení Sign-in a odhalit zneužívání. OpenID Connect staví na základech úspěšných open identity a bezpečnostních norem, jako je OAuth 2.0 a TLS (také známý jako SSL, nebo "https"). Jako výsledek, to má tu výhodu, je to, že je v podstatě jednodušší pro vývojáře a realizovat nasazení než jiné identifikační protokoly, což umožňuje jednodušší nasazení, aniž by byla obětována bezpečnost.


Port 5000 provoz a šňupat podpis

7.3.2014 Bezpečnost

ISC Reader James Lay zachytil záhadný portu 5000, provoz a pokud nám kopii paketů a odfrknutím podpis. Díky James! Vaše úžasné!

Provoz je skenování TCP port 5000. Po navázání spojení odešle "GET / Webman / info.cgi? Host = '"

Zdá se, že skenování Synology DiskStation Manager zařízení, která jsou citlivá na odlehlé kódu exection exploit zveřejněna v říjnu 2013. V současné době je Metasploit modul k dispozici pro zranitelnosti.

Díky Jamesovi na následující Snort podpisu.

upozornění tcp $ EXTERNAL_NET any -> $ HOME_NET 5000 (msg: "SERVER-WebApp Synology DiskStation Manager odražené XSS pokus přes UPnP", průtok: to_server, založena, obsah: "/ Webman / info.cgi | 3f | host ="; fast_pattern : pouze, http_uri, metadata: politika vyrovnaného ips pokles, politika připojení-ips pokles, politika bezpečnostní-ips pokles, reference: url, ? www.scip.ch/en/ vuldb.10255 , classtype: Snažíte-admin, sid: 10000130, rev: 1 ;)

Následujte mě na Twitteru: @ markbaggett

Existuje několik šancí k zaregistrujte se SANS Python programovacím kurzu. Kurz začíná od samého počátku, za předpokladu, že nevíte nic o programování nebo Python. Kurz je self chodil učení a my pokrýt základy, než začneme stavební nástroje, které můžete použít ve své příští bezpečnosti angažmá. Zamilujete si ho! Připojte se mi Python pro penetraci testerů v Reston VA březnu 17-21 nebo SANSFire v Baltimore června 23-27.

http://www.sans.org/event/northern-virginia-2014/course/python-for-pen-testers

http://www.sans.org/event/sansfire-2014/course/python-for-pen-testers


Spotřebitelé chtějí soukromí, ale nemusí využít opt-out technologií
6.3.2014 Bezpečnost
Většina spotřebitelů si starosti o tom, jak obchodníci využít své osobní údaje, ale 79 procent je více pravděpodobné, že poskytnutí osobních údajů, aby to, co považují za "důvěryhodné značky," podle nové studie chování spotřebitelů od SDL.

Průzkum také ukázal, že zatímco spotřebitelé nejsou spokojeni s tím, že "sledovat" v kamenném obchodě, mají tendenci nečetl zásady ochrany osobních údajů značky ", nebo přijmout opatření, aby opt-out, web sledování postupů. Studie zkoumal více než 4000 spotřebitelů ve Spojených . státy, Velká Británie a Austrálie shrnutí klíčových zjištění patří následující:

Spotřebitelé odměna důvěryhodné značky: Globálně, 79 procent respondentů je větší pravděpodobnost, že poskytnutí osobních údajů na "důvěryhodné" značky. Zjištění zdůrazňuje potřebu značek využívajících digitální marketing rozvíjet důvěru a pochopit, jaké informace jsou spotřebitelé ochotni vyměnit se značkou.
Ochrana osobních údajů naráží na odpor: Celkově 62 procent respondentů starat o tom, jak jsou obchodníci používají své osobní údaje. Výsledky naznačují, kulturu odolnosti proti sdílení dat on-line.
Starší spotřebitelé obávat více: Ve Spojených státech, 59 procent spotřebitelů mezi věky 18 a 29. obav o ochraně osobních údajů ve srovnání s 71 procent ve věku 45 a 60 mezi. Tam je menší zájem o ochraně osobních údajů celkově ve Velké Británii (48 procent v mladší generaci, 63 procent starší), zatímco australské spotřebitelů odráží méně generační propast (60 procent mladší, 66 procent starší).
Spotřebitelé, kteří jsou ochotni podělit se některé detaily: Z položek, které spotřebitelé jsou nejvíce ochotni se podělit, pohlaví, věk a příjem na vrcholu seznamu. Nicméně, jméno manžela, seznamy rodiny a přátel a čísla sociálního pojištění jsou věci, které většina spotřebitelů nebude sdílet se značkami.
Spotřebitelé odmítají in-store sledování: Z těch respondentů, kteří mají smartphonu, 76 procent nejsou spokojeni s sledování prodejci v obchodě pohyby pomocí smartphonu a bezplatné Wi-Fi připojení na internet.
Spotřebitelé nejsou pomocí funkce ochrany osobních údajů: Zatímco spotřebitelé mají obavy o tom, jak se s jejich údaji nakládá, 72 procent globálních respondentů zřídka nebo nikdy nepoužívejte "Do Not Track" nebo "Incognito" rysy, které by umožnily, aby opt-out sledování webových stránek .
Spotřebitelé přeskočit webových zásady ochrany osobních údajů: Celkově 65 procent zřídka nebo nikdy nečetl webové stránky zásadách ochrany osobních údajů před nákupem. Čtenáři nejvíce aktivní politiky jsou v Austrálii - kde 44 procent vždy nebo často číst drobné písmo.


Zdarma cloud anti-spam e-mailové služby pro malé a střední podniky
6.3.2014 Bezpečnost
Halon Security oznámila Inumbo.com, smlouva, zdarma, pay-as-you-go cloud anti-spam e-mailovou službu pro malé a střední podniky. emailová služba je poháněn podnikové třídy anti-spam řešení společnosti určené pro hosting, datové centrum, a poskytovatelů cloud služeb. Inumbo.com nevyžaduje žádnou smlouvu nebo up-front investice a je zdarma až pro 10 uživatelů.

Obsahuje halonů je snadný otevřené API pro rychlou integraci ze strany poskytovatelů služeb a integrátorů, s možností hybridního řešení pro klienty, kteří nevyžadují plnou cloud nasazení. Inumbo.com offers datových center na různých místech po celém světě, který umožňuje uživatelům svobodu vybrat si nejlepší, nejbezpečnější místo pro ukládání a zpracování jejich citlivá data při plnění jejich požadavků na dodržování předpisů. služba běží na Google Compute Engine a Rackspace Cloud servery pro téměř nekonečnou škálovatelnost a poskytuje otevřené API pro rychlou integraci ze strany integrátorů a poskytovatelů služeb. Průkopnická Doména Based Authentication zpráv, zpráv a shody (DMARC) technologie chrání proti falšování a phishingových útoků, které jsou populární zbraně pro hackery dnes. Halon Security podporuje komerční i open-source platformy s vylepšení rychlosti na jeho řešení, které, ve srovnání s jeho konkurenti, využívá hardware efektivněji a snižuje náklady. Mezi další funkce patří podpora IPv6. "Bezpečnost by neměla být drahé a komplikované. Naším cílem v Halon zabezpečení je, aby bezpečnost tak jednoduché, jak je to možné, aby všechny podniky mohou chránit svá data, "řekl Jonas Falck, Halon Bezpečnostní ředitel. "Malé a střední podniky a poskytovatelé podobně potřebují robustní, ale bezbolestné řešení pro řešení vybuchující množství zákazníků spam."


Nová éra velkých řízení rizik údaje
6.3.2014 Bezpečnost
Agiliance oznámila RiskVision 7, která doly petabajtů dat provozních a bezpečnostních rizik pro řízení téměř v reálném čase workflow, inteligence a analýzy jízdních obchodní dopad a výkon.

Organizace působící v dynamicky se měnícím rizika ekosystému, vyznačující se tím, kybernetických útoků na bring-vaše-vlastní-zařízení (BYOD) a hrozby pro organizační dodavatelských řetězců. Mezitím, houbaření vládní rámců, jako NIST Cybersecurity zkoumat zastaralé, rizik a správy posouzení na základě postupů na základě manažerské názor. To vytváří naprosto nezbytné, aby se strategicky sladit cíle s analýzou dat řízený rizik z obchodních jednotek, dodavatelů, stejně jako cloud a datových center operací na optimalizaci rizik inteligenci, priorit, sanace a zprávy o auditu. V září 2013 Gartner bezpečnosti a řízení rizik Summit v Londýně, analytik Gartneru Neil MacDonald představil transformační, kontextově založené, velký přístup dat. On říkal, "Kontext je rozhodující pro soustružení obrovské množství bezpečnostních dat do žalovatelné vhled a identifikaci těch věcí, které představují největší riziko v organizaci. Organizace by měly požadovat konkrétní plány ukázat, jak jsou prodejci přidat aplikaci, identitu, a místní povědomí o svých produktech. " Teď RiskVision 7 rozpoutá definující průlomů ve velkém řízení rizik údaje, včetně: k operačnímu riziku případů použití:

Business Process připojení - Nový RiskVision objekt rámec, který umožňuje náročné datové záznamy v rozmezí od desítek tisíc až miliony, přes ERP, finanční, personální, ratingové, platby, dodavatelského řetězce, nebo jiné vlastní nebo třetích stran obchodní aplikace. Odkazy operačních rizik v podnikání pro případy použití, jako je dodavatelského řetězce, protistrany a obchodní odolnosti rizika, zmírnění multi-národních regulačních obavy týkající se procesů řízení.
Operační riziko Workflow - Nový RiskVision logický rámec, který nabízí dynamické datové pracovní postupy zefektivnit auditů operačního rizika doručením žaloby do správných oblastí, ve správný čas. Tento model je rozšiřitelný na všechny potřeby operačního rizika, např. AML, Basel II, FCPA, atd. Podporuje více než 20.000 lékařů, umožňuje operativně-efektivní využití zdrojů, a umožňuje současný personál více času pro analýzy rizik a řízení auditu.
Pro bezpečnostní rizika případů použití:
Cyber ​​Systems Modeling - sbírka virtualizovaných a fyzických aktiv, aplikací, databází, identity a místa na korelují data z bezpečnosti a IT nástrojů, vytváření sanačních opatření na agregované úrovni, že priority opatření ke zmírnění rizika a reakce.
Mobile Data Korelace - atributy dat Mobilní subjekt skóre riziko korelace OS a aplikací, hrozba kanály a uživatelské identity vně a uvnitř firemní firewall, před a po připojení zařízení k síti. Připravuje organizaci řídit nové a nechráněné ohrožení vysoké riziko vektor - Rogue aplikace vstupují do podnikových sítí prostřednictvím mobilních zařízení.
Pro všechny případy užití:
Anywhere, Anytime Analytics - dotazníky HTML 5-založené, seznamy volání, analýzy rizik, a ad-hoc zprávy nyní k dispozici na všech přenosných zařízení, jako jsou notebooky, tablety a chytré telefony - kdekoliv, kdykoliv. Umožňuje organizacím analyzovat velké datové sady rizik a zprovoznit automatizaci procesu rozhodování na základě rizik pro uživatele mimo compliance, bezpečnosti a IT.
Grafická vizualizace - Auto-diagramů složité pracovní postupy ve snadno vidět a interaktivních pohledů. Rozšiřitelná na grafické vizualizace organizační hierarchie a podnikových architektur zahrnujících vztahy datových rizika. Umožňuje obchodní přijetí uživateli sofistikovanějších systémů pracovních postupů, klasifikace majetku, dědické a propagace.
"Agiliance vyhýbá status quo v oblasti řízení rizik tím, že nahradí manažerské názor a taktické poradenství s účelovým, velký roztok dat pro zákazníky a partnery pro správu výkonnosti podniku," řekl Joe Fantuzzi, prezident a generální ředitel společnosti Agiliance. "Moderní řízení rizik vyžaduje data v reálném čase a obchodní soběstačnost, takže majitelé riziko může reagovat na obchodní, rady a požadavky regulátora na včasné a přesné módy. RiskVision 7 kroužků v novém roce s velkým řízení a značek rizik údaje začátek konce malého řízení shody údajů. " RiskVision 7 je k dispozici ihned. Ceny začínají na 25000 dolarů za aplikace za rok.


97% z SaaS prodejci používají na bázi jazyka SAML single sign-on
6.3.2014 Bezpečnost
OneLogin a Cloud Security Alliance oznámila, poznatky z jejich OneLogin 2014 stát průzkumu SaaS správy identit, která byla provedena s cílem lépe porozumět splatnost SaaS prodejci v jejich implementaci řešení správy identit, bezpečnostních standardů a certifikací pojištění. Nejvíce pozoruhodně, průzkum Výsledky poukazují na široké přijetí norem SAML o SaaS prodejců na jednom správy identit sign-on, v reakci na požadavky zákazníků na rychlé, jednoduché a bezpečné zaměstnanci, zákazníky a partnerské přístup k aplikacím v jejich prostředí. Tím, že odstraní všechna hesla a místo toho používat digitální podpisy pro ověřování a autorizaci přístupu k datům, SAML se stal zlatý standard pro jednotné přihlášení do cloudových aplikací. SAML-umožnil SaaS aplikace jsou jednodušší a rychlejší poskytování uživatelského ve složitých podnikových prostředích, jsou bezpečnější a pomohou zjednodušit správu identit napříč velké a různorodé skupiny uživatelů. 100 účastníků dokončilo OneLogin 2014 stát průzkumu SaaS správy identit. Klíčová zjištění patří:

SAML je standardní pro správu identit volby - 67 procent dodavatelů SaaS dnes zkoumaných použití SAML pro jednu správu identit sign-on, zatímco 19 procent uvedlo, že plánují implementovat SAML během příštích 12 měsíců. Pouze 3 procenta měl žádné plány k provedení standard.
Poptávka zákazníků, bezpečnost a rychlost pojezdu přijetí SAML - 26 procent respondentů citované poptávky od stávajících zákazníků, jako primární řidič za jejich přijetí SAML, 21 procent citované lepší zabezpečení a dodržování předpisů, a téměř 22 procent citované rychlou integraci do oblak aplikačních ekosystémů.
SAML přijetí není omezena do webového prohlížeče - 37 procent dodavatelů SaaS průzkumu pákový SAML na mobilních verzí svých aplikací, a 25 procent použití SAML pro desktopové aplikace není včetně webovém prohlížeči.
OneLogin je dlouholetým zastáncem standardu SAML. Jeho řešení cloud-based pro jedno řízení sign-on a podnikové identity je pre-integrovaná přes SAML s více než 350 podnikových aplikací, včetně Dropbox, EMC Syncplicity, Google Apps, NetSuite, Office 365, Salesforce, Pracovním a Zendesk. Kromě toho více než 150 dodavatelé SaaS, včetně Dropbox, byly použity OneLogin je svobodný open source SAML sady pro SAML povolit jejich aplikace. "Když jsme se otevřít pochází naše první SAML Toolkit před třemi lety, to byl pokus o růst ekosystém demokratizaci single sign-on a jeho zpřístupnění pro firmy jakékoliv velikosti, "řekl Thomas Pedersen, spoluzakladatel a generální ředitel pro OneLogin. "Tento průzkum ukazuje, že SAML je silnější než kdy jindy, a hybnost je poháněný poznání, že SAML poskytuje masivní zvýšení bezpečnosti tím, že umožňuje podnikům kontrolovat přístup ke svým citlivým datům."


Obhajitelný přidává správu cloud a podporu multi-skeneru Nessus
6.3.2014 Bezpečnost
Obhajitelný Network Security oznámila, výkonné funkce pro správu cloud bude doručena provozovateli tohoto uživatele Nessus v 3.března aktualizace. oddělení, týmy a odlehlých oblastech budou mít v rámci svého předplatného, ​​schopnost řídit vnitřní a vnější skenery od primární skeneru. Nessus zákazníci s Nessus obvodu služba bude moci učinit prostřednictvím cloudu.

Obhajitelný je také zavedení nového zjednodušený pohled na skenování zjištění, postižených hostitelů a stavu shody s jedním kliknutím drill-down pro podrobnosti. Mnoho organizací má více skenerů pro různé segmenty svých sítí a zeměpisných oblastech. . Správa více zranitelností skenerů, plánování skenování a zpracování výsledků může být výzvou pro organizace s jednou osobou nebo malý tým odpovědný za zranitelnosti a testování shody Mezi hlavní nové funkce v Nessus patří:
Cloud pro správu portálu, Nessus obvodu Service lze nyní použít jako primární skeneru a bude moci ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) bez ohledu na umístění. Bez příplatku, zákazníci Perimeter služby mohou rovněž podat až dvou externích skenů za kalendářní čtvrtletí, pro validaci Tenable PCI ASV.
Multi-scanner podpora-Uživatelé mohou ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) a zobrazení výsledků testů z primárního Nessus skener na premise.
Výsledky zjednodušené skenování view-Scan výstup je nyní organizována zjištění následuje seznam dotčených hostitelů. S jedním kliknutím, mohou uživatelé rychle drill-down na hostitelské podrobnosti o této zranitelnosti. Výsledky shody ukazují, prošel / selhalo / přeskočí stav, postiženým zástupů, a důvod stavu.
"Nové funkce v Nessus stavět na rok významné konfigurace, analýzy post-skenování, a zlepšení použitelnosti," řekl Renaud Deraison, ředitel výzkumu společnosti na Tenable a vynálezce technologie Nessus. "Teď týmy, odbory a organizace mohou maximalizovat zabezpečení tak, aby odpovídala jejich potřebám a dostupné zdroje -. Ať už prostřednictvím obhajitelné v podnikové platformy SecurityCenter nebo prostřednictvím těchto nových Nessus funkcí" budou k dispozici nové Nessus funkce 3. března 2014 bez dalších poplatků na Nessus a Nessus Perimeter služeb zákazníkům.


RSA Coviello: Historický posun v používání IT se mění společnost a kulturu
4.3.2014 Bezpečnost
Ve svém úvodním keynote na konferenci RSA 2014 , Art Coviello, výkonný viceprezident společnosti EMC Corporation a předseda představenstva RSA, vyzval k mezinárodní vládní a průmyslové spolupráci v zásadních otázkách, včetně kybernetické války, dozor, soukromí a důvěry na internetu. "napětí mezi a mezi protichůdnými zájmy vlád, podniků a jednotlivců v digitálním světě by nemělo být překvapením. Informace se staly snadno dostupné, a cennější, "řekl Coviello. "Jsme uprostřed zásadní a historické posun v užívání informačních technologií, posun, který již má monumentální důsledky pro budoucnost naší společnosti a kultury. Rychlý rozvoj a demokratizaci technologií přinesl agendy různorodých skupin . shazovat spolu s nepředvídatelnými důsledky " kloubové Coviello čtyři hlavní zásady podpořit diskusi a opatření ze strany všech účastníků se společným osobní zájem na zajištění bezpečnější internet:

Zřekly použití kybernetických zbraní , a využití internetu pro vedení války.
"Musíme mít stejnou hrůzu do kybernetické války, stejně jako my jadernou a chemickou válku."
Spolupracovat při vyšetřování, zadržení a stíhání kybernetických zločinců.
"Jediní, vyplývající výhody od vlády se snaží získat výhodu nad sebe na internetu, jsou zločinci. Náš nedostatek okamžité, důsledné a trvalé spolupráce, na celém světě, poskytuje jim odpovídající bezpečných útočišť. "
Ujistěte se, že hospodářská činnost na internetu, můžete pokračovat nespoutané a že jsou dodržována práva duševního vlastnictví.
"Přínosy pro nás všechny ze zlepšení produktivity v obchodu, výzkumu a komunikace jsou příliš cenné na to dosáhnout dohody. Právní stát musí rozhodnout ! "
Respekt a zajištění soukromí všech jednotlivců.
"Naše osobní údaje se stal pravdou měnou digitálního věku. I když je důležité, že nejsou využívány, to je ještě důležitější, že naše základní svobody jsou chráněny., ale s naší osobní svobody přichází odpovědnost. Vlády mají povinnost vytvářet a prosazovat rovnováhu ... rovnováhu na základě modelu oceňování reálnou správy a transparentnosti. "
Coviello také argumentoval pro změny v NSA a zpravodajských organizací po celém světě, aby přijaly model řízení, který jasněji oddělí své obranné a zpravodajské shromažďování role. Poznamenal, že digitální technologie, Big dat a rozvoj internetu věcí jsou klíčovými prvky co on odkazoval se na jako "historický posun v používání informačních technologií." Dodal, že digitální možnosti dnes mají pravomoc řešit mnohé z našich společenských neduhů, ale mají také moc zničit a musí být dohodnuté normy pro jejich přijatelné využití. "Musíme dát dohromady partikulární zájmy tak, aby životní prostředí pozitivní dialog je postaven," řekl. "Naléhavě potřebujeme tyto systémy být inteligentní a dost integrovaný automatizovat odpovědi, které izolovat znemožňovaly prvky a prevenci škod, a to nejen v dnešním hardwaru definované infrastruktury, ale také v nové generaci softwaru definované sítě a infrastruktury, "řekl. Ve věku uživatelem definované oblasti IT, Coviello vysvětlil potřebu více inteligence založené na přístupu k identifikačních systémů, které umožňují bezpečnostní týmy do rovnováhu mezi potřebami uživatelů a IT oddělení a zároveň je schopen prosazovat politiku na uživatelských zařízení. On pokračoval vysvětlit, že správa identity musí být spravovány v obou mobilních a cloudových prostředích, uznává, že nová řešení, je zapotřebí, aby "... přizpůsobit se vývoji identity ve věku uživatelem definované IT." Coviello uzavřena opakuje jeho volat na vlády, aby přijaly čtyři zásady a vyzvala bezpečnostního průmyslu odvést svůj díl práce na vytváření bezpečných rámce a technologie potřebné pomoci zajistit bezpečnější a více důvěryhodný digitální svět.


Nové ochranné mechanismy Microsoft přezkušování Emet je
4.3.2014 Bezpečnost
Stejně jako vědci zveřejní jejich úspěšný pokus o vytvoření útoku kód pro obcházení ochran na nejnovější verzi Microsoft Enhanced Experience Toolkit zmírňování (v4.1), Redmond gigant oznámil náhledu vydání Emet 5.0.

"EMET předpokládá, že nejvíce společných akcí a techniky protivníci mohou používat v ohrožení počítače, a mohou pomoci chránit počítač tím, že odkloní, ukončení, blokování a zrušení platnosti těchto opatření a technik. V posledních 0-dnů, to bylo účinné zmírnění proti paměti korupce, "Chris Betz, ředitel Microsoft Security Response Center v důvěryhodné Computing Group společnosti Microsoft vysvětlil v blogu. Vývojáři z Emet technický tým společnosti jsou v současné době prokazují staré i tuto novou verzi bezpečnostního softwaru na RSA Conference v současné době koná v San Franciscu. Oni jsou také volání na uživatele vyzkoušet uvolňování a nabídnout zpětnou vazbu o nových funkcí a vylepšení. Dvě nové funkce ochrany zavedené v Emet 5.0 Technické Preview - na vrcholu 12 vestavěných zabezpečení migrace zahrnuto ve verzi 4.1. -. Jsou redukce útoku (ASR) a Export Address Table Filtrování Plus (EAF +) . Jak už název sám o sobě říká, útok Povrchová Snížení si klade za cíl snížit útoku aplikací "To může být použit jako mechanismus pro blokování použití z několika specifických modulů nebo plug-inů v rámci aplikace, "tým vysvětluje . "Například, můžete nastavit Emet, aby se zabránilo Microsoft Word načítání Adobe Flash Player plug-in, nebo s podporou bezpečnostních zón, můžete použít Emet, aby se zabránilo Internet Explorer načítání Java plug-in na internetu zóně Webové stránky, zatímco pokračuje, aby Java na webových stránkách Intranet Zone. Adobe Flash Player a Java plug-iny nejsou jediní, můžete blokovat - funkce umožňuje uživateli konfigurovat tak, aby jeho nebo její preference, a to jak pokud jde o plug- iny a bezpečnostní zóny. "EOP + konsoliduje ochranu na nižší úrovni modulů a zabraňuje určitým těžební techniky používané pro vytváření dynamických ROP miniaplikace v paměti z vývozních tabulkách" se dále vysvětleno. funkce nabízí řadu dalších ochranných opatření, jako jsou dodatečné kontroly integrity na zásobník registrů a zásobníku limity při exportu tabulky jsou čteny z některých modulů na nižší úrovni, a prevence paměťových operace čtení na chráněných vývozních tabulek, pokud pocházejí z podezřelých modulů. Dodatečné kalení a výchozí nastavení zmírnění jsou také zahrnuty a budou hodnoceny z hlediska začlenění v konečné verzi.


Neziskové daňové formuláře zaslané podle IRS vystavit 630.000 SSNs
4.3.2014 Bezpečnost
Odhaduje se, že 630.000 čísla sociálního zabezpečení (SSNs) na nezisková daňové organizace "vrátí-Form 990s-byly zveřejněny on-line charitativní organizace a IRS od roku 2001, takže nechráněné spotřebitele v nebezpečí, že se stanou obětí krádeže identity, říkají, že výsledek výzkumu Identity Finder. rozdíl od osobních daňových přiznání na formuláři 1040, formulář 990s jsou veřejné dokumenty. Vzhledem k tomu, IRS nemá redigovat osobní údaje o původních formách, citlivé údaje, které patří do stipendijního příjemci, dárci, správců a zaměstnanců zůstává ve veřejné doméně. V některých případech, jména, plné adresy a detailní informace o transakci doprovázet SSNs. Navíc účetní organizací, které poznaly sebe pomocí jejich SSN, spíše než jejich Zpracovatel Daňové identifikační číslo (PTIN), byly také vystaveny. Mezi nejčastější pachatelé patří :

Advokacie organizace
Sdružení absolventů
Základy Společenství a stipendia
Soukromé nadace
Výzkumný tým Identity Finder byl schopen zjistit informace o vyhledávání s citlivou Solution Manager dat více než 3,8 milionů 990 formulářů mezi 2001 a první polovině roku 2013. sice alarmující množství dostupných osobních údajů je stále velkým problémem, Identity Finder naučil že dochází k pokroku na ochranu dat na novější formy:. procento organizací, které jsou zveřejněny alespoň jeden SSN se snížil z 16,6 procenta v roce 2001 na základě jednoho procenta v roce 2013 však celkový počet SSNs vystavených nadále roste rok co rok , a IRS "Úřad pro ochranu soukromí a informace odmítl odstranit existující SSNs z veřejných dokumentů. Problém exponovaných citlivých dat na 990 forem se nezlepšuje, ale zhoršuje při snižující se rychlosti. Tam bylo více než 11.000 nechráněné SSNs na 990 forem v loňském roce a 630.000 čísla sociálního pojištění stále zůstávají k dispozici pro zloději identity. Neziskové organizace, které se učí vydali SSNs by měl varovat postižených, že jejich jména a SSNs jsou součástí dokumentu o veřejné záznam, a že mohou být vystaveni zvýšenému riziku podvodného zneužití totožnosti. Dále, IRS by měly přijmout všechny dostupné kroky k odstranění SSNs z těchto veřejných listin. Chcete-li zobrazit celou zprávu si přečtěte návrhy pro organizace a spotřebitele, a používat Identity Finder EIN vyhledávací nástroj zjistit, zda vaše organizace vystavena SSNs on-line, jděte sem


Nové zdarma školení bezpečnostní software on-line kurzy
4.3.2014 Bezpečnost
Forum Software Assurance k dokonalosti v řádu (SAFECode), nezisková organizace pracující s cílem zvýšit důvěru v technologických produktů a služeb prostřednictvím prohlubování účinných metod zajišťování software, oznámila, že vydala nové vzdělávací bezpečnostní software kurzy jako součást své on-line Bezpečnostní inženýrství Školení o programu SAFECode. Security Engineering Školení o SAFECode je online komunita zdroj nabízí bezplatné kurzy bezpečnosti školení dodané prostřednictvím on-demand webová vysílání. Týkající se problematiky mohl zabránit SQL injection k zamezení request Cross Site padělání, kurzy jsou určeny pro použití jako stavební bloky pro ty, kteří chtějí vytvořit ve vlastní vzdělávací program pro jejich rozvojových produktovými týmy, stejně jako zájemce o zlepšení jejich dovedností. Nový kurz k dispozici pro okamžité prohlížení zahrnují:

Katalog Penetrační testování 101: Tento kurz poskytuje základ pro penetrační testování bezpečnosti výrobků. To shrnuje důležité penetrační testování konceptů a sdílí vhled do společných prvků útočníka myšlení.
Cross Site Scripting (XSS) 101: Tento kurz poskytuje divákům se základním pochopení základních koncepcí XSS. To pomůže divákům pochopit, kde ve webové aplikaci mohou očekávat, že najde XSS a poskytnout doporučení pro prevenci a sanaci XSS.
Secure Java Programming 101: Tento kurz poskytuje základní úvod do zajištění kódování v Javě. Diváci se seznámí s nejčastějšími útoků a nástrah, že Java programátor může setkat, spolu s technikami se jim vyhnout. Je navržen tak, aby výchozím bodem pro ty, Java zabezpečení nového.
Kromě toho, SAFECode uvolní následující předměty v příštích šesti týdnech:
Secure Memory Manipulace v C 101: Tento kurz poskytuje úvod do základní problematiky v bezpečném, kódování v C se zaměřením na bezpečnou manipulaci paměti. Jedná se konkrétně zaměřuje na otázky spojené s tradičním string (char *) manipulace, polí a formátovacích řetězcích.
Použití kryptografie Správná cesta: Tento kurz poskytuje přehled o tom, jak používat kryptografii bezpečným způsobem a zahrnuje témata jako jsou použití hash a rozdíly mezi symetrickým a asymetrickým šifrováním. Poskytuje příklady kryptografie v akci a posiluje význam využití dobře zavedené a uznávané kryptografické sady nástrojů.
Tyto nové bezpečnostní inženýrství Školení o SAFECode kurzy jsou založeny na vzdělávacích materiálů darovaných SAFECode jeho členských firem. Tým technických expertů z celého členství SAFECode přezkoumala a doplněny všechny studijní materiály s cílem zajistit jejich širokou použitelnost napříč různých vývojových prostředích.


Qualys představuje kontinuální monitoring cloud služby
4.3.2014 Bezpečnost
Qualys představil kontinuálního monitorování , nejnovější přírůstek do své QualysGuard Cloud Platform, na konferenci RSA v San Franciscu.

Tato nová nabídka poskytuje organizacím schopnost proaktivně identifikovat hrozby a neočekávané změny v Internet zařízení směřujících v rámci svých DMZ, prostředí cloud-based a webových aplikací před tím, než jsou porušeny útočníky. To přináší nové paradigma pro správu slabých míst, posílení zákazníkům průběžně sledovat kritické majetek po celou dobu jejich obvodu a okamžitě se upozornil na nesrovnalosti, které by je mohly vystavit na kybernetické útoky. Ve MarketScope pro posouzení zranitelnosti, Gartner analytik Kelly Kavanagh poznamenal, "Gartner zranitelnost Činnosti životní cyklus řízení jsou bezpečné konfigurace aktiv IT, pravidelné hodnocení zranitelnosti a dodržování konfigurace bezpečnostní politiky, sanace zranitelnosti nebo problémy s konfigurací zabezpečení a průběžného monitorování pro detekci škodlivých události nebo činnosti. používání výrobků nebo služeb jako VA nejlepší praxe byla začleněna do řady normativních režimů dodržování ... zejména, Národní institut pro standardy a technologie (NIST) 800-53 požadavky na "kontinuální monitorování" slouží jako urychlovač pro frekvenci VA použití. "

Postaveno na QualysGuard Cloud platformu používá většina firem z žebříčku Fortune 1000 a tisíce firem po celém světě, tato nová služba umožňuje společnostem, aby průběžně sledovat: Hostitelé a zařízení vystavené na internetu - vidět kdykoliv systémy se objeví, zmizí, nebo se systémem neočekávané operační systémy. Digitální certifikáty - ke sledování SSL certifikátů používaných v systémech vědět, jestli jsou slabé nebo self-signed, a když se to skončit. porty a služby spuštěné v každém systému - mít přehled o kterém síťové porty jsou otevřený, které protokoly jsou používány, a zda se v průběhu času mění. Chyby na hostiteli nebo aplikací - vědět, když se objeví slabá místa (nebo znovu), zda mohou být využity, a jsou-li k dispozici záplaty. aplikace instalované na obvodové systémy - najít se, když se aplikace software nainstalovány nebo odebrány z těchto systémů. Když Nepřetržité monitorování detekuje změny v obvodu, které by mohly vést k vykořisťování, upozorní odpovědný IT personál přidělený do těchto aktiv, aby přijaly vhodná opatření ke zmírnění. Okamžité oznámení poskytuje kontinuální monitoring uvolní bezpečnostní týmy ze zpoždění a zátěž čekání na plánované skenování okna a probírat zpráv. "Cloud rozšiřuje hranice podnikové obvodu zahrnout každý prohlížeče, zařízení nebo aplikace, která se dotýká Internetu, nás opouští více vystaveny kybernetických útoků, než kdy jindy, "řekl Philippe Courtot, předseda představenstva a generální ředitel Qualys." S naší průkopnické Průběžné monitorovací služby, mohou společnosti vidět jejich obvodu, jak dnešní hackeři dělat, aby hrozby mohou být identifikovány a řešeny před se promění porušení. " QualysGuard Nepřetržité monitorování je k dispozici hned v Beta pro všechny zákazníky. Obecná dostupnost je naplánováno na 27.března 2014. To je prodáváno jako roční předplatné na základě počtu obvodové IP, který je monitorován, začíná na 295 dolarů pro malé a střední podniky a 1995 dolarů pro větší podniky. První verze této služby zahrnuje kontinuální monitorování síťových zařízení a další vydání bude zahrnovat monitoring webových aplikací.


Ochrana Microsoft Emet lze obejít, vědci ukazují,
3.3.2014 Bezpečnost
Microsoft Enhanced Mitigation Experience Toolkit (EMET) je dobrý kus softwaru a užitečné pro ochranu non-jádra aplikace Microsoft a software třetích stran, ale ochrana nabízí lze také obejít zcela v případě, že útočníci vědí, co dělají, výzkumníci tvrdí z bezpečnostní firmy brómu.

"EMET dodává zvláštní ochrany (pouze pro 32bitové procesy) proti relativně nový hacker techniku ​​známou jako ROP (návrat orientované programování)," brómu Jared Demott vysvětlil v blogu . "ROP vykořisťování založen byl nekontrolovatelný v malware obejít ALSR + DEP ochrany. Většina malware in-the-wild odkryty v loňském roce použili variantu ROP technik. EMET přidává další užitečné ochran (jako síla ASLR a DEP) stejně, ale mnozí z nich jsou již přítomny v jejich nejnovějším operačním systém Windows 8.1. A tak Emet zvláště vyniká u starších platformách, jako je Windows XP. " Stejně jako jakýkoli jiný software, EMET má svá omezení, a vědci chtěli zjistit, zda je schopen vychylování přizpůsobené útoků. Vědci brómu, kteří pracovali s Microsoft v tomto výzkumu, vytvořili útočnou kód využívá staré (a záplatované) používají-po-free Internet Explorer chyba (CVE-2012 - 4969), aby se vyhnula všem 12 Emet v ochran. Tam je veřejná Metasploit využít modul pro tuto chybu, ale to je blokován Emet. Výzkumníci na základě oni na sofistikovanější jeden vytvořil Peter Vreugdenhil Exodus inteligence (a zpočátku blokovány bezpečnostní software). "Byli jsme zvědaví, zda využít by mohla být posílena, aby se vyhnula Emet 4.1," řekl výzkumníci. "V první řadě zajímat, chtěli jsme zjistit, jestli bychom mohli vyvinout obecný Emet bypass techniku ​​pro kontrolu zásobníku čepu, protože tato ochrana nebyla veřejně obejít našich znalostí." A oni to udělali. Výsledky jejich výzkumu byly prezentovány v pondělí na konferenci BSides v San Franciscu, a byly uznány společností Microsoft, jehož vývojáři se snaží opravit objevené problémy v příštím Emet verzi. Ti zájem dozvědět se více o brómu v oblasti výzkumu - ale ne útok kód sám o sobě, protože to přirozeně nebyla zveřejněna - si můžete stáhnout whitepaper.


Egnyte jmenuje nové ČSÚ, odhaluje bezpečnostní plán
3.3.2014 Bezpečnost
Dnes na konferenci RSA , Egnyte oficiálně představen Kris Lahiri jako nový Chief Security Officer společnosti a představila svůj FY14 bezpečnostní plán, který upřesňuje plány společnosti na zvýšení globální standard pro bezpečné sdílení souborů v podniku. Kris Lahiri je spoluzakladatelem z Egnyte a byl viceprezident operací před přechodem do své nové role CSO. Před Egnyte, strávil mnoho let v designu a rozmístění rozsáhlé infrastruktury pro Fortune 100 zákazníků Valdero a KPMG Consulting. Kris má B.Tech v inženýrství od Indian Institute of Technology -. Banaras a MS z University of Cincinnati plány Lahiri patří přidání klíčových vylepšení zabezpečení a integrace pro bezpečné možností nasazení, ochraně osobních údajů a průmyslových standardů. Poslední, alarmující odhalení o PRISM a svalnatý programy NSA dali bezpečnost a soukromí top-of-mysl pro podniky. Kromě vládní špionáž novinky, velké úniky dat, hacking incidentů a rozsáhlé výpadky nutí podniky k vyhodnocení moudrost přijetí modelu cloud pouze pro sdílení a ukládání svých obchodních soubory. Lahiri je 2014 bezpečnostní plán se zaměřuje na rozšíření a integrace, aby Egnyte zákazníci s zabezpečený přístup k 100 procent svých obchodních souborů z libovolného zařízení, bez ohledu na to, kde tyto soubory fyzicky umístěny. "Egnyte je jediným řešením sdílení souborů postavený od základů až po uspokojení potřeb podniku," řekl Egnyte co- zakladatel a ČSÚ Kris Lahiri. "Jak se trh vyvíjí, tak se na potřeby našich zákazníků, a nic není životně důležité pro podnikání, než je bezpečnost své nejcennější - své obchodní údaje. V kombinaci s měnícími se průmyslových standardů, ve kterých jsou podniky s cílem vyhovět, jsme pochopili, jak důležité je sdílet naše cestovní mapu s našimi zákazníky tak, aby pochopili, jak Egnyte plánuje splnit všechny jejich potřeby v oblasti bezpečnosti nyní i do budoucna. " Deployment Podle Nedávný průzkum z Enterprise Strategy Group, 97 procent z cloudu osvojitelů přednost hybridní řešení. Egnyte je jediným poskytovatelem k tomu, aby on-premise, cloud-jen a hybridní nasazení modely, které umožňují podnikům přístup a uložení 100 procent svých souborů v tom, jak nejlépe odpovídá jejich potřebám. Pozdní v roce 2013, Egnyte zahájila Storage Connect, řešení, které umožňuje podnikům získat výhody cloud při zachování ukládání souborů čistě na obchodní prostory. V roce 2014, Egnyte očekává zvýšení Storage Connect na více rozměrů:

Granulovaný Audit & DLP integrace: Egnyte bude navazovat na stávající DLP řešení instalovaných v prostorách, což umožňuje zákazníkům v regulovaných odvětvích na počest komplexní politiky (tj. regulární výrazy, otisky prstů, strojového učení) o některých údajů, jako jsou informace o kreditní kartě, sociálního zabezpečení čísla, nebo informace o zdraví, a všechny soubory budou kontrolovány s cílem zajistit tyto údaje nebudou sdíleny mimo společnost. IT bude rovněž schopen kontrolovat soubor činností napříč jak mrak a on-premise souborů integrovaným způsobem.
Unified Identity Management: Ve spojení s RSA, Egnyte je také nadšený rozšířit své partnerství s OneLogin zjednodušit správu identit v rámci jednotného rámce, který bez ohledu na nasazení modelu si zákazník zvolí - mrak, v prostorách nebo hybridní.
Údaje

Egnyte je také přidání nových bezpečnostních prvků a integrace v každém bodu dotyku podél životního cyklu dat k dalšímu rozšíření zabezpečení dat, tyto funkce patří:
Endpoint Encryption: Tato schopnost bude zákazníkům poskytovat větší bezpečnost, pokud koncové zařízení je ztracena nebo ukradena, nebo pokud zaměstnanec opustí společnost. Šifrované soubory, které jsou stáhnuty a uloženy v těchto zařízeních budou přístupné pouze s klíčem, a že klíč může být odvolán vzdáleně IT.
Antivirová ochrana: Pro ochranu proti malwaru infikování zákaznických dat v cloudu, bude antivirový schopnost Egnyte v skenovat soubory před tím, než jsou uloženy na zajištění dat je malware zdarma.
Průmysl

V příštích 12 měsících, Egnyte je zaměřen na zvýšení úrovně dodržování předpisů pro několik odvětví, s důrazem na:
SOC2: Egnyte bude dokončit certifikaci pro své interní procesy, s prioritou na lepší auditu a kontroly při vývoji a budují platformu Egnyte.
Správa digitálních práv (DRM): Enhanced DRM zajistí větší kontrolu souborů pro citlivé materiály, jako je duševní vlastnictví nebo právní formy. IT týmy v regulovaných odvětvích budou moci vytvořit politiky o tom, co mohou uživatelé dělat s různými typy souborů.


Fotografie: Inovace Sandbox na konferenci RSA 2014
3.3.2014 Bezpečnost
Inovace Sandbox je obvykle jednou z nejzajímavějších událostí na konferenci RSA a kreslí docela dav, a tento rok není výjimkou.

Dr. Herbert (Hugh) Thompson, Program Židle na konferenci RSA a světově proslulý odborník na bezpečnost IT, který sloužil jako ceremoniář a hostitele:

Koncepce inovací Sandbox je jednoduchý: deset cherry-vybral společnosti mají možnost obrátit se na ošetřujícího dav a předvést své inovativní technologie a služby, a mezi nimi je vybrán jako nejvíce inovativní společnosti na konferenci. Letošní vítěz je RedOwl Analytics , jejichž hlavní produkt, Reveal, je softwarová aplikace, která dává smysl masivní digitalizace podniku, s cílem zvýšit povědomí o situaci s organizací a přímého omezených zdrojů k lidem a problémů, které nejvíce záleží.
Letošní druhý finalista jsou: Bílá Ops detekuje roboty v měřítku pomocí JavaScriptu. Je to boj proti podvodům a bezpečnostní řešení, které funguje stejně dobře pro reklamní průmysl, e-commerce a dodavatelem obchodních systémů podniku. Bluebox Security je stealth startup zaměřený na podnikové mobilní bezpečnosti.

Cylance PROTECT má matematický přístup k identifikaci malwaru, s využitím patentovaných strojového učení techniky místo podpisů a pískovišť. Tato technika efektivně vykresluje nový malware, viry, boty a neznámé budoucí varianty k ničemu. CO3 systémy automatizuje čtyři procesní pilíře reakce na incidenty: přípravu, hodnocení, řízení a hlášení. Díky automatizaci těchto kritických postupy a informování je založen na Incident Response osvědčených postupů, průmysl rámců a požadavky na dodržování předpisů, CO3 zajišťuje účinnost, přesnost a dodržování předpisů, a zároveň snižuje náklady a riziko. Optic by ThreatStream je SaaS-založené Threat Intelligence Platform, která využívá pro spolupráci, platforma pro agregaci globální, místní a důvěryhodné zpravodajství, analyzovat výsledný soubor dat, se automaticky integruje optimalizovaný hrozbách do stávajících systémů zákazníka. Skycure je aktivní mobilní bezpečnostní řešení, které řeší vznikající ohrožení bezpečnosti, aniž by byla ohrožena funkčnost, použitelnost nebo životnost baterie. Skycure umožňuje organizacím, aby přijali přinést své vlastní zařízení (BYOD) trend, ale stále poskytuje silnou ochranu a kontrolu. Defense.Net DDoS SWAT je Distributed Denial of Service (DDoS), služba zmírňování, který pracuje ve spojení s již probíhající zmírnění organizace DDoS infrastruktury s cílem zajistit kontinuitu provozu v největších a nejkomplexnějších útoků. Je zaměřen na "koncentrací rizik", které hlavní organizace čelí s jejich primární řešení zmírnění DDoS. Světlo Cyber ​​poskytuje prediktivní řešení detekce narušení pro organizace, chrání je před cílených hrozeb. Na základě analýzy informací o síti a koncových bodů, profilování normální chování uživatelů sítě a zařízení, Light Cyber ​​detekuje a upozorní na nebezpečné činnosti na počátku životního cyklu útoku, který umožňuje uživateli zablokovat útok před poškozením je hotovo. Cyphort Advanced Defense Threat Platform přesně detekuje a analyzuje hrozby příští generace a pokročilé malware, poskytovat žalovatelné, kontextuální inteligenci, která umožňuje bezpečnostní týmy, aby rychleji, efektivněji a jako chirurgické způsobem jako jejich útočníky reagovat.


Většina manažerů zabezpečení pod tlakem dodat aplikace rychleji
3.3.2014 Bezpečnost
Na konferenci RSA , Tufin oznámila výsledky průzkumu 169 odborníků na bezpečnost v současném stavu bezpečnostních operací. Vedená u Cisco Live! v Miláně, Itálie v lednu 2014 více než 90% respondentů uvedlo, že příroda na vyžádání virtualizace a cloudu se zvýšil tlak na ně poskytovat aplikace a služby rychleji.

S více než tři čtvrtiny respondentů si myslí virtualizace bude mít největší dopad na zabezpečení operací v průběhu následujících 12-18 měsících se tempo jen urychlí, což podtrhuje potřebu zvýšené automatizace. Tyto výsledky průzkumu doplňují zjištění většího října 2013 Tufin -pověřil průzkum, ve kterém 71% z více než 500 vedoucích IT profesionály ocitli museli přijmout nové postupy, učit se nové technologie a pracovat s novými lidmi, protože stejných trendů. Cisco technologií Live! Účastník odpovědi poukázal na další problémy jsou způsobené intenzivním tempem změn, zvýraznění několik příležitostí ke zlepšení bezpečnostní operace:

Téměř 90% se domnívá, že organizace se příliš spoléhají na bezpečnostní produkty a nástroje, sítě na úkor dobré síťové architektury a designu, aby bylo dosaženo optimální úrovně bezpečnosti sítě.
Téměř 40% respondentů uvedlo, že největší překážkou pro efektivní zabezpečení sítě je složitost sítě, zatímco 25% uvedlo nedostatek spolupráce a dalších 20% uvedlo neustálé změny vyskytující se v dnešních sítích jako jejich největší překážky.
S tímto je případ, to přijde jako žádné překvapení, že asi 89% respondentů uvedlo, že je třeba opravit po tom, mezi 20-60% změny bezpečnostní politiky v jejich organizaci.
Další jedna šestina oznámil, že je třeba je revidovat po tom, stejně jako až 60-80% z politických změn jejich organizací bezpečnosti.
"Stejně jako předchozí průzkumy potvrdily, role bezpečnosti v rámci operací se rozšiřuje s cílem vypořádat se s výzvami zabezpečení sítě, které přinesla cloud a virtualizaci," řekl Ruvi Kitov, Tufin CEO. "To vede k větší a hlubší spolupráci s dalšími skupinami v oblasti IT s cílem integrovat a automatizovat zabezpečení do oblastí, jako je návrh sítě, změny procesů a provozní výkonnost." Respondenti také to důrazně najevo, že hrozba krajina sama o sobě se mění stejně rychle jako firemní sítě. Když žádal, aby jmenovali tři vývoj, který bude s největší významně ovlivnit bezpečnost provozu v průběhu následujících 12-18 měsíců pokročilé hrozby jsou číslo jedna odpověď, hrany před virtualizace (číslo dvě) a přechodu Mission Critical podnikových aplikací do cloudu ( číslo tři). Průzkum však ukázal, že bezpečnostní operace týmy rostou na tuto výzvu. Více než tři čtvrtiny věřil jejich sítě byly jistější (55%), nebo jen jako bezpečný (22%), než tomu bylo před pěti lety. Když se zeptal, jaké jsou jejich největší automatizace problémy byly, jedna třetina citoval přesnost politických změn, jedna čtvrtina hlásil nedostatek konzistentních procesů napříč odděleními, a jedna pětina citoval nedostatek kontroly. To podtrhuje potřebu organizace realizovat řešení, která mohou modelují své sítě tak, aby pre-definované procesy a politiky mohou být uplatněna s cílem zajistit přesné automatizace změny a lepší kontrolu nad změnami zabezpečení sítě.


Další generace anti-DDoS spotřebiče od Huawei
2.3.2014 Bezpečnost
Huawei oznámila spuštění své nové generace anti-DDoS řešení na konferenci RSA 2014 . Huawei AntiDDoS8000 Series nabízí špičkové bezpečnostní funkce, včetně výkonu a ochrany z aplikační vrstvy, mobilní zařízení a odchozí 1Tbps Distributed Denial of Service (DDoS) útoky .

To může bránit z několika stovek gigabitů za sekundu DDoS hrozeb tím, že zaměstná funkcí, jako je učení podpisu, analýzy chování, reputace mechanismus a velké datové analýzy. Huawei AntiDDoS8000 zařízení může podporovat nové servisní kartu s výkonem ochranného 160Gbps a vysokou hustotou linky Karta s deseti 10GE ​​portů. V důsledku toho může největší model zařízení podporují více než výkon 960Gbps. Určeno pro dopravce, datových center, velkých podniků a velkých poskytovatelů internetových obchodu, AntiDDoS8000 zařízení zvyšuje ochranu proti aplikační vrstvě útoky a útoky na protokol IPv6 IPv4 kompozit . sítí Vybrané funkce patří:

Detekce a zmírňování 100 + DDoS útoky včetně DDoS aplikační vrstvě (HTTP / HTTPS / DNS / SIP, atd.)
Přesné mobilní DDoS útoku mechanismus detekce a nulová falešná pozitivita na mobilní provoz při ochraně mobilního internetu služby
Prevence odchozích DDoS od datového centra s denní aktualizací botnety knihovny 5 milionů aktivních botnet IP adres.
"DDoS útoky se staly mnohem pestřejší. Dnes jsme svědky nárůstu útoků aplikace založené stejně jako útoky zahájené přímo z mobilních zařízení," řekl Liu Shaowei, Huawei Networking Business Unit generální ředitel. "Tyto nové plemena pokročilých útoků je těžké odhalit s tradičními průtoku na bázi anti-DDOS řešení, ale je možné zjistit pomocí Huawei nové AntiDDoS8000 zařízení." Nový AntiDDoS8000 je nyní k dispozici. Servisní karty 160Gbps bude k dispozici ve 4. čtvrtletí roku 2014.


Finanční instituce se musí podívat se za hranice svých vlastních obranných obvodů
2.3.2014 Bezpečnost
Lookingglass Cyber ​​Solutions dnes zveřejnila výsledky nedávné studie provedené na globálních finančních institucí a rizik zavedené svými důvěryhodnými partnery a poskytovateli, a bylo zjištěno, že 100% z třetích stran sítích vzorku prokázalo, že buď známky kompromisu nebo zvýšené riziko.

Tato studie ukazuje, že třetí strany sítě rozšířit útoku a zavést rizika, která jdou často přehlíženy. Je to poučení, že společnosti jako cíl se učí tvrdě: Původně věřil být zasvěcených, poslední Target porušení bylo ve skutečnosti výsledkem třetí strany kompromisu. Bez správné nástroje na místě, organizace, prostě nemůže sledovat nebo ověřit tyto události včas. Analýza ilustruje nebezpečí ignorovat riziko třetích stran:

Odchozí botnet provoz a škodlivého chování byly nejčastější ukazatele, což představuje 75% z hodnoceného vzorku třetí-party sady.
25% z hodnoceného vzorku sady třetích stran odhalily specifické ukazatele týkající se Zeus bankovnictví Trojan.
Cílený přístup a obecnější malware byl také převládající v rámci těchto sítí.
Přítomnost počítačů přes 25% třetích stran se snaží komunikovat s několika Conficker závrtů.
Lookingglass také našli souvislost mezi sníženým výkonem a skutečnost, že 15% ze všech třetích stran, spoléhal na jeden upstream poskytovatele připojení k Internetu, protože 25% z těchto společností byly oběti DNS nájezdy. Dále, analýzy navrhl, že třetí strany zkoumané spolehnout na dalších třetích stran, poskytovat hosting a další služby, zvýšení celkové riziko v rámci dodavatelského řetězce primárního souboru zákazníka. Provedení zběžný 6. posouzení stupně inteligence některých z těchto poskytovatelů odhalila několik sítě sousedních hostitelů s vysokou týkají ukazatelů kompromisu, který by mohl potenciálně zvýšit objem prostředek třetí strany jako útok vektoru do primární sadě zákazníka. Například, pokud je populární webhostingu používá podnikání je ohrožena, to by zase umožní útočníkům injekci škodlivé reklamy nic netušícím zákazníkům. "Tato studie poukazuje na slabost, že průmysl byl velmi váhají mluvit na veřejnosti - skutečnost že důvěryhodné třetí strany by neměly a nemohou být skutečně věřit, "řekl Chris Coleman, generální ředitel společnosti LookingGlass." Globální organizace, jako jsou finanční instituce, jakož i maloobchodníky a organizace kritické infrastruktury, je třeba podívat se za hranice svých vlastních obranných obvodů a zvážit monitorování jejich veřejné .. Internet přítomnost lépe pochopit jejich útoku získává vhled do třetími stranami je zásadní pro snižování rizika v rámci dodavatelského řetězce " Provést analýzu, Lookingglass evaluated platebních procesorů, auditory a dalších finančních služeb v rámci finančního sektoru dodavatelského řetězce přes 35 - den rozpětí ve 4. čtvrtletí roku 2013. Lookingglass analyzovat veřejný prostor adres subjektů a sledovány pro veškeré ukazatele kompromisu a rizika vyplývající z jejich veřejně mapované IP a domény prostoru. Indikátory kompromisu a rizika byly shromážděny z mnoha globálních senzorů pro sběr a zpravodajských zdrojů.


Síťové forenzní platforma pro 10 Gig světě
2.3.2014 Bezpečnost
nPulse Technologies oznámila spuštění svého Cyclone sítě Forenzní platformy, která navazuje na plnou zachycování paketů přidáním pokročilé, těžba line-míra zásadní bezpečnostní aplikační vrstva metadat a flexibilní velký analytický rámec zabezpečení dat na indexu, hledání, analyzovat a vizualizovat síť dopravy a urychleně rekonstruovat kybernetický útok kill řetězy.

Díky automatizaci ucelený cyklus kroků, které zajistí, že veškerý síťový provoz je zachycen a kontrolovány pro forenzní a zásahů incidentu, Cyclone poskytuje viditelnost nutnou dopravní porazit útoky a snížit průměrný čas na řešení pro pokročilé síťové hrozby. Klíčovými součástmi Cyclone sítě nPulse je Forenzní Platforma zahrnuje:

Zachycení: Cyclone využívá nPulse zachycení sondy eXtreme (CPX) spotřebiče, aby vykonával trvalé, bezztrátovou plné zachycení paketů na páteřní síti rychlostí až 20 Gbps. Prostřednictvím své indexu multi-level, CPX lze hledání zaznamenán provoz na 160 násobek své rychlosti snímání - to znamená, že v době kratší než jedna minuta CPX lze vyhledávat a zobrazovat provozní údaje, které konkurenční produkty může trvat až jeden den získat. CPX zároveň exportuje standardní záznamy toků ve formátu IPFIX na nSpector, nPulse v konzole pro správu.
Metadata Extraction: nová bezpečnostní Probe eXtreme (SPX) zařízení nPulse je kontroluje síťový provoz na rychlosti linky a výtažky vrstvě OSI 7 metadata o provozu, jako jsou použité aplikace, e-mailové adresy, typy souborů a záznamů DNS. SPX bez problémů vyváží tato data ve standardním formátu IPFIX na nSpector.
Big Data Security Analytics: Na konzole indexy řízení nSpector metadat z SPX a CPX, umožňující centralizované vyhledávání v rámci celého podniku pro provoz zájmu, analýzy provozu, a vlastní řídicí panely. Postavený využívat Otevřít zásobníku soukromý cloud platformy, ale také podporuje hrozba zpravodajských kanálů třetích stran, což správcům schopnost analyzovat historické přenosy pomocí konkrétních ukazatelů kompromisu, který může pomoci odhalit kyber útok v pokroku a odvrácení budoucích útoků.
"Boj proti kybernetickým hrozbám moderní skryté rychlejší, rozmanitější síť dopravní nároky téměř v reálném čase forenzní viditelnosti a analýzy na základní rychlosti sítě - možnosti, které úřadující technologie datovat se od '1 koncert světě" prostě nenabízejí, "řekl nPulse CEO Tim Sullivan . "S uvedením nPulse v cyklonu Network Forenzní platformy, zákazníci bránící dnešní nejrychlejší sítě může získat téměř v reálném čase nahlédnout do oblastí, kde se počítají sekund - včetně, která útoku, jsou nejčastěji využívány proti jejich organizaci, nebo které z jejich sítě obrany jsou vynechány malware navigaci "kill řetěz" mezi zaútočit a úspěšného kompromisu. " "Během posledních deseti let, útočníci se přesunuli hlouběji do paketu," dodal Sullivan. "Jako síť obrana, kontroly a detekční techniky se zlepšily, útočníci museli" pohybovat nahoru OSI zásobník ", aby se zabránilo odhalení a udržovat vytrvalost. Přesun do zásobníku umožňuje útočníkům ke změně, kdy jejich škodlivý kód komunikuje jednoduše a v co nejkratší době. Toto nové paradigma vyžaduje Vrstva 7 údaje pro detekci vniknutí a urychleně rekonstruovat zabití řetězy. Jak útočníci pohybovat nahoru zásobník, jdeme s nimi. Vrstva 7 obohacené meta-dat ve spojení s naší schopnosti poskytovat plné zachycení paketů umožňuje uživatelům Cyclone solidní základ, na kterém provádět síťové forenzní nezbytné pro detekci a reakci na zásahy ve včas, při řízení celkové riziko a odvrácení budoucích incidentů. "


Fortinet upgrady a rozšiřuje své Next-Generation Firewall
2.3.2014 Bezpečnost
Na konferenci RSA v San Franciscu, Fortinet oznámila aktualizaci operačního systému zabezpečení sítě FortiOS společnosti, spolu s novými verzemi pro integrované podávání zpráv, APT a silnou autentizaci. FortiOS 5 je operační systém základem pro FortiGate platformu a nabízí širokou škálu schopností světové úrovně bezpečnosti a možnosti konfigurace. FortiOS 5 se dodává:

Výrazně rychlejší SSL kontrola
Bohatší zpráv s ještě větší out-of-the-box zpráv a vrtat se schopností z FortiAnalyzer
Těsnější integrace s FortiAuthenticator a FortiSandbox pro bezproblémovou silné autentizace a pokročilé ochrany před hrozbami.
"Vůdci Bezpečnostní musí řešit hrozby z rostoucího provozu SSL," napsal Jeremy D'hoinne a Adam hils, výzkum ředitele společnosti Gartner. Jdou psát, "méně než 20% organizací s bránou firewall, je systém prevence narušení (IPS) nebo jednotné správy hrozeb (UTM) zařízení dešifrovat příchozí nebo odchozí datový tok protokolu SSL. Gartner se domnívá, že v roce 2017, více než polovina síťových útoků zaměřených na podniky budou používat šifrovaný provoz na kontroly bypass, se od méně než 5% dnes. " Společnost vydala FortiAnalyzer 5 aktualizaci a oznámila, že nadcházející FortiAnalyzer-3500E. Vylepšení softwaru zahrnují širší výběr předdefinovaných zpráv a větších schopností drilldown pro lepší viditelnost v chování sítě a těsnější integraci s FortiGate platformy společnosti. Kromě toho bude nový FortiAnalyzer-3500E nabízí 24 TB (rozšiřitelná až na 48 TB), skladování, aby byly splněny požadavky velkoobjemových podniků. Společnost také oznámila, že podnikové třídy FortiAuthenticator-1000D, která poskytuje několik metod ověřování, včetně hardwaru , software, e-mailu a SMS žetony, které pomáhají podnikům přejít na silnější, uživatelsky bázi modelu ověřování ve stále BYOD světě. Nový přístroj podporuje až 10.000 uživatelů a hladce integruje s FortiGate zařízení. Fortinet oznámil nový FortiSandbox-1000D. Jeho unikátní dual-level pískoviště spolu s aktivní pre-filtrace, dynamické hrozeb inteligence a bohaté vykazování jsou účinné při odhalování vysoce cílené útoky. A její konsolidovaný přístup zahrnující všechny protokoly a funkce v jednom přístroji spolu s jeho schopnost nasadit samostatně nebo jako integrovaný rozšíření FortiGate a FortiMail zařízení, snížit náklady a složitost. Konečně, nový FortiSandbox-1000D (a dříve vydané FortiSandbox -3000D) nyní spustit softwarovou verzi 1.2, který se vyznačuje lepší přístrojové vybavení, aby lépe vypořádat s rostoucím virtuálním stroji (VM) úniky techniky, aktualizovaný odhad motorů pro zvýšení sazeb detekce a novou detekci zpětného volání identifikovat odchozí komunikace a to jak na pískovišti a na drát. se FortiOS 5/FortiAnalyzer 5 aktualizace jsou nyní k dispozici. FortiAnalyzer-3500E se očekává, že ve druhém čtvrtletí tohoto roku. FortiAuthenticator-1000D je nyní k dispozici. FortiSandbox Aktualizace softwaru 1.2 je nyní k dispozici pro zákazníky FortiSandbox-3000D, a FortiSandbox-1000D se očekává, že loď ve druhém čtvrtletí tohoto roku.


Dejte si pozor na falešné PayPal "Survey Program" nabídek
2.3.2014 Bezpečnost
Uživatelé PayPal založené ve Velké Británii jsou zaměřeny s falešnou PayPal e-mailu nabízí odměnu za účast v "novém programu zjišťování," varuje Malwarebytes. "Průzkum bude trvat 5 minut a za vaše úsilí a pochopení PayPal vybere většina zákazníků že se tento průzkum a odměnou jim s 25,00 libry GBP. Bylo by užitečné, kdyby si to vyplnit hned teď. Není-li to možné, udělejte to brzy, "říká e-mailu. "Chcete-li spustit dokončení průzkumu stáhněte si attachement formulář a postupujte podle pokynů k otevření zabezpečené okno prohlížeče PayPal bonusový kód je PP2553455;.. Prosím, zkopírujte / vložte kód a napsat kód v souboru zjišťování, aby si váš 25,00 liber GBP cenu " připojené online_form.zip souboru obsahuje HTM stránky s on-line formuláře, které mají být vyplněna Existuje několik otázek k zodpovězení týkající se kvality služby PayPal, a pak oběti jsou vyzýváni, aby se podělili o své jméno, adresu, datum narození, a úplného zaplacení. informace na kartě SIM. "Z bezpečnostních důvodů doporučujeme, abyste zavřete prohlížeč po dokončení úvěrového procesu," říká pod formulářem. "Váš účet bude připsán během následujících 3 pracovních dnů." Bohužel pro ty, kteří spadají pro tento trik, každé tvrzení v tomto e-mailu je pravda, a oni budou pravděpodobně hit s poplatky za neoprávněné karty a / nebo pokusů o krádeže identity. PayPal je jeden z nejvíce využívaných značek podle phisherů, protože jeho výplata zpracování povahy. Uživatelům se doporučuje být velmi opatrní, když přezkoumává e-mail zřejmě poslal službou.


Password Manager Pro každého SAML podpory 2.0
2.3.2014 Bezpečnost
ManageEngine byla přidána podpora SAML 2.0 Password Manager Pro. Tento krok posiluje mechanismus autentizace uživatele v Password Manager Pro, který umožňuje integraci s federované řešení správy identit pro single sign-on.

Podniky - velké i malé - jsou nyní přijímá federované Single Sign-On řešení, jako je Okta nabídnout bezproblémové ověřování pro uživatele a odvodit přínosy, včetně automatického poskytování a de-provisioning účtů a umožňuje uživatelům mít pohodlí pomocí stejná pověření pro on-premise a cloud aplikací. K dosažení tohoto cíle, nejnovější verze Password Manager Pro (sestavení 7002, beta), podporuje integraci s SAML, otevřený standard datového formátu XML-based pro výměnu autentizačních a autorizačních dat mezi stranami, zejména mezi poskytovatelem identity a poskytovatelem služeb . Technicky Password Manager Pro se chová jako poskytovatele SAML služeb, a to integruje s poskytovateli SAML identity. Out-of-the-box integrace je nyní k dispozici s Okta. Integrace pomáhá pákovému efektu (Okta) ověřování poskytovatele identity pro přístup Password Manager Pro. Uživatelé, kteří nasazují Okta, nebo jiný poskytovatel SAML identity mohou automaticky přihlásit do Password Manager Pro aplikace z uživatelského rozhraní příslušného identitu poskytovatele bez napájení pověření. Kromě toho na podporu pro SAML integrace, nejnovější vylepšení Password Manager Pro jsou bezpečné, SSH / Telnet přístup ke vzdáleným zařízením v datových centrech prostřednictvím poskytování, abyste nastavili skok serverů a MSP vydání, průmyslem první řešení vyvinuté speciálně pro řešení jedinečné privilegované výzvy pro správu identit, kterým čelí (MSPs). Password Manager Pro slouží jako centralizovaném vaultu pro všechny podnikové hesla a pomáhá kontrolovat přístup k IT zdrojů na základě pracovních rolí a odpovědností. Bezpečné, spolehlivé a velmi silné autentizační mechanismus je nezbytný pro produkt tohoto druhu, která je držitelem vysoce citlivých podnikových dat. Password Manager Pro již podporuje řadu on-premise autentizačních systémů, včetně možnosti pákového účinku mechanismus autentizace vnější identity obchody, jako je Active Directory, LDAP, RADIUS a dobrou řadu druhý faktor volby.


Fiesta
1.3.2014 Bezpečnost

Ne, my jsme vypukla na pivo nebo se rozhodli začít o víkendu brzy. Tento deník ISC není načase strany, ale spíše o "Fiesta Exploit Kit". Jsme v poslední době svědky uptick jejího použití na nedůvěryhodné weby.

Fiesta byl asi v té či oné podobě od roku 2012, kdy se oddělil soupravy "NeoSploit", a pravidelně se dovybavit novými využije zůstat efektivní. V první fázi je obvykle jen přesměrování, na skutečné využití místa, odkud se dostane silně zakódovaný / popletl soubor JavaScript stáhli. Tento soubor JavaScript kontroluje lokálně nainstalovaného softwaru, a pak se spustí nebo stáhne odpovídající exploit (s).

V současné době nejrozšířenější verze Fiesta Zdá se, že používat stejné pěti hrdinských činech / zranitelná, protože o listopadu loňského roku:

CVE-2010-0188 Adobe Reader TIFF zranitelnost. Kontroly kód pro Adobe Reader verze> = 800 <821 a> = 900 <931, a to pouze vyvolává pokud je nainstalován odpovídající (starověký) Adobe verze.
CVE-2013-0074 Microsoft Silverlight (MS13-022, březen 2013),. Kontroly kód pro Silverlight verze> = 4050401 a <5120125, a spouští případně využít. Silverlight 5.1.201.25.0 je verze poté, co byla použita oprava MS13-022
CVE-2013-2465 Oracle Java. Samozřejmě - tam musel být Java sploit v mixu. Kontroly kód pro Java> 630 <722
CVE-2013-0634 Adobe Flash Player. Kontroly kódu pro Flash Player> = 110000 <= 115502.
CVE-2013-2551 Microsoft Internet Explorer (MS13-037, květen 2013),. Kód v tomto případě jen kontroluje pro IE verze 6 do 10, a pokud je nalezen, pokusí zneužít.
Systém se přiměřeně aktuální patche by měly mít čeho bát od shora. Skutečnost, že Fiesta nebyl široce re-obrobený na novější využije naznačuje, že i když výše sada zranitelnosti stále síťoviny padouchy spoustu nově využívaných roboty.

Stávající podpisy Snort EmergingThreat pro Fiesta dělají rozumnou práci na špinění útok. Pokud jde o standardní Snort (VRT) ruleset, pravidlo SID 29443 vypadá dobře teď funguje, byla přidána v lednu, aby odpovídal na formátu URL:? "/ ^ \ / [A-z0-9] + \ / \ [ 0-9a-f] {60,66} [\ x3b \ X2C \ d] * $ / U "používá, a je stále spouštění často na aktuální Fiesta vlny.

Jedna Další charakteristikou současné Fiesta je také jeho těžké použití dynamického DNS. Viděno v tomto týdnu doposud byli *. no-ip.info, *. no-ip.org, *. myvnc.com, *. no-ip.biz, *. myftp.com, *. hopto.org a *. serveblog.net . Jedná se o poskytovatele DynDNS, tak samozřejmě ne všechny stránky hostované tam jsou škodlivé. Ale Fiesta dělá rozsáhlé užití těchto služeb se rychle zamíchat své využívají doručení hostitele. Názvy hostitele použité jsou náhodné znaky sekvence 10 nebo 6 znaků, aktuální například " ofuuttfmhz.hopto.org ". Odpovídající stránky jsou často aktivní méně než hodinu před názvem DNS používané v sploits změn znovu.

Co se zdá být poměrně statické, jsou IP adresy - 209.239.113.39 a 64.202.116.124 oba byly použity v posledních dvou týdnech a druhý hoster se zdá být obzvláště "populární", protože sousední adresy (64.202.116.122, 64,202 .116.125) byly v použití Fiesta na konci ledna. Také docela běžné, jsou vstupní stránky hostované na *. in.ua (Ukrajina) domény, jako ujimmy.in.ua, aloduq.in.ua , atd. Tyto oblasti by měly být dostatečně časté v (západních) protokoly webového serveru proxy, aby se jim lépe na místě.

Máte-li jakékoli další aktuální Fiesta Intel (nezahrnující Cerveza :), dejte nám vědět přes kontaktní stránku nebo komentářů pod!


Qualys CEO dodat keynote na konferenci RSA 2014
28.2.2014 Bezpečnost
Qualys předseda představenstva a generální ředitel Philippe Courtot bude přednese projev na nadcházející konferenci RSA 2014 na čtvrtek 27 únor v 15:30 PT. Bezpečnostní odborníci v obecné nedůvěry cloudu, jsou obavy ze ztráty kontroly, fly-by-noční třetí Řešení stran, soukromí a sledování. Nicméně, cloud poskytuje způsob, jak řešit problémy, jako je zmizelého obvodu, všudypřítomných připojených zařízení a nových kategorií útoku. Tento keynote se bude diskutovat o tom, jak se můžeme posunout dynamický a použít cloud bránit proti zvýšení bezpečnostních výzev, před nimiž stojíme. Kromě klíčového zasedání, vedení a výzkumníci společnosti nabídne pohled na aktuální hrozby a trendy v odvětví souvisejících s bezpečností prohlížeče, zranitelnosti v rámci populárních embedded zařízení, a to, jak nejlépe řídit efektivní bezpečnostní programy napříč vládními agenturami a podniky. průběžného monitorování se 20 kritických bezpečnostních kontrol (SPO1-W02) Středy 26.února v 09:20 PT, Pokoj pro 131 V 20 Kritické Bezpečnostní kontroly (CSC) nastínit praktický přístup k provádění bezpečnostních technologií tím, že poskytuje osvědčené pokyny pro ochranu IT prostředí. Kontinuální monitoring hraje důležitou roli při provádění 20 CSC, a dobrou zprávou je, že tam jsou nové nástroje, které vám mohou pomoci automatizovat přijetí 20. CSC. Tato relace Wolfgang Kandek, CTO, Qualys, budou podrobně, jak používat tyto nástroje, ochranu firemních prostředí a aby se vaše data v bezpečí. Is Your Browser User Agent, nebo Double Agent (DSP-R04A) Úterý 27 únorem v 12:00 PT, Pokoj 2006 by Privacy nesmí být dodatečně v prohlížeči. Bezpečnost dat ve webových a mobilních aplikací se opírá o technických kontrol, jako je politika stejného původu a tzv. sandboxu. Jak prohlížečů přidat složitější funkce, musí průmysl zvážit kompromis mezi zlepšením API pro vývojáře a omezují schopnost útočníků zneužívat těchto rozhraní API. Tato prezentace Mike Semy, ředitel inženýrství, Qualys, se bude týkat ohrožení ochrany osobních údajů, které mohou aplikace setkávají prostřednictvím prohlížeče.


Oversharing

28.2.2014 Bezpečnost

 o "podivnou UDP z celého", že on byl najednou viděl ve svém logu firewallu, jsme nejprve předpokládal, že jeho připojení k Internetu se "zdědil" dynamickou IP adresu, která předtím byla používaný bující souboru sdílení uživatele, a že Michael byl nyní vidět "po záři".

Stále požádal o PCAP (tcpdump) podat i když, a když jsme se podívali na to, co Michael poslán zpět, viděli jsme k našemu překvapení ...

... Že síť Michaelova reagoval na provoz. Hmm. Jejda!

Bližší dotaz pak ukázalo, že nedávno aktualizoval firmware na jejich QNAP TS-659 NAS (síťové úložiště) serveru .. a tato nová verze přišla s možností působit jako média a streamovací server. Není zcela jasné, zda odpovídající funkce byla "o" ve výchozím nastavení, nebo byl zapnut náhodou. Ale jakmile se vypne, "zvláštní UDP" zastavil hned.

Poučení - po upgradu, zkontrolujte, zda jsou věci stále, jak můžete očekávat, že budou. Zatímco většina výrobců se naštěstí naučili, aby se nové "funkce" ve výchozím nastavení vypnuta, nelze zcela spoléhat na to. Pro domácí použití, investovat do malé sítě kohoutku nebo rozbočovači, a tu a tam zkontrolovat provoz opustit svůj dům, je (a) dobrou bezpečnostní opatření, a (b) pomáhá udržovat aktuální své dovednosti Wireshark Packet-Fu :)

A když už jsme u tématu NAS a úložných serverů: CERT zranitelnost poznámka dnes vydala se uvádí, že některé verze Synology DiskStation může obsahovat pevný kódované heslo, které mohou být použity vzdálenému útočníkovi vytvořit VPN do stanice DiskStation. Přál bych si, prodejci - výrazně včetně Cisco - by se jejich pípání dohromady, a po letech "bezpečnostní zprávy" na toto téma, nakonec přestat dodávat výrobky s tvrdými kódovaných pověřovací / zadní vrátka! Podrobnosti o Synology nepořádek zde: http://www.kb.cert.org/vuls/id/534284


HTTPS nelze věřit zakrýt vlastní on-line aktivity
11.3.2014 Bezpečnost
HTTPS byl původně použit k prokázání uživatelům internetu, že web a webový server, s nimiž komunikují jsou skutečně ty, které chtějí komunikovat s, ale později toto použití bylo rozšířeno k udržení uživatel komunikace, identity a prohlížení webových stránek v soukromí.

Ale skupina vědců se, bohužel, ukázalo, že HTTPS je mizerný soukromí nástroj, a že každý, kdo může prohlížet, nahrávat a analyzovat provoz návštěvníků lze identifikovat - s přesností 89 procent - na stránky, které jste navštívili a osobní údaje, které mají sdílené. skupina složená z vědců z UC Berkeley a Intel Labs je zachycen provoz návštěvníků na deset populární zdravotní péči (Mayo Clinic, Plánované rodičovství, Kaiser Permanente), financí (Wells Fargo, Bank of America, Vanguard), právních služeb (ACLU, Právní zoom) a streaming videa (Netflix, YouTube), webové stránky. "Náš útok se týká sdružování techniky identifikovat vzory v provozu. jsme pak použijte Gaussovo rozdělení určit podobnosti ke každému clusteru a mapových vzorků dopravních do pevné šířky reprezentace kompatibilní s širokým Rozsah strojového učení techniky. Vzhledem k podobnosti s přístupem Bag-o-slov dokumentovat klasifikace, naleznete na technice jako Bag-of-gaussovských rozostření (bog), "vysvětlili v whitepaper . "Tento přístup nám umožňuje identifikovat konkrétní stránky v rámci webové stránky, i když stránky mají podobnou strukturu a sdílené prostředky. " závislosti na webové stránky, které interagují s, tento typ útoku může mít mnoho důsledků pro uživatele internetu, jak detaily, jako jsou zdravotní stavy, které mají nebo léčebných postupů, které mají nebo uvažujete o nutnosti může být odhalen, právní problémy, které mají a mohou být zobrazeny akce, které může trvat, a finanční produkty, které používají a videa, které sledují mohli poukázat na informace, které by chtěl být skryté od nikoho jiného než sami sebe. Kdo může využít takový útok? No, každý, kdo má přístup k těmto webových stránkách a můžete zachytit provoz obětí -. V praxi to znamená, že poskytovatelé internetových služeb (ať už pracují pro vládu, nebo ne), zaměstnavatelé sledování online aktivity svých zaměstnanců, a zpravodajské agentury Naštěstí, oni si mysleli, z několika obranných technik, které, pokud by byla provedena, mohou výrazně snížit přesnost takového útoku. Také, oni poukázal, existují i jiné věci, které mohou mít vliv na účinnost útoku je. "K dnešnímu dni, všechny přístupy předpokládat, že oběť prochází web v jedné kartě, a že po sobě jdoucí načtení stránky lze snadno vymezeny. Budoucí práce by měla zkoumat skutečné uživatel praxe v těchto oblastech a vliv na výsledky analýzy. Například, zatímco mnoho uživatelů má více otevřených záložek najednou, to je jasné, jak velký provoz karta generuje jednou stránka je provedeno načtení. Kromě toho, že nevíme, jak snadno provoz z samostatné stránce zatížení může být vymezena s ohledem souvislý proud uživatelský provoz, "oni si všimli. "Konečně, naše práce předpokládá, že oběť skutečně odpovídá struktuře odkaz na webové stránky. V praxi to může být možné vyhovět uživatelům, kteří nepřilne k nosné konstrukci odkaz. "


Cybersecurity se týká stává problémem zasedací místnost
11.3.2014 Bezpečnost
Zvyšující se frekvence, sofistikovanost a obchodní dopad kybernetických útoků tlačil plánování a ochranu před operačním obavy z IT oddělení kybernetické na klíčové téma na strategické agendy desek a generálních ředitelů.

Senior úrovně podnikání se stále potýkají informační mezeru, která dělá to pro ně obtížné sladit investice do ochrany rizik na skutečné strategické hodnoty digitálních aktiv organizace; to, podle zprávy globální obchodní poradenské společnosti Bain & Company. Statistiky ukazují, , že:

Střední cena cybercrimes vyskočil o 56 procent na 5.900.000 dolar za organizaci v roce 2011 oproti roku 2010, nejnovější údaje nejsou k dispozici
Web-based útoky ve stejném období zvýšil na 4500 za den, což je 36 procentní růst
Mobilní malware čtyřnásobně v roce 2013, s Android útoků se zvýšil o neuvěřitelných 26 krát
DDoS útoky vzrostly o 27 procent ve stejném období
Finanční motivy nyní řídit téměř 95 procent počítačových útoků, umístěním cíl přímo na strategických aktiv, které mohou být obohaceny po porušení.
Každá organizace, která utrpěla nedávno narušení bezpečnosti, zpráva konstatuje, také už nějakou formu kybernetické bezpečnosti na místě. Za to, že příliš mnoho organizací nedaří sladit bezpečnostních funkcí s většími cílů a celkového rizikového apetitu IT. Zpráva poukazuje na odpojení mezi úsilím řízení rizik v organizaci a rozvoj potřebných schopností kybernetické bezpečnosti jako skryté příčiny za materiální příčiny jednotlivých incidentů , protože obchodní skupiny a IT se často nedaří diskutovat o vznikajících hrozeb nebo relativní důležitost různých druhů digitálních aktiv. Místo toho, podle zprávy Bain, povinnosti dodržování, nikoliv strategie dopady, jsou největší hnací silou pro kybernetické úvahy pro tři-v- čtyři CIO. Zjištění demonstruje přes-spoléhání na operační přístupy k bezpečnosti.


Microsoft snaha, aby uživatelé klesnout Windows XP pokračuje
10.3.2014 Zranitelnosti | Bezpečnost

Jako datum plánovaného odchodu do důchodu z Windows XP - pravděpodobně jeden z nejoblíbenějších produktů Microsoftu někdy - se blíží, společnost pokračuje ve svém pátrání, aby se co nejvíce uživatelů je to možné přejít na novější verzi operačního systému, pokud možno do systému Windows 8.1.

Plán byl byl na několik let, ale většina uživatelů XP se nepodařilo, aby tento krok pro své vlastní důvody, a Microsoft se snaží jumpstart posun v mnoha ohledech. Nedávno se pokusil naverbovat tech-důvtipný uživatelé pomoci jejich méně znalí přátelé a rodina upgrade na novější verzi systému Windows, a pokud nemohou (počítač je příliš starý), koupit si nový počítač a nový OS. Bohužel pro Microsoft, většina uživatelů zažil tuto výzvu jako špatně maskovaný prodejní hřiště, a bránil dělat změny. Skutečnost, že společnost ani poskytnout dobré aktualizační nástroj byl další kámen úrazu. Ten problém byl vyřešen den předtím, než včera, kdy společnost oznámila, že se spojil s Laplink poskytnout uživatelům Windows XP s volnou migraci dat nástroj, který bude kopírovat své soubory a nastavení ze svého Windows XP počítače do nového zařízení se systémem některou z novějších verzích systému Windows. Také dodal, že systém Windows XP Home nebo Professional edition, které nedělají změny budou upozorněni na to jednou měsíc počínaje dnem 08.3.2014 přes pop-up upozornění, že budou nabízet odkaz na společnosti Windows XP Konec webových stránkách podpory:

Ale to není všechno. Pokud budou i nadále používat OS, a také používat Security Essentials - na které, mimochodem, Microsoft bude i nadále dodávat antimalware podpisy až 14 července 2015 - se mohou těšit na bytí "otravovali" prostřednictvím jiného kanálu. Jakmile Security Essentials je aktualizován na nejnovější verzi (4.5), budou uživatelé Windows XP i nadále vidět varování v programu, a to system tray, že jejich počítač je "potenciálně nechráněný." No, existuje ještě další měsíc jít, dokud nezastaví verze obtěžování OS je podporovány, a těším se na setkání, jaké další nápady Microsoft přijde s další.


73% firem jsou připraveni pro obnovu po havárii
10.3.2014 Bezpečnost

Disaster Recovery připravenost (DRP) Rada oznámila poznatky z jeho srovnávací studie, které ukazují, že 73% dotazovaných organizací po celém světě nejsou přijaly přiměřená opatření na ochranu svých dat a IT systémů. Špatné plánování, testování a technologické nedostatky vedly k více než $ 5M stojí za kritických aplikací selhání, datových center výpadky a ztráty dat. Studie dotázaných více než 1000 organizací, od malých firem až po velké podniky, aby jim pomohla srovnávací připravenost pro obnovu kritických IT systémů ve virtuálních prostředích. Klíčová zjištění patří:

64% respondentů průzkumu tvrdí, že zotavení po havárii (DR), rozpočet organizace jejich hry je neadekvátní a nedostatečně.
Více než 60% uvádí, že nemají plně dokumentovaný plán obnovy po havárii, a mezi menšinu, která dělá, 23% respondentů nikdy testovány těchto plánů.
Přibližně jedna třetina říká, že testovat svůj plán jen jednou nebo dvakrát za rok, a více než 65% z těchto organizací neprojdou vlastní DR testy.
78% respondentů zažilo výpadky kritických aplikací, a této skupiny, 63% tvrdí, že ztráty se pohybovaly od několika tisíc dolarů na více než $ 5M.
Z respondentů, kteří zažili výpadky, přibližně 28% tvrdí, že jejich organizace ztrátě funkčnosti datových center až několik týdnů.
Většina respondentů dotazovaných na vědomí jejich nedostatek v oblasti připravenosti na katastrofy, a uvádí, že jejich organizace je nyní plánuje nebo pozmění své implementační strategii. Některé organizace již podnikla kroky ke zlepšení jejich připravenosti na katastrofy, které používají osvědčené praktiky, které zahrnují:
Budování komplexní DR plán na zotavení aplikace, sítě a služby pro obchodníky, včetně primární a sekundární servery.
Definování času zotavení cílů (RTOS) a cíle bod obnovení (RPOS) pro kritické aplikace na stanovených správné očekávání a předpoklady pro řízení a zaměstnance.
Automatizace časté testování obnovy kritických aplikací ověřit své schopnosti obnovy v rámci stanovených výzkumné organizace / RPOS.


Cisco nabízí 300k $ bezpečnostních řešení internetu věcí
9.3.2014 Bezpečnost
Cisco uvedla na trh novou soutěž a volá na "vizionářů, inovátorů a realizátorů" navrhnout praktická řešení pro otázky, které ovlivňují bezpečnost internetu věcí.

"Jsme propojení více našeho světa každý den přes inteligentní, IP-umožnil zařízení od domácích spotřebičů, zdravotnických zařízení a průmyslových zařízení. Tyto nové připojená zařízení, které nabízejí nové způsoby, jak sdílet informace, a mění způsob, jakým žijeme," říká Christopher Young, senior viceprezident pro skupinu zabezpečení společnosti Cisco. "Přesto, jak naše životy spojené růst a stát bohatší, potřeba nového bezpečnostního modelu stává ještě kritičtější. To vyžaduje, aby pracujeme společně jako komunita najít inovativní řešení Ujistěte se, že internet věcí bezpečně plní svůj potenciál a zachovává pohodlí, že to představuje. " Young oznámila Challenge minulý týden ve svém proslovu na konferenci RSA , a nabídl více informací na blogu . Internet věcí Security Grand se Challenge má cenu pot ve výši $ 300,000 - maximálně 6 výherců obdrží ceny od $ 50,000 k 75,000 dolar. Také dobré vědět, že všichni účastníci budou mít příležitost k další spolupráci s Cisco mimo tuto výzvu. proveditelnosti návrhů ", škálovatelnost, výkon a snadné použití bude posuzovat hodnotící porota složená z pěti inženýrů Cisco a vědců, včetně Dave Evans, společnosti Chief Futuristické. Lhůta pro podání nabídek je 17.června 2014 a vítězové budou vyhlášeni a jejich řešení představila na internetu věcí Světového fóra letos na podzim.


Rizikové Analytics jako služba Brinqa
8.3.2014 Bezpečnost
Brinqa oznámil první Risk Analytics v tomto průmyslovém odvětví jako službu nabízet. "Risk Analytics jako Service je zaměřen na firmy, které se snaží najít nákladově efektivní a účinný způsob, jak extrahovat znalosti z jejich bezpečnost a provozní údaje, které jim pomohou identitu jejich skutečný rizika a činit lepší informovaná obchodní rozhodnutí, "řekl Amad Fida, generální ředitel, Brinqa. "Naše Cloud řešení umožňuje tyto společnosti vzdát se výdaje na GRC systému šestimístný a místo toho platit za to, co oni používají se zaměřením na konkrétní sadu funkcí, které jsou nezbytné pro jejich potřeby."
Brinqa Risk Analytics jako službu nabízet je postaven na základech Brinqa Enterprise Platform. Platforma poskytuje přehled organizací do všech základních údajů a potřebné metriky aktivně kompenzovat potenciální hrozby. . Prostřednictvím kompletní automatizaci agregace dat a analýzu rizik, zkracuje dobu odezvy na nové hrozby a snižuje námahu a náklady pro organizace tím, že využije společnou platformu v rámci celého podniku Klíčové vlastnosti produktu patří:

Agregace dat ze zdrojů z Internetu pomocí zabezpečeného cloud konektor server brány
Pre-postavený a připravený k použití aplikací, jako je Application Security Risk, Service Provider rizik a technologických rizik Analytics, žádné úpravy nebo kódování požadované
Kompletní šifrování dat, data v klidu, stejně jako údaje v pohybu
Advance analytické použití algoritmů strojového učení
Pay per zpoplatnění použití
Brinqa je první, která nabízí cenově dostupné cloud-based analytický rizikové řešení, které zahrnuje kompletní automatizaci a kontinuální sledování a podávání zpráv o riziku, které mohou být použity non-Fortune 1000 společností.


Budoucnost řízení přístupu podle HID
8.3.2014 Bezpečnost
Nové bezpečnostní prostředí, ve kterém uživatelé budou mít bezproblémovou práci při používání aplikací a cloud-based služeb, přístup k datům, a otevření dveří se objevuje. Toto prostředí se bude pohybovat průmyslu nad rámec tradičních silných autentizačních přístupů, karty a čtečky zjednodušit a zlepšit jak vytvářet, spravovat a používat identity napříč mnoha různých aplikací na obou čipových karet a smartphony.

Bude také umožní lepší účinnost prostřednictvím centralizace pověření řízením pro více kontroly logický a fyzický přístup identit napříč IT prostředků a zařízení. V bílé knize s názvem "Konvergence IT a fyzické kontroly přístupu," HID Global identifikovat klíčové události, které jsou hnací průmyslu směrem k těsnější integraci pověření řízením a více bezešvé uživatelské zkušenosti pro řízení jak logický a fyzický přístup k:

Stěhování za karty: nejen, že organizace konsolidaci aplikací na jediné pověření, které lze použít k ovládání přístupu k IT zdrojů a zařízení, které se pohybují také tato pověření multi-aplikace na chytré telefony pro lepší pohodlí. Díky tomu bude možné pro smartphony udělit přístup ke všemu, co ode dveří, aby údaje, na cloudu.
Stěhování nad čtenářů: Jak uživatelé přejít na modelu, kde se jednoduše klepněte jejich čipovou kartu nebo smartphone do osobního tabletu nebo notebooku k ověřování k síti, bude potřeba pro samostatnou čtečku karet. Uživatelé budou moci používat svůj telefon, nebo čipovou kartu "klepněte na" k VPN, bezdrátových sítí, firemní intranety, cloud-a webových aplikací, single-sign-on (SSO), klientů a dalších IT zdrojů.
Stěhování za nákladné a složité PKI řešení: Příchod obchodního Ověření identity (CIV) karty umožňuje organizacím implementovat silnou autentizaci pro přístup k datům a otevírání dveří, aniž byste museli kupovat certifikáty z trust anchor nebo zaplatit roční udržovací poplatky, jako je tomu s PKI na základě vládní Osobní Ověření identity (PIV) karty.
Přechod na skutečné řízení konvergovaných přístupu: konvergované řízení přístupu karet dnes jsou obvykle buď dual-čipových karet (kde je jeden čip používá pro PACS a jiné logický přístup), nebo dual-rozhraní čipových karet (nesoucí jeden PKI, který je schopen čip s oběma kontaktní a bezkontaktní rozhraní podporovat jak fyzické a logické řízení přístupu). V budoucnosti budou uživatelé mít třetí možnost pověření pomocí datového modelu, který může představovat jakýkoli typ informací o totožnosti, na paměťové kartě nebo uvnitř telefonu. To zahrnuje PACS pověření, jakož i OTP pro silnou autentizaci, z nichž všechny mohou být použity bez problémů na více systémových architektur. K dispozici bude jedna sada konvergovaných bezpečnostní politiky, které zahrnují jak fyzické a logické domény, jednu pověření, a jeden protokol auditu.
Kromě trendům směřujícím k nové technologie, které umožňují pohodlné a velmi bezpečné silnou autentizaci, bude tato technologie také umožňují organizacím využívat existující infrastrukturu pro správu pověření pro dosažení skutečnou konvergenci prostřednictvím jediného zařízení, které mohou být použity pro mnoho bezpečnostní aplikace. Tím se eliminuje potřebu samostatných procesů pro poskytování a zápis IT a PACS identit. Namísto toho bude možné uplatňovat jednotný soubor pracovních postupů na jedné sady spravovaných identit pro organizační sblížení.


1 ve 4 evropských uživatelů internetu zkušenosti blokování internetového obsahu
8.3.2014 Bezpečnost
. 24% evropských uživatelů internetu tvrdí, že je zabráněno jejich poskytovatelů ze sledování videa, poslech hudby nebo pomocí jiných aplikací podle vlastního výběru, podle nového průzkumu Eurobarometru z 28.000 občanů v celé EU Průzkum zjistil, že:

41% máte potíže sledování videa na mobilním zařízení a 37% na spojení v pevné Internet na doma (z důvodu omezení rychlosti nebo blokování obsahu)
23% problémů zážitek z poslechu hudby na svém mobilním zařízení,
23% Zkušenosti problémy Nahrávání obsahu na Facebooku, blogu, fóru nebo prostřednictvím svého mobilního zařízení
19% Zkušenosti problémy hraní on-line her na stole počítač,
9% máte potíže s využitím internetové dodáno telefonní hovory
To také ukazuje, že:
60% zákazníků neví, svůj internetový rychlost.
Z těch, kteří vědí, jejich rychlost, 26% tvrdí, že se jim nedostává rychlost, která odpovídá podmínky jejich smlouvy.
40% všech respondentů zažilo připojení k internetu rozebrat.
"Když si koupíte předplatné internetový měli byste mít přístup k veškerému obsahu, a měli byste ji dostat při rychlosti, kterou jste zaplatili za. To je to, co by mělo být otevřený internet, a všichni Evropané by měli mít přístup k němu, "uvedl místopředseda Evropské komise Neelie Kroesová k tomu zjištění, které posilují důkazy ohlášené Sdružení evropských regulačních orgánů v oblasti elektronických komunikací v roce 2012 na čisté neutrality a otevřeného internetu . "Mým cílem je chránit spotřebitele tím, že zajistí otevřený internet v celé Evropě, a tím, že jim nová práva a transparentnost, pokud jde o jejich připojení k internetu," řekla Kroesová. "Mým cílem je také chránit inovace, takže každý může inovovat na otevřeném internetu a spolu internetu bez poškození ji. To by v konečném důsledku podpořit větší konkurenci a výběr ve prospěch spotřebitelů." navrhované Připojeno Nařízení Komise Continent (MEMO / 13/779) si klade za cíl vytvoření jednotného trhu pro Internet a komunikace. Návrh je v současné době projednávána zákonodárci Evropské unie (Evropský parlament a Rada). Tento návrh by měl přinést otevřený internet pro všechny občany v Evropě a zvýšit transparentnost tím, vyžadující, aby operátoři poskytují svým zákazníkům přesné informace o rychlosti a kvalitě internetové služby, které poskytují. To by ukončily diskriminační blokování a škrcení a poskytovat účinnou ochranu otevřeného internetu. Stanoví jasná pravidla pro řízení dopravy, kterým se zakazuje takové řízení, s výjimkou mimořádných okolností. To také umožňuje poskytování "specializovaných služeb", jako high definition video služeb a služeb elektronického zdravotnictví, které podporují inovace a možnost výběru na trhu s telekomunikacemi, ale umožňuje jim způsobem, který zachovává kvalitu všeobecného přístupu k internetu. Použití tohoto přístupu, by provozovatelé nadále mohli soutěžit o spotřebitele o ceně a rozdílů v kvalitě (např. různé rychlosti internetu nebo objemy dat), aby co nejlépe vyhovovaly potřebám zákazníků.


E-mail objev ekosystém a prevence cyberthreat
8.3.2014 Hrozby | Bezpečnost
Agari oznámil Agari PRO, postavený na společnosti cloud-based SaaS datové platformy, která pomáhá společnostem zjistit, přijmout opatření, a zabránit pokročilé e-mailové hrozbách, které jsou zaměřené na koncové uživatele dnes.

Agari PRO je řešení ochrany e-mailu kanál, který poskytuje globální značky se e-mail ekosystému objev, odhalení cyberthreat a prevence, hrozby a monitorování infrastruktury a varování, a nabízí žalovatelné sanace pracovní postupy pro prevenci hrozeb. Postavený na své síti detekce v reálném čase, Agari PRO zákazníci získat okamžitý a bezprecedentní viditelnost do všech e-vysílajících domén, které jsou ve vlastnictví, oprávněnou třetí stranu, nebo škodlivé. síť Agari v real-time detekce je povoleno DMARC, s bezpečnostní normou e-mail, že je vidět rychlé přijetí, s podporou 85% schránek v USA a 60% schránek po celém světě. . DMARC umožňuje značek být pod kontrolou jejich e-mailové kanálu a definitivně sdělit přijímačů, které e-mailu je od nich a který e-mail není Klíčové vlastnosti Agari PRO zahrnují:

Detekce útoku a vizualizace: detekce v reálném čase a inteligence na hrozbách, včetně podezřelé URL a IP adres, umožňujících bezpečnostní týmy, aby přijaly okamžitá opatření
Proaktivní sanace workflow: Agari je veden workflow nabízí jasné kroky, jak vyřešit bezpečnostní problémy, nástroje a pracovní postupy pro zavádění a sledování e-mailovou ověřování v rámci infrastruktury klienta
Prevence hrozeb: S plným nasazením, e-mail hrozbách jsou zakázány, a data jsou sdílena pokusů a zmařených útoků ISP poskytnout úplný přehled
"S poslední titulky představí, že e-mail je zřejmé, že cybercriminal oblíbený cíl útoku, by mohla naše řešení nemůže být více relevantní," řekl Patrick Peterson, CEO a zakladatel společnosti Agari. "Převedením na světě e-mailových schránek do sítě detekce v reálném čase, vidíme hrozby okamžitě a sdílet data jsme analyzující - 4500000000 zpráv denně -. umožnit okamžitou akci a prevence hrozeb.


Programy třetích stran odpovědné za 76% chyb v populární software
7.3.2014 Incidenty | Bezpečnost
Programy třetích stran jsou zodpovědné za 76% zranitelností objevených ve 50 nejpopulárnějších programů v roce 2013, tvrdí, že výsledky ze společnosti Secunia zranitelnost Review 2014, která je založena na vzorku sedmi milionů uživatelů PSI společnosti. Zranitelnost recenze Secunia analýzy globální trendy zranitelnosti, a má mimořádně důkladný pohled na 50 nejoblíbenějších programů na soukromých počítačích - Top 50 portfoliu. Tyto 50 programy prostupují podnikové IT infrastruktury, a to buď jako integrální obchodní nástroje, které jsou schválené, sledovány a udržovány při operacích IT - pro čtenáře, například PDF a internetových prohlížečů, nebo jako aplikace na soukromých zařízení zaměstnanců a managementu, používaných na pracovišti s nebo bez povolení. V těchto 50 nejlepších programů, byly objeveny v roce 2013 celkem 1208 zranitelností. Programy třetích stran byly zodpovědné za 76% takovou zranitelnost, i když jsou tyto programy představují pouze 34% z 50 nejpopulárnějších programů o soukromých počítačů. Podíl programů (včetně operačního systému Windows 7) společnosti v Top 50 je přední 33 produktů - 66%. I tak programy Microsoft jsou zodpovědní pouze za 24% zranitelností v Top 50 programů v roce 2013. Zatímco tam je hojnost zranitelnosti, je důležité zdůraznit, že jedna chyba je všechny hackeři potřebují k porušení bezpečnosti. nedávné a neobvykle dobře zdokumentovaný příklad toho, jak jedna známá zranitelnost může způsobit katastrofu je narušení bezpečnosti v US Department of Energy v roce 2013, které vznikly náklady ve výši 1,6 milionů dolarů a vyústil v krádež osobních informací z 104.000 zaměstnanců a jejich rodin. narušení bezpečnosti v US Department of Energy byl způsoben kombinací manažerských a technologických nedostatků systému - ideální živnou půdu pro hackery, které jim umožní využívat zranitelností přítomných v infrastruktuře. Klíčové poznatky z hodnocení:

76% zranitelností ve 50 nejpopulárnějších programů na soukromých počítačích, v roce 2013 postižených programů třetích stran, zdaleka přečíslení na 8% zranitelností nalezených v operačních systémech nebo 16% zranitelností objevených v programech Microsoft. roce 2012, byla tato čísla 86% (non-Microsoft), 5,5% (operační systémy) a 8,5% (Microsoft).

V 1208 zranitelnosti byly objeveny v 27 výrobků na Top 50 portfoliu.
17. Produkty třetích stran, které představují pouze 34% produktů jsou zodpovědné za 76% zranitelností objevených v Top 50 let. Ze 17 programů třetích stran, 10 byli zranitelní. Z 33 programů společnosti Microsoft v Top 50, 17 byly zranitelné.

Programy společnosti Microsoft (včetně operačního systému Windows 7) tvoří 66% výrobků v Top 50, ale byl odpovědný pouze za 24% zranitelností.
Během pětiletého období, podíl třetích stran zranitelnosti se pohybuje kolem 75% - v roce 2013 to bylo 76%.
Celkový počet zranitelných míst v Top 50 nejpopulárnějších programů byl 1208 v roce 2013, ukazuje nárůst o 45% na 5 roků trendu. Většina z nich byly hodnoceny podle Secunia buď jako "vysoce kritické" (68,2%) nebo "velmi kritické" (7,3%).
V roce 2013, 2289 zranitelné produkty byly objeveny s celkem 13073 chyb v nich.
86% zranitelností v Top 50 měla záplaty jsou k dispozici v den zveřejnění v roce 2013, tedy výkon na opravu koncových bodů je v rukou všech koncových uživatelů a organizací.
79% zranitelností ve všech produktů měla záplaty jsou k dispozici v den zveřejnění v roce 2013.
V roce 2013, 727 zranitelnosti byly objeveny v 5 nejpopulárnějších prohlížečů: Google Chrome, Mozilla Firefox, Internet Explorer, Opera, Safari.
V roce 2013, 70 zranitelnosti byly objeveny v 5 nejoblíbenějších čtenářů PDF: Adobe Reader, Foxit Reader, PDF-XChange Viewer, Sumatra PDF a Nitro PDF Reader.
"To je jedna věc, že ​​programy třetích stran jsou zodpovědné za většinu slabých míst na typické PC, spíše než programy společnosti Microsoft. Nicméně, další velmi důležitý bezpečnostní faktor je, jak snadné je aktualizovat programy společnosti Microsoft v porovnání s programy třetích stran. Docela jednoduše, automatizace se kterou se aktualizace zabezpečení společnosti Microsoft jsou k dispozici koncovým uživatelům - prostřednictvím automatické aktualizace, systém řízení konfigurace a aktualizace služeb - zajišťuje, že se jedná o poměrně jednoduchý úkol k ochraně soukromých počítačů a firemní infrastruktury před zranitelností objevených Microsoft produkty. To není tak s velkým počtem třetích stran dodavatelů, z nichž mnozí nemají buď schopnosti, zdroje nebo bezpečnostní zaměření, jak vydělat aktualizace zabezpečení automaticky a snadno dostupné, "řekl technický ředitel firmy Secunia, Morten R. Stengaard.


44% firem nemají mrak app politiku v místě
7.3.2014 Bezpečnost
Po rozhovorech s 120 RSA konference účastníků, Netskope oznámila výsledky průzkumu o používání informací o zabezpečení profesionálů cloudových aplikací.

Netskope zjistil, že navzdory rozšířenému přijetí cloudových aplikací v podniku, většina bezpečnostních IT odborníci jsou buď neví, cloud app politice své firmy, nebo nemáte. V nepřítomnosti app politiky cloud, více než dvě třetiny účastníků průzkumu uvedlo, že by za zásady ochrany osobních údajů jejich společnosti před stažením aplikace. Jak cloud aplikace množí v podniku, rizika pro bezpečnost a soukromí spojené s používáním těchto aplikací při práci je na vzestupu. Podle nedávného Netskope Cloud zprávy, typický podnik používá 397 aplikací, nebo stejně jako 10 násobek čísla, která typicky má v rámci své kompetence. Navíc, 77 procent z cloudových aplikací nejsou enterprise-ready, takže IT s výzvou zajištění těchto aplikací a uvedení politiky v místě, které řídí jejich použití. průzkum - který poskytuje přehled o uživatele a firemních postupů mezi vzorkem RSA účastníků - nabídl se tyto závěry: Politiky zpoždění i přes rostoucí cloud app přijetí v podniku, když podniky mají více cloudových aplikací v použití zaměstnanců, než kdy předtím, 44 procent dotázaných uvedlo, že jejich firma nemá app politiku mrak na místě. Navíc, 17 procent zaměstnanců si neuvědomuje, pokud jejich firma má politiku. Zaměstnanci chtít, aby zvážila firemní politiku před použitím cloud aplikace Navzdory vzestupu neschválených cloudových aplikací v podniku, také volal "Stín IT," většina respondentů se do pozornost jejich společnost Zásady ochrany osobních údajů před podpisem na app účtu cloud. Sedmdesát procent dotázaných uvedlo, že považují pravidla před procházení nebo bít App Store, což je dobrá zpráva pro firmy, které mají politiky na svém místě. Skladovací a spotřební aplikace jsou vnímány jako IT ne-ne to Když ptal se na vrcholu aplikací, které nemají Chcete-IT vědět, respondentů uvedlo, že skladování a spotřebitelské aplikace jsou top mysli. První tři aplikace, které chtějí, aby se mimo IT je radar jsou: 1. Dropbox (Storage) 2. Twitter (spotřebitele) 3. Facebook (spotřebitele) "To není překvapující, že i když použití cloud app se dovtípil v podniku, většina firem jsou za o zřízení jasné zásady a pokyny, a jako zaměstnanci výsledek jsou ve tmě o důsledcích jejich aplikace využití, "řekl Sanjay Beri, zakladatel a CEO, Netskope. "Díky úžasné výhody, které halí aplikace přinášejí, podniky také nést významná rizika, která již nemůže být ignorována. Očekáváme, že analytics cloud app a provádění politik stala prioritou v příštích měsících jako podniky hledat optimalizovat jejich využití cloudových aplikací s okem na obou agility a bezpečnosti. "


OpenID Foundation spouští OpenID Connect standard
7.3.2014 Bezpečnost
OpenID Foundation dnes oznámila, že její členství ratifikoval standard OpenID Connect. OpenID Connect je efektivní, jednoduchý způsob, jak aplikace pro outsourcing podnikání podepsaly uživatelů do specializovaných operátorů totožnosti služeb, tzv. Identity Providers (IDP). A co je nejdůležitější, aplikace i nadále řídit své vztahy se svými zákazníky, ale outsourcing drahé, rizikové podnikání ověření totožnosti na ty lépe vybavené profesionálně řídit.
 

To bylo provedeno po celém světě internetových a mobilních společností, včetně Google, Microsoft, Deutsche Telekom, salesforce.com, Ping Identity, Nomura Research Institute, mobilních operátorů a dalších podniků a organizací. To bude postaveno do komerčních produktů a realizovány v open-source knihovny pro globální nasazení. "Google sází na velký OpenID Connect, protože je to jednoduché pro vývojáře k pochopení a usnadňuje sdružování s poskytovateli identity. To také chrání uživatele pouze o sdílení informací o účtu, aby uživatelé nám explicitně říct, "řekl Eric Sachs, Group Product Manager identity. "K dnešnímu dni, Google nabízí podporu pro OpenID Connect jako poskytovatele identity a jsme rádi, že viděli, jak bude tato norma využívají Internet jednodušší pro uživatele, aniž byste museli zadávat hesla." formalizaci OpenID Connect jako otevřený globální standard umožňuje vývojářům , podniky, vlády, accreditors, a další zúčastněné strany k vybudování vytvoření a přijetí specifických pro určitá odvětví OpenID Connect profilů do 2.014 plánů a priorit. OpenID Foundation, Open Identity Exchange, a GSMA spolupracují na pilotních a poznávacích projektů a 2014 začne testovat, jak implementace OpenID Connect může zlepšit on-line výběr, efektivitu, bezpečnost a soukromí. Proč OpenID Connect? Stěží uplyne týden, aniž další reportáž o nějaké internetové čelí organizace trpí škodlivé porušení dat, často včetně hesel, někdy číslování v desítkách milionů. Neustálé bubnování datových porušení poškozuje pověst organizací "Internet jako celek, a zejména důvěra uživatelů internetu po celém světě. OpenID Connect poskytuje jednoduchý, standardní způsob, jak zadávat místa a aplikační přihlášení do systému provozovatele, kteří neustále investují do sofistikované Ověřování infrastruktury a kteří mají specializované dovednosti potřebné k bezpečnému řízení Sign-in a odhalit zneužívání. OpenID Connect staví na základech úspěšných open identity a bezpečnostních norem, jako je OAuth 2.0 a TLS (také známý jako SSL, nebo "https"). Jako výsledek, to má tu výhodu, je to, že je v podstatě jednodušší pro vývojáře a realizovat nasazení než jiné identifikační protokoly, což umožňuje jednodušší nasazení, aniž by byla obětována bezpečnost.


Port 5000 provoz a šňupat podpis

7.3.2014 Bezpečnost

ISC Reader James Lay zachytil záhadný portu 5000, provoz a pokud nám kopii paketů a odfrknutím podpis. Díky James! Vaše úžasné!

Provoz je skenování TCP port 5000. Po navázání spojení odešle "GET / Webman / info.cgi? Host = '"

Zdá se, že skenování Synology DiskStation Manager zařízení, která jsou citlivá na odlehlé kódu exection exploit zveřejněna v říjnu 2013. V současné době je Metasploit modul k dispozici pro zranitelnosti.

Díky Jamesovi na následující Snort podpisu.

upozornění tcp $ EXTERNAL_NET any -> $ HOME_NET 5000 (msg: "SERVER-WebApp Synology DiskStation Manager odražené XSS pokus přes UPnP", průtok: to_server, založena, obsah: "/ Webman / info.cgi | 3f | host ="; fast_pattern : pouze, http_uri, metadata: politika vyrovnaného ips pokles, politika připojení-ips pokles, politika bezpečnostní-ips pokles, reference: url, ? www.scip.ch/en/ vuldb.10255 , classtype: Snažíte-admin, sid: 10000130, rev: 1 ;)

Následujte mě na Twitteru: @ markbaggett

Existuje několik šancí k zaregistrujte se SANS Python programovacím kurzu. Kurz začíná od samého počátku, za předpokladu, že nevíte nic o programování nebo Python. Kurz je self chodil učení a my pokrýt základy, než začneme stavební nástroje, které můžete použít ve své příští bezpečnosti angažmá. Zamilujete si ho! Připojte se mi Python pro penetraci testerů v Reston VA březnu 17-21 nebo SANSFire v Baltimore června 23-27.

http://www.sans.org/event/northern-virginia-2014/course/python-for-pen-testers

http://www.sans.org/event/sansfire-2014/course/python-for-pen-testers


Spotřebitelé chtějí soukromí, ale nemusí využít opt-out technologií
6.3.2014 Bezpečnost
Většina spotřebitelů si starosti o tom, jak obchodníci využít své osobní údaje, ale 79 procent je více pravděpodobné, že poskytnutí osobních údajů, aby to, co považují za "důvěryhodné značky," podle nové studie chování spotřebitelů od SDL.

Průzkum také ukázal, že zatímco spotřebitelé nejsou spokojeni s tím, že "sledovat" v kamenném obchodě, mají tendenci nečetl zásady ochrany osobních údajů značky ", nebo přijmout opatření, aby opt-out, web sledování postupů. Studie zkoumal více než 4000 spotřebitelů ve Spojených . státy, Velká Británie a Austrálie shrnutí klíčových zjištění patří následující:

Spotřebitelé odměna důvěryhodné značky: Globálně, 79 procent respondentů je větší pravděpodobnost, že poskytnutí osobních údajů na "důvěryhodné" značky. Zjištění zdůrazňuje potřebu značek využívajících digitální marketing rozvíjet důvěru a pochopit, jaké informace jsou spotřebitelé ochotni vyměnit se značkou.
Ochrana osobních údajů naráží na odpor: Celkově 62 procent respondentů starat o tom, jak jsou obchodníci používají své osobní údaje. Výsledky naznačují, kulturu odolnosti proti sdílení dat on-line.
Starší spotřebitelé obávat více: Ve Spojených státech, 59 procent spotřebitelů mezi věky 18 a 29. obav o ochraně osobních údajů ve srovnání s 71 procent ve věku 45 a 60 mezi. Tam je menší zájem o ochraně osobních údajů celkově ve Velké Británii (48 procent v mladší generaci, 63 procent starší), zatímco australské spotřebitelů odráží méně generační propast (60 procent mladší, 66 procent starší).
Spotřebitelé, kteří jsou ochotni podělit se některé detaily: Z položek, které spotřebitelé jsou nejvíce ochotni se podělit, pohlaví, věk a příjem na vrcholu seznamu. Nicméně, jméno manžela, seznamy rodiny a přátel a čísla sociálního pojištění jsou věci, které většina spotřebitelů nebude sdílet se značkami.
Spotřebitelé odmítají in-store sledování: Z těch respondentů, kteří mají smartphonu, 76 procent nejsou spokojeni s sledování prodejci v obchodě pohyby pomocí smartphonu a bezplatné Wi-Fi připojení na internet.
Spotřebitelé nejsou pomocí funkce ochrany osobních údajů: Zatímco spotřebitelé mají obavy o tom, jak se s jejich údaji nakládá, 72 procent globálních respondentů zřídka nebo nikdy nepoužívejte "Do Not Track" nebo "Incognito" rysy, které by umožnily, aby opt-out sledování webových stránek .
Spotřebitelé přeskočit webových zásady ochrany osobních údajů: Celkově 65 procent zřídka nebo nikdy nečetl webové stránky zásadách ochrany osobních údajů před nákupem. Čtenáři nejvíce aktivní politiky jsou v Austrálii - kde 44 procent vždy nebo často číst drobné písmo.


Zdarma cloud anti-spam e-mailové služby pro malé a střední podniky
6.3.2014 Bezpečnost
Halon Security oznámila Inumbo.com, smlouva, zdarma, pay-as-you-go cloud anti-spam e-mailovou službu pro malé a střední podniky. emailová služba je poháněn podnikové třídy anti-spam řešení společnosti určené pro hosting, datové centrum, a poskytovatelů cloud služeb. Inumbo.com nevyžaduje žádnou smlouvu nebo up-front investice a je zdarma až pro 10 uživatelů.

Obsahuje halonů je snadný otevřené API pro rychlou integraci ze strany poskytovatelů služeb a integrátorů, s možností hybridního řešení pro klienty, kteří nevyžadují plnou cloud nasazení. Inumbo.com offers datových center na různých místech po celém světě, který umožňuje uživatelům svobodu vybrat si nejlepší, nejbezpečnější místo pro ukládání a zpracování jejich citlivá data při plnění jejich požadavků na dodržování předpisů. služba běží na Google Compute Engine a Rackspace Cloud servery pro téměř nekonečnou škálovatelnost a poskytuje otevřené API pro rychlou integraci ze strany integrátorů a poskytovatelů služeb. Průkopnická Doména Based Authentication zpráv, zpráv a shody (DMARC) technologie chrání proti falšování a phishingových útoků, které jsou populární zbraně pro hackery dnes. Halon Security podporuje komerční i open-source platformy s vylepšení rychlosti na jeho řešení, které, ve srovnání s jeho konkurenti, využívá hardware efektivněji a snižuje náklady. Mezi další funkce patří podpora IPv6. "Bezpečnost by neměla být drahé a komplikované. Naším cílem v Halon zabezpečení je, aby bezpečnost tak jednoduché, jak je to možné, aby všechny podniky mohou chránit svá data, "řekl Jonas Falck, Halon Bezpečnostní ředitel. "Malé a střední podniky a poskytovatelé podobně potřebují robustní, ale bezbolestné řešení pro řešení vybuchující množství zákazníků spam."


Nová éra velkých řízení rizik údaje
6.3.2014 Bezpečnost
Agiliance oznámila RiskVision 7, která doly petabajtů dat provozních a bezpečnostních rizik pro řízení téměř v reálném čase workflow, inteligence a analýzy jízdních obchodní dopad a výkon.

Organizace působící v dynamicky se měnícím rizika ekosystému, vyznačující se tím, kybernetických útoků na bring-vaše-vlastní-zařízení (BYOD) a hrozby pro organizační dodavatelských řetězců. Mezitím, houbaření vládní rámců, jako NIST Cybersecurity zkoumat zastaralé, rizik a správy posouzení na základě postupů na základě manažerské názor. To vytváří naprosto nezbytné, aby se strategicky sladit cíle s analýzou dat řízený rizik z obchodních jednotek, dodavatelů, stejně jako cloud a datových center operací na optimalizaci rizik inteligenci, priorit, sanace a zprávy o auditu. V září 2013 Gartner bezpečnosti a řízení rizik Summit v Londýně, analytik Gartneru Neil MacDonald představil transformační, kontextově založené, velký přístup dat. On říkal, "Kontext je rozhodující pro soustružení obrovské množství bezpečnostních dat do žalovatelné vhled a identifikaci těch věcí, které představují největší riziko v organizaci. Organizace by měly požadovat konkrétní plány ukázat, jak jsou prodejci přidat aplikaci, identitu, a místní povědomí o svých produktech. " Teď RiskVision 7 rozpoutá definující průlomů ve velkém řízení rizik údaje, včetně: k operačnímu riziku případů použití:

Business Process připojení - Nový RiskVision objekt rámec, který umožňuje náročné datové záznamy v rozmezí od desítek tisíc až miliony, přes ERP, finanční, personální, ratingové, platby, dodavatelského řetězce, nebo jiné vlastní nebo třetích stran obchodní aplikace. Odkazy operačních rizik v podnikání pro případy použití, jako je dodavatelského řetězce, protistrany a obchodní odolnosti rizika, zmírnění multi-národních regulačních obavy týkající se procesů řízení.
Operační riziko Workflow - Nový RiskVision logický rámec, který nabízí dynamické datové pracovní postupy zefektivnit auditů operačního rizika doručením žaloby do správných oblastí, ve správný čas. Tento model je rozšiřitelný na všechny potřeby operačního rizika, např. AML, Basel II, FCPA, atd. Podporuje více než 20.000 lékařů, umožňuje operativně-efektivní využití zdrojů, a umožňuje současný personál více času pro analýzy rizik a řízení auditu.
Pro bezpečnostní rizika případů použití:
Cyber ​​Systems Modeling - sbírka virtualizovaných a fyzických aktiv, aplikací, databází, identity a místa na korelují data z bezpečnosti a IT nástrojů, vytváření sanačních opatření na agregované úrovni, že priority opatření ke zmírnění rizika a reakce.
Mobile Data Korelace - atributy dat Mobilní subjekt skóre riziko korelace OS a aplikací, hrozba kanály a uživatelské identity vně a uvnitř firemní firewall, před a po připojení zařízení k síti. Připravuje organizaci řídit nové a nechráněné ohrožení vysoké riziko vektor - Rogue aplikace vstupují do podnikových sítí prostřednictvím mobilních zařízení.
Pro všechny případy užití:
Anywhere, Anytime Analytics - dotazníky HTML 5-založené, seznamy volání, analýzy rizik, a ad-hoc zprávy nyní k dispozici na všech přenosných zařízení, jako jsou notebooky, tablety a chytré telefony - kdekoliv, kdykoliv. Umožňuje organizacím analyzovat velké datové sady rizik a zprovoznit automatizaci procesu rozhodování na základě rizik pro uživatele mimo compliance, bezpečnosti a IT.
Grafická vizualizace - Auto-diagramů složité pracovní postupy ve snadno vidět a interaktivních pohledů. Rozšiřitelná na grafické vizualizace organizační hierarchie a podnikových architektur zahrnujících vztahy datových rizika. Umožňuje obchodní přijetí uživateli sofistikovanějších systémů pracovních postupů, klasifikace majetku, dědické a propagace.
"Agiliance vyhýbá status quo v oblasti řízení rizik tím, že nahradí manažerské názor a taktické poradenství s účelovým, velký roztok dat pro zákazníky a partnery pro správu výkonnosti podniku," řekl Joe Fantuzzi, prezident a generální ředitel společnosti Agiliance. "Moderní řízení rizik vyžaduje data v reálném čase a obchodní soběstačnost, takže majitelé riziko může reagovat na obchodní, rady a požadavky regulátora na včasné a přesné módy. RiskVision 7 kroužků v novém roce s velkým řízení a značek rizik údaje začátek konce malého řízení shody údajů. " RiskVision 7 je k dispozici ihned. Ceny začínají na 25000 dolarů za aplikace za rok.


97% z SaaS prodejci používají na bázi jazyka SAML single sign-on
6.3.2014 Bezpečnost
OneLogin a Cloud Security Alliance oznámila, poznatky z jejich OneLogin 2014 stát průzkumu SaaS správy identit, která byla provedena s cílem lépe porozumět splatnost SaaS prodejci v jejich implementaci řešení správy identit, bezpečnostních standardů a certifikací pojištění. Nejvíce pozoruhodně, průzkum Výsledky poukazují na široké přijetí norem SAML o SaaS prodejců na jednom správy identit sign-on, v reakci na požadavky zákazníků na rychlé, jednoduché a bezpečné zaměstnanci, zákazníky a partnerské přístup k aplikacím v jejich prostředí. Tím, že odstraní všechna hesla a místo toho používat digitální podpisy pro ověřování a autorizaci přístupu k datům, SAML se stal zlatý standard pro jednotné přihlášení do cloudových aplikací. SAML-umožnil SaaS aplikace jsou jednodušší a rychlejší poskytování uživatelského ve složitých podnikových prostředích, jsou bezpečnější a pomohou zjednodušit správu identit napříč velké a různorodé skupiny uživatelů. 100 účastníků dokončilo OneLogin 2014 stát průzkumu SaaS správy identit. Klíčová zjištění patří:

SAML je standardní pro správu identit volby - 67 procent dodavatelů SaaS dnes zkoumaných použití SAML pro jednu správu identit sign-on, zatímco 19 procent uvedlo, že plánují implementovat SAML během příštích 12 měsíců. Pouze 3 procenta měl žádné plány k provedení standard.
Poptávka zákazníků, bezpečnost a rychlost pojezdu přijetí SAML - 26 procent respondentů citované poptávky od stávajících zákazníků, jako primární řidič za jejich přijetí SAML, 21 procent citované lepší zabezpečení a dodržování předpisů, a téměř 22 procent citované rychlou integraci do oblak aplikačních ekosystémů.
SAML přijetí není omezena do webového prohlížeče - 37 procent dodavatelů SaaS průzkumu pákový SAML na mobilních verzí svých aplikací, a 25 procent použití SAML pro desktopové aplikace není včetně webovém prohlížeči.
OneLogin je dlouholetým zastáncem standardu SAML. Jeho řešení cloud-based pro jedno řízení sign-on a podnikové identity je pre-integrovaná přes SAML s více než 350 podnikových aplikací, včetně Dropbox, EMC Syncplicity, Google Apps, NetSuite, Office 365, Salesforce, Pracovním a Zendesk. Kromě toho více než 150 dodavatelé SaaS, včetně Dropbox, byly použity OneLogin je svobodný open source SAML sady pro SAML povolit jejich aplikace. "Když jsme se otevřít pochází naše první SAML Toolkit před třemi lety, to byl pokus o růst ekosystém demokratizaci single sign-on a jeho zpřístupnění pro firmy jakékoliv velikosti, "řekl Thomas Pedersen, spoluzakladatel a generální ředitel pro OneLogin. "Tento průzkum ukazuje, že SAML je silnější než kdy jindy, a hybnost je poháněný poznání, že SAML poskytuje masivní zvýšení bezpečnosti tím, že umožňuje podnikům kontrolovat přístup ke svým citlivým datům."


Obhajitelný přidává správu cloud a podporu multi-skeneru Nessus
6.3.2014 Bezpečnost
Obhajitelný Network Security oznámila, výkonné funkce pro správu cloud bude doručena provozovateli tohoto uživatele Nessus v 3.března aktualizace. oddělení, týmy a odlehlých oblastech budou mít v rámci svého předplatného, ​​schopnost řídit vnitřní a vnější skenery od primární skeneru. Nessus zákazníci s Nessus obvodu služba bude moci učinit prostřednictvím cloudu.

Obhajitelný je také zavedení nového zjednodušený pohled na skenování zjištění, postižených hostitelů a stavu shody s jedním kliknutím drill-down pro podrobnosti. Mnoho organizací má více skenerů pro různé segmenty svých sítí a zeměpisných oblastech. . Správa více zranitelností skenerů, plánování skenování a zpracování výsledků může být výzvou pro organizace s jednou osobou nebo malý tým odpovědný za zranitelnosti a testování shody Mezi hlavní nové funkce v Nessus patří:
Cloud pro správu portálu, Nessus obvodu Service lze nyní použít jako primární skeneru a bude moci ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) bez ohledu na umístění. Bez příplatku, zákazníci Perimeter služby mohou rovněž podat až dvou externích skenů za kalendářní čtvrtletí, pro validaci Tenable PCI ASV.
Multi-scanner podpora-Uživatelé mohou ovládat více sekundárních Nessus skenery (vnitřní Nessus skenery nebo Nessus Amazon Machine Images) a zobrazení výsledků testů z primárního Nessus skener na premise.
Výsledky zjednodušené skenování view-Scan výstup je nyní organizována zjištění následuje seznam dotčených hostitelů. S jedním kliknutím, mohou uživatelé rychle drill-down na hostitelské podrobnosti o této zranitelnosti. Výsledky shody ukazují, prošel / selhalo / přeskočí stav, postiženým zástupů, a důvod stavu.
"Nové funkce v Nessus stavět na rok významné konfigurace, analýzy post-skenování, a zlepšení použitelnosti," řekl Renaud Deraison, ředitel výzkumu společnosti na Tenable a vynálezce technologie Nessus. "Teď týmy, odbory a organizace mohou maximalizovat zabezpečení tak, aby odpovídala jejich potřebám a dostupné zdroje -. Ať už prostřednictvím obhajitelné v podnikové platformy SecurityCenter nebo prostřednictvím těchto nových Nessus funkcí" budou k dispozici nové Nessus funkce 3. března 2014 bez dalších poplatků na Nessus a Nessus Perimeter služeb zákazníkům.


RSA Coviello: Historický posun v používání IT se mění společnost a kulturu
4.3.2014 Bezpečnost
Ve svém úvodním keynote na konferenci RSA 2014 , Art Coviello, výkonný viceprezident společnosti EMC Corporation a předseda představenstva RSA, vyzval k mezinárodní vládní a průmyslové spolupráci v zásadních otázkách, včetně kybernetické války, dozor, soukromí a důvěry na internetu. "napětí mezi a mezi protichůdnými zájmy vlád, podniků a jednotlivců v digitálním světě by nemělo být překvapením. Informace se staly snadno dostupné, a cennější, "řekl Coviello. "Jsme uprostřed zásadní a historické posun v užívání informačních technologií, posun, který již má monumentální důsledky pro budoucnost naší společnosti a kultury. Rychlý rozvoj a demokratizaci technologií přinesl agendy různorodých skupin . shazovat spolu s nepředvídatelnými důsledky " kloubové Coviello čtyři hlavní zásady podpořit diskusi a opatření ze strany všech účastníků se společným osobní zájem na zajištění bezpečnější internet:

Zřekly použití kybernetických zbraní , a využití internetu pro vedení války.
"Musíme mít stejnou hrůzu do kybernetické války, stejně jako my jadernou a chemickou válku."
Spolupracovat při vyšetřování, zadržení a stíhání kybernetických zločinců.
"Jediní, vyplývající výhody od vlády se snaží získat výhodu nad sebe na internetu, jsou zločinci. Náš nedostatek okamžité, důsledné a trvalé spolupráce, na celém světě, poskytuje jim odpovídající bezpečných útočišť. "
Ujistěte se, že hospodářská činnost na internetu, můžete pokračovat nespoutané a že jsou dodržována práva duševního vlastnictví.
"Přínosy pro nás všechny ze zlepšení produktivity v obchodu, výzkumu a komunikace jsou příliš cenné na to dosáhnout dohody. Právní stát musí rozhodnout ! "
Respekt a zajištění soukromí všech jednotlivců.
"Naše osobní údaje se stal pravdou měnou digitálního věku. I když je důležité, že nejsou využívány, to je ještě důležitější, že naše základní svobody jsou chráněny., ale s naší osobní svobody přichází odpovědnost. Vlády mají povinnost vytvářet a prosazovat rovnováhu ... rovnováhu na základě modelu oceňování reálnou správy a transparentnosti. "
Coviello také argumentoval pro změny v NSA a zpravodajských organizací po celém světě, aby přijaly model řízení, který jasněji oddělí své obranné a zpravodajské shromažďování role. Poznamenal, že digitální technologie, Big dat a rozvoj internetu věcí jsou klíčovými prvky co on odkazoval se na jako "historický posun v používání informačních technologií." Dodal, že digitální možnosti dnes mají pravomoc řešit mnohé z našich společenských neduhů, ale mají také moc zničit a musí být dohodnuté normy pro jejich přijatelné využití. "Musíme dát dohromady partikulární zájmy tak, aby životní prostředí pozitivní dialog je postaven," řekl. "Naléhavě potřebujeme tyto systémy být inteligentní a dost integrovaný automatizovat odpovědi, které izolovat znemožňovaly prvky a prevenci škod, a to nejen v dnešním hardwaru definované infrastruktury, ale také v nové generaci softwaru definované sítě a infrastruktury, "řekl. Ve věku uživatelem definované oblasti IT, Coviello vysvětlil potřebu více inteligence založené na přístupu k identifikačních systémů, které umožňují bezpečnostní týmy do rovnováhu mezi potřebami uživatelů a IT oddělení a zároveň je schopen prosazovat politiku na uživatelských zařízení. On pokračoval vysvětlit, že správa identity musí být spravovány v obou mobilních a cloudových prostředích, uznává, že nová řešení, je zapotřebí, aby "... přizpůsobit se vývoji identity ve věku uživatelem definované IT." Coviello uzavřena opakuje jeho volat na vlády, aby přijaly čtyři zásady a vyzvala bezpečnostního průmyslu odvést svůj díl práce na vytváření bezpečných rámce a technologie potřebné pomoci zajistit bezpečnější a více důvěryhodný digitální svět.


Nové ochranné mechanismy Microsoft přezkušování Emet je
4.3.2014 Bezpečnost
Stejně jako vědci zveřejní jejich úspěšný pokus o vytvoření útoku kód pro obcházení ochran na nejnovější verzi Microsoft Enhanced Experience Toolkit zmírňování (v4.1), Redmond gigant oznámil náhledu vydání Emet 5.0.

"EMET předpokládá, že nejvíce společných akcí a techniky protivníci mohou používat v ohrožení počítače, a mohou pomoci chránit počítač tím, že odkloní, ukončení, blokování a zrušení platnosti těchto opatření a technik. V posledních 0-dnů, to bylo účinné zmírnění proti paměti korupce, "Chris Betz, ředitel Microsoft Security Response Center v důvěryhodné Computing Group společnosti Microsoft vysvětlil v blogu. Vývojáři z Emet technický tým společnosti jsou v současné době prokazují staré i tuto novou verzi bezpečnostního softwaru na RSA Conference v současné době koná v San Franciscu. Oni jsou také volání na uživatele vyzkoušet uvolňování a nabídnout zpětnou vazbu o nových funkcí a vylepšení. Dvě nové funkce ochrany zavedené v Emet 5.0 Technické Preview - na vrcholu 12 vestavěných zabezpečení migrace zahrnuto ve verzi 4.1. -. Jsou redukce útoku (ASR) a Export Address Table Filtrování Plus (EAF +) . Jak už název sám o sobě říká, útok Povrchová Snížení si klade za cíl snížit útoku aplikací "To může být použit jako mechanismus pro blokování použití z několika specifických modulů nebo plug-inů v rámci aplikace, "tým vysvětluje . "Například, můžete nastavit Emet, aby se zabránilo Microsoft Word načítání Adobe Flash Player plug-in, nebo s podporou bezpečnostních zón, můžete použít Emet, aby se zabránilo Internet Explorer načítání Java plug-in na internetu zóně Webové stránky, zatímco pokračuje, aby Java na webových stránkách Intranet Zone. Adobe Flash Player a Java plug-iny nejsou jediní, můžete blokovat - funkce umožňuje uživateli konfigurovat tak, aby jeho nebo její preference, a to jak pokud jde o plug- iny a bezpečnostní zóny. "EOP + konsoliduje ochranu na nižší úrovni modulů a zabraňuje určitým těžební techniky používané pro vytváření dynamických ROP miniaplikace v paměti z vývozních tabulkách" se dále vysvětleno. funkce nabízí řadu dalších ochranných opatření, jako jsou dodatečné kontroly integrity na zásobník registrů a zásobníku limity při exportu tabulky jsou čteny z některých modulů na nižší úrovni, a prevence paměťových operace čtení na chráněných vývozních tabulek, pokud pocházejí z podezřelých modulů. Dodatečné kalení a výchozí nastavení zmírnění jsou také zahrnuty a budou hodnoceny z hlediska začlenění v konečné verzi.


Neziskové daňové formuláře zaslané podle IRS vystavit 630.000 SSNs
4.3.2014 Bezpečnost
Odhaduje se, že 630.000 čísla sociálního zabezpečení (SSNs) na nezisková daňové organizace "vrátí-Form 990s-byly zveřejněny on-line charitativní organizace a IRS od roku 2001, takže nechráněné spotřebitele v nebezpečí, že se stanou obětí krádeže identity, říkají, že výsledek výzkumu Identity Finder. rozdíl od osobních daňových přiznání na formuláři 1040, formulář 990s jsou veřejné dokumenty. Vzhledem k tomu, IRS nemá redigovat osobní údaje o původních formách, citlivé údaje, které patří do stipendijního příjemci, dárci, správců a zaměstnanců zůstává ve veřejné doméně. V některých případech, jména, plné adresy a detailní informace o transakci doprovázet SSNs. Navíc účetní organizací, které poznaly sebe pomocí jejich SSN, spíše než jejich Zpracovatel Daňové identifikační číslo (PTIN), byly také vystaveny. Mezi nejčastější pachatelé patří :

Advokacie organizace
Sdružení absolventů
Základy Společenství a stipendia
Soukromé nadace
Výzkumný tým Identity Finder byl schopen zjistit informace o vyhledávání s citlivou Solution Manager dat více než 3,8 milionů 990 formulářů mezi 2001 a první polovině roku 2013. sice alarmující množství dostupných osobních údajů je stále velkým problémem, Identity Finder naučil že dochází k pokroku na ochranu dat na novější formy:. procento organizací, které jsou zveřejněny alespoň jeden SSN se snížil z 16,6 procenta v roce 2001 na základě jednoho procenta v roce 2013 však celkový počet SSNs vystavených nadále roste rok co rok , a IRS "Úřad pro ochranu soukromí a informace odmítl odstranit existující SSNs z veřejných dokumentů. Problém exponovaných citlivých dat na 990 forem se nezlepšuje, ale zhoršuje při snižující se rychlosti. Tam bylo více než 11.000 nechráněné SSNs na 990 forem v loňském roce a 630.000 čísla sociálního pojištění stále zůstávají k dispozici pro zloději identity. Neziskové organizace, které se učí vydali SSNs by měl varovat postižených, že jejich jména a SSNs jsou součástí dokumentu o veřejné záznam, a že mohou být vystaveni zvýšenému riziku podvodného zneužití totožnosti. Dále, IRS by měly přijmout všechny dostupné kroky k odstranění SSNs z těchto veřejných listin. Chcete-li zobrazit celou zprávu si přečtěte návrhy pro organizace a spotřebitele, a používat Identity Finder EIN vyhledávací nástroj zjistit, zda vaše organizace vystavena SSNs on-line, jděte sem


Nové zdarma školení bezpečnostní software on-line kurzy
4.3.2014 Bezpečnost
Forum Software Assurance k dokonalosti v řádu (SAFECode), nezisková organizace pracující s cílem zvýšit důvěru v technologických produktů a služeb prostřednictvím prohlubování účinných metod zajišťování software, oznámila, že vydala nové vzdělávací bezpečnostní software kurzy jako součást své on-line Bezpečnostní inženýrství Školení o programu SAFECode. Security Engineering Školení o SAFECode je online komunita zdroj nabízí bezplatné kurzy bezpečnosti školení dodané prostřednictvím on-demand webová vysílání. Týkající se problematiky mohl zabránit SQL injection k zamezení request Cross Site padělání, kurzy jsou určeny pro použití jako stavební bloky pro ty, kteří chtějí vytvořit ve vlastní vzdělávací program pro jejich rozvojových produktovými týmy, stejně jako zájemce o zlepšení jejich dovedností. Nový kurz k dispozici pro okamžité prohlížení zahrnují:

Katalog Penetrační testování 101: Tento kurz poskytuje základ pro penetrační testování bezpečnosti výrobků. To shrnuje důležité penetrační testování konceptů a sdílí vhled do společných prvků útočníka myšlení.
Cross Site Scripting (XSS) 101: Tento kurz poskytuje divákům se základním pochopení základních koncepcí XSS. To pomůže divákům pochopit, kde ve webové aplikaci mohou očekávat, že najde XSS a poskytnout doporučení pro prevenci a sanaci XSS.
Secure Java Programming 101: Tento kurz poskytuje základní úvod do zajištění kódování v Javě. Diváci se seznámí s nejčastějšími útoků a nástrah, že Java programátor může setkat, spolu s technikami se jim vyhnout. Je navržen tak, aby výchozím bodem pro ty, Java zabezpečení nového.
Kromě toho, SAFECode uvolní následující předměty v příštích šesti týdnech:
Secure Memory Manipulace v C 101: Tento kurz poskytuje úvod do základní problematiky v bezpečném, kódování v C se zaměřením na bezpečnou manipulaci paměti. Jedná se konkrétně zaměřuje na otázky spojené s tradičním string (char *) manipulace, polí a formátovacích řetězcích.
Použití kryptografie Správná cesta: Tento kurz poskytuje přehled o tom, jak používat kryptografii bezpečným způsobem a zahrnuje témata jako jsou použití hash a rozdíly mezi symetrickým a asymetrickým šifrováním. Poskytuje příklady kryptografie v akci a posiluje význam využití dobře zavedené a uznávané kryptografické sady nástrojů.
Tyto nové bezpečnostní inženýrství Školení o SAFECode kurzy jsou založeny na vzdělávacích materiálů darovaných SAFECode jeho členských firem. Tým technických expertů z celého členství SAFECode přezkoumala a doplněny všechny studijní materiály s cílem zajistit jejich širokou použitelnost napříč různých vývojových prostředích.


Qualys představuje kontinuální monitoring cloud služby
4.3.2014 Bezpečnost
Qualys představil kontinuálního monitorování , nejnovější přírůstek do své QualysGuard Cloud Platform, na konferenci RSA v San Franciscu.

Tato nová nabídka poskytuje organizacím schopnost proaktivně identifikovat hrozby a neočekávané změny v Internet zařízení směřujících v rámci svých DMZ, prostředí cloud-based a webových aplikací před tím, než jsou porušeny útočníky. To přináší nové paradigma pro správu slabých míst, posílení zákazníkům průběžně sledovat kritické majetek po celou dobu jejich obvodu a okamžitě se upozornil na nesrovnalosti, které by je mohly vystavit na kybernetické útoky. Ve MarketScope pro posouzení zranitelnosti, Gartner analytik Kelly Kavanagh poznamenal, "Gartner zranitelnost Činnosti životní cyklus řízení jsou bezpečné konfigurace aktiv IT, pravidelné hodnocení zranitelnosti a dodržování konfigurace bezpečnostní politiky, sanace zranitelnosti nebo problémy s konfigurací zabezpečení a průběžného monitorování pro detekci škodlivých události nebo činnosti. používání výrobků nebo služeb jako VA nejlepší praxe byla začleněna do řady normativních režimů dodržování ... zejména, Národní institut pro standardy a technologie (NIST) 800-53 požadavky na "kontinuální monitorování" slouží jako urychlovač pro frekvenci VA použití. "

Postaveno na QualysGuard Cloud platformu používá většina firem z žebříčku Fortune 1000 a tisíce firem po celém světě, tato nová služba umožňuje společnostem, aby průběžně sledovat: Hostitelé a zařízení vystavené na internetu - vidět kdykoliv systémy se objeví, zmizí, nebo se systémem neočekávané operační systémy. Digitální certifikáty - ke sledování SSL certifikátů používaných v systémech vědět, jestli jsou slabé nebo self-signed, a když se to skončit. porty a služby spuštěné v každém systému - mít přehled o kterém síťové porty jsou otevřený, které protokoly jsou používány, a zda se v průběhu času mění. Chyby na hostiteli nebo aplikací - vědět, když se objeví slabá místa (nebo znovu), zda mohou být využity, a jsou-li k dispozici záplaty. aplikace instalované na obvodové systémy - najít se, když se aplikace software nainstalovány nebo odebrány z těchto systémů. Když Nepřetržité monitorování detekuje změny v obvodu, které by mohly vést k vykořisťování, upozorní odpovědný IT personál přidělený do těchto aktiv, aby přijaly vhodná opatření ke zmírnění. Okamžité oznámení poskytuje kontinuální monitoring uvolní bezpečnostní týmy ze zpoždění a zátěž čekání na plánované skenování okna a probírat zpráv. "Cloud rozšiřuje hranice podnikové obvodu zahrnout každý prohlížeče, zařízení nebo aplikace, která se dotýká Internetu, nás opouští více vystaveny kybernetických útoků, než kdy jindy, "řekl Philippe Courtot, předseda představenstva a generální ředitel Qualys." S naší průkopnické Průběžné monitorovací služby, mohou společnosti vidět jejich obvodu, jak dnešní hackeři dělat, aby hrozby mohou být identifikovány a řešeny před se promění porušení. " QualysGuard Nepřetržité monitorování je k dispozici hned v Beta pro všechny zákazníky. Obecná dostupnost je naplánováno na 27.března 2014. To je prodáváno jako roční předplatné na základě počtu obvodové IP, který je monitorován, začíná na 295 dolarů pro malé a střední podniky a 1995 dolarů pro větší podniky. První verze této služby zahrnuje kontinuální monitorování síťových zařízení a další vydání bude zahrnovat monitoring webových aplikací.


Ochrana Microsoft Emet lze obejít, vědci ukazují,
3.3.2014 Bezpečnost
Microsoft Enhanced Mitigation Experience Toolkit (EMET) je dobrý kus softwaru a užitečné pro ochranu non-jádra aplikace Microsoft a software třetích stran, ale ochrana nabízí lze také obejít zcela v případě, že útočníci vědí, co dělají, výzkumníci tvrdí z bezpečnostní firmy brómu.

"EMET dodává zvláštní ochrany (pouze pro 32bitové procesy) proti relativně nový hacker techniku ​​známou jako ROP (návrat orientované programování)," brómu Jared Demott vysvětlil v blogu . "ROP vykořisťování založen byl nekontrolovatelný v malware obejít ALSR + DEP ochrany. Většina malware in-the-wild odkryty v loňském roce použili variantu ROP technik. EMET přidává další užitečné ochran (jako síla ASLR a DEP) stejně, ale mnozí z nich jsou již přítomny v jejich nejnovějším operačním systém Windows 8.1. A tak Emet zvláště vyniká u starších platformách, jako je Windows XP. " Stejně jako jakýkoli jiný software, EMET má svá omezení, a vědci chtěli zjistit, zda je schopen vychylování přizpůsobené útoků. Vědci brómu, kteří pracovali s Microsoft v tomto výzkumu, vytvořili útočnou kód využívá staré (a záplatované) používají-po-free Internet Explorer chyba (CVE-2012 - 4969), aby se vyhnula všem 12 Emet v ochran. Tam je veřejná Metasploit využít modul pro tuto chybu, ale to je blokován Emet. Výzkumníci na základě oni na sofistikovanější jeden vytvořil Peter Vreugdenhil Exodus inteligence (a zpočátku blokovány bezpečnostní software). "Byli jsme zvědaví, zda využít by mohla být posílena, aby se vyhnula Emet 4.1," řekl výzkumníci. "V první řadě zajímat, chtěli jsme zjistit, jestli bychom mohli vyvinout obecný Emet bypass techniku ​​pro kontrolu zásobníku čepu, protože tato ochrana nebyla veřejně obejít našich znalostí." A oni to udělali. Výsledky jejich výzkumu byly prezentovány v pondělí na konferenci BSides v San Franciscu, a byly uznány společností Microsoft, jehož vývojáři se snaží opravit objevené problémy v příštím Emet verzi. Ti zájem dozvědět se více o brómu v oblasti výzkumu - ale ne útok kód sám o sobě, protože to přirozeně nebyla zveřejněna - si můžete stáhnout whitepaper.


Egnyte jmenuje nové ČSÚ, odhaluje bezpečnostní plán
3.3.2014 Bezpečnost
Dnes na konferenci RSA , Egnyte oficiálně představen Kris Lahiri jako nový Chief Security Officer společnosti a představila svůj FY14 bezpečnostní plán, který upřesňuje plány společnosti na zvýšení globální standard pro bezpečné sdílení souborů v podniku. Kris Lahiri je spoluzakladatelem z Egnyte a byl viceprezident operací před přechodem do své nové role CSO. Před Egnyte, strávil mnoho let v designu a rozmístění rozsáhlé infrastruktury pro Fortune 100 zákazníků Valdero a KPMG Consulting. Kris má B.Tech v inženýrství od Indian Institute of Technology -. Banaras a MS z University of Cincinnati plány Lahiri patří přidání klíčových vylepšení zabezpečení a integrace pro bezpečné možností nasazení, ochraně osobních údajů a průmyslových standardů. Poslední, alarmující odhalení o PRISM a svalnatý programy NSA dali bezpečnost a soukromí top-of-mysl pro podniky. Kromě vládní špionáž novinky, velké úniky dat, hacking incidentů a rozsáhlé výpadky nutí podniky k vyhodnocení moudrost přijetí modelu cloud pouze pro sdílení a ukládání svých obchodních soubory. Lahiri je 2014 bezpečnostní plán se zaměřuje na rozšíření a integrace, aby Egnyte zákazníci s zabezpečený přístup k 100 procent svých obchodních souborů z libovolného zařízení, bez ohledu na to, kde tyto soubory fyzicky umístěny. "Egnyte je jediným řešením sdílení souborů postavený od základů až po uspokojení potřeb podniku," řekl Egnyte co- zakladatel a ČSÚ Kris Lahiri. "Jak se trh vyvíjí, tak se na potřeby našich zákazníků, a nic není životně důležité pro podnikání, než je bezpečnost své nejcennější - své obchodní údaje. V kombinaci s měnícími se průmyslových standardů, ve kterých jsou podniky s cílem vyhovět, jsme pochopili, jak důležité je sdílet naše cestovní mapu s našimi zákazníky tak, aby pochopili, jak Egnyte plánuje splnit všechny jejich potřeby v oblasti bezpečnosti nyní i do budoucna. " Deployment Podle Nedávný průzkum z Enterprise Strategy Group, 97 procent z cloudu osvojitelů přednost hybridní řešení. Egnyte je jediným poskytovatelem k tomu, aby on-premise, cloud-jen a hybridní nasazení modely, které umožňují podnikům přístup a uložení 100 procent svých souborů v tom, jak nejlépe odpovídá jejich potřebám. Pozdní v roce 2013, Egnyte zahájila Storage Connect, řešení, které umožňuje podnikům získat výhody cloud při zachování ukládání souborů čistě na obchodní prostory. V roce 2014, Egnyte očekává zvýšení Storage Connect na více rozměrů:

Granulovaný Audit & DLP integrace: Egnyte bude navazovat na stávající DLP řešení instalovaných v prostorách, což umožňuje zákazníkům v regulovaných odvětvích na počest komplexní politiky (tj. regulární výrazy, otisky prstů, strojového učení) o některých údajů, jako jsou informace o kreditní kartě, sociálního zabezpečení čísla, nebo informace o zdraví, a všechny soubory budou kontrolovány s cílem zajistit tyto údaje nebudou sdíleny mimo společnost. IT bude rovněž schopen kontrolovat soubor činností napříč jak mrak a on-premise souborů integrovaným způsobem.
Unified Identity Management: Ve spojení s RSA, Egnyte je také nadšený rozšířit své partnerství s OneLogin zjednodušit správu identit v rámci jednotného rámce, který bez ohledu na nasazení modelu si zákazník zvolí - mrak, v prostorách nebo hybridní.
Údaje

Egnyte je také přidání nových bezpečnostních prvků a integrace v každém bodu dotyku podél životního cyklu dat k dalšímu rozšíření zabezpečení dat, tyto funkce patří:
Endpoint Encryption: Tato schopnost bude zákazníkům poskytovat větší bezpečnost, pokud koncové zařízení je ztracena nebo ukradena, nebo pokud zaměstnanec opustí společnost. Šifrované soubory, které jsou stáhnuty a uloženy v těchto zařízeních budou přístupné pouze s klíčem, a že klíč může být odvolán vzdáleně IT.
Antivirová ochrana: Pro ochranu proti malwaru infikování zákaznických dat v cloudu, bude antivirový schopnost Egnyte v skenovat soubory před tím, než jsou uloženy na zajištění dat je malware zdarma.
Průmysl

V příštích 12 měsících, Egnyte je zaměřen na zvýšení úrovně dodržování předpisů pro několik odvětví, s důrazem na:
SOC2: Egnyte bude dokončit certifikaci pro své interní procesy, s prioritou na lepší auditu a kontroly při vývoji a budují platformu Egnyte.
Správa digitálních práv (DRM): Enhanced DRM zajistí větší kontrolu souborů pro citlivé materiály, jako je duševní vlastnictví nebo právní formy. IT týmy v regulovaných odvětvích budou moci vytvořit politiky o tom, co mohou uživatelé dělat s různými typy souborů.


Fotografie: Inovace Sandbox na konferenci RSA 2014
3.3.2014 Bezpečnost
Inovace Sandbox je obvykle jednou z nejzajímavějších událostí na konferenci RSA a kreslí docela dav, a tento rok není výjimkou.

Dr. Herbert (Hugh) Thompson, Program Židle na konferenci RSA a světově proslulý odborník na bezpečnost IT, který sloužil jako ceremoniář a hostitele:

Koncepce inovací Sandbox je jednoduchý: deset cherry-vybral společnosti mají možnost obrátit se na ošetřujícího dav a předvést své inovativní technologie a služby, a mezi nimi je vybrán jako nejvíce inovativní společnosti na konferenci. Letošní vítěz je RedOwl Analytics , jejichž hlavní produkt, Reveal, je softwarová aplikace, která dává smysl masivní digitalizace podniku, s cílem zvýšit povědomí o situaci s organizací a přímého omezených zdrojů k lidem a problémů, které nejvíce záleží.
Letošní druhý finalista jsou: Bílá Ops detekuje roboty v měřítku pomocí JavaScriptu. Je to boj proti podvodům a bezpečnostní řešení, které funguje stejně dobře pro reklamní průmysl, e-commerce a dodavatelem obchodních systémů podniku. Bluebox Security je stealth startup zaměřený na podnikové mobilní bezpečnosti.

Cylance PROTECT má matematický přístup k identifikaci malwaru, s využitím patentovaných strojového učení techniky místo podpisů a pískovišť. Tato technika efektivně vykresluje nový malware, viry, boty a neznámé budoucí varianty k ničemu. CO3 systémy automatizuje čtyři procesní pilíře reakce na incidenty: přípravu, hodnocení, řízení a hlášení. Díky automatizaci těchto kritických postupy a informování je založen na Incident Response osvědčených postupů, průmysl rámců a požadavky na dodržování předpisů, CO3 zajišťuje účinnost, přesnost a dodržování předpisů, a zároveň snižuje náklady a riziko. Optic by ThreatStream je SaaS-založené Threat Intelligence Platform, která využívá pro spolupráci, platforma pro agregaci globální, místní a důvěryhodné zpravodajství, analyzovat výsledný soubor dat, se automaticky integruje optimalizovaný hrozbách do stávajících systémů zákazníka. Skycure je aktivní mobilní bezpečnostní řešení, které řeší vznikající ohrožení bezpečnosti, aniž by byla ohrožena funkčnost, použitelnost nebo životnost baterie. Skycure umožňuje organizacím, aby přijali přinést své vlastní zařízení (BYOD) trend, ale stále poskytuje silnou ochranu a kontrolu. Defense.Net DDoS SWAT je Distributed Denial of Service (DDoS), služba zmírňování, který pracuje ve spojení s již probíhající zmírnění organizace DDoS infrastruktury s cílem zajistit kontinuitu provozu v největších a nejkomplexnějších útoků. Je zaměřen na "koncentrací rizik", které hlavní organizace čelí s jejich primární řešení zmírnění DDoS. Světlo Cyber ​​poskytuje prediktivní řešení detekce narušení pro organizace, chrání je před cílených hrozeb. Na základě analýzy informací o síti a koncových bodů, profilování normální chování uživatelů sítě a zařízení, Light Cyber ​​detekuje a upozorní na nebezpečné činnosti na počátku životního cyklu útoku, který umožňuje uživateli zablokovat útok před poškozením je hotovo. Cyphort Advanced Defense Threat Platform přesně detekuje a analyzuje hrozby příští generace a pokročilé malware, poskytovat žalovatelné, kontextuální inteligenci, která umožňuje bezpečnostní týmy, aby rychleji, efektivněji a jako chirurgické způsobem jako jejich útočníky reagovat.


Většina manažerů zabezpečení pod tlakem dodat aplikace rychleji
3.3.2014 Bezpečnost
Na konferenci RSA , Tufin oznámila výsledky průzkumu 169 odborníků na bezpečnost v současném stavu bezpečnostních operací. Vedená u Cisco Live! v Miláně, Itálie v lednu 2014 více než 90% respondentů uvedlo, že příroda na vyžádání virtualizace a cloudu se zvýšil tlak na ně poskytovat aplikace a služby rychleji.

S více než tři čtvrtiny respondentů si myslí virtualizace bude mít největší dopad na zabezpečení operací v průběhu následujících 12-18 měsících se tempo jen urychlí, což podtrhuje potřebu zvýšené automatizace. Tyto výsledky průzkumu doplňují zjištění většího října 2013 Tufin -pověřil průzkum, ve kterém 71% z více než 500 vedoucích IT profesionály ocitli museli přijmout nové postupy, učit se nové technologie a pracovat s novými lidmi, protože stejných trendů. Cisco technologií Live! Účastník odpovědi poukázal na další problémy jsou způsobené intenzivním tempem změn, zvýraznění několik příležitostí ke zlepšení bezpečnostní operace:

Téměř 90% se domnívá, že organizace se příliš spoléhají na bezpečnostní produkty a nástroje, sítě na úkor dobré síťové architektury a designu, aby bylo dosaženo optimální úrovně bezpečnosti sítě.
Téměř 40% respondentů uvedlo, že největší překážkou pro efektivní zabezpečení sítě je složitost sítě, zatímco 25% uvedlo nedostatek spolupráce a dalších 20% uvedlo neustálé změny vyskytující se v dnešních sítích jako jejich největší překážky.
S tímto je případ, to přijde jako žádné překvapení, že asi 89% respondentů uvedlo, že je třeba opravit po tom, mezi 20-60% změny bezpečnostní politiky v jejich organizaci.
Další jedna šestina oznámil, že je třeba je revidovat po tom, stejně jako až 60-80% z politických změn jejich organizací bezpečnosti.
"Stejně jako předchozí průzkumy potvrdily, role bezpečnosti v rámci operací se rozšiřuje s cílem vypořádat se s výzvami zabezpečení sítě, které přinesla cloud a virtualizaci," řekl Ruvi Kitov, Tufin CEO. "To vede k větší a hlubší spolupráci s dalšími skupinami v oblasti IT s cílem integrovat a automatizovat zabezpečení do oblastí, jako je návrh sítě, změny procesů a provozní výkonnost." Respondenti také to důrazně najevo, že hrozba krajina sama o sobě se mění stejně rychle jako firemní sítě. Když žádal, aby jmenovali tři vývoj, který bude s největší významně ovlivnit bezpečnost provozu v průběhu následujících 12-18 měsíců pokročilé hrozby jsou číslo jedna odpověď, hrany před virtualizace (číslo dvě) a přechodu Mission Critical podnikových aplikací do cloudu ( číslo tři). Průzkum však ukázal, že bezpečnostní operace týmy rostou na tuto výzvu. Více než tři čtvrtiny věřil jejich sítě byly jistější (55%), nebo jen jako bezpečný (22%), než tomu bylo před pěti lety. Když se zeptal, jaké jsou jejich největší automatizace problémy byly, jedna třetina citoval přesnost politických změn, jedna čtvrtina hlásil nedostatek konzistentních procesů napříč odděleními, a jedna pětina citoval nedostatek kontroly. To podtrhuje potřebu organizace realizovat řešení, která mohou modelují své sítě tak, aby pre-definované procesy a politiky mohou být uplatněna s cílem zajistit přesné automatizace změny a lepší kontrolu nad změnami zabezpečení sítě.


Další generace anti-DDoS spotřebiče od Huawei
2.3.2014 Bezpečnost
Huawei oznámila spuštění své nové generace anti-DDoS řešení na konferenci RSA 2014 . Huawei AntiDDoS8000 Series nabízí špičkové bezpečnostní funkce, včetně výkonu a ochrany z aplikační vrstvy, mobilní zařízení a odchozí 1Tbps Distributed Denial of Service (DDoS) útoky .

To může bránit z několika stovek gigabitů za sekundu DDoS hrozeb tím, že zaměstná funkcí, jako je učení podpisu, analýzy chování, reputace mechanismus a velké datové analýzy. Huawei AntiDDoS8000 zařízení může podporovat nové servisní kartu s výkonem ochranného 160Gbps a vysokou hustotou linky Karta s deseti 10GE ​​portů. V důsledku toho může největší model zařízení podporují více než výkon 960Gbps. Určeno pro dopravce, datových center, velkých podniků a velkých poskytovatelů internetových obchodu, AntiDDoS8000 zařízení zvyšuje ochranu proti aplikační vrstvě útoky a útoky na protokol IPv6 IPv4 kompozit . sítí Vybrané funkce patří:

Detekce a zmírňování 100 + DDoS útoky včetně DDoS aplikační vrstvě (HTTP / HTTPS / DNS / SIP, atd.)
Přesné mobilní DDoS útoku mechanismus detekce a nulová falešná pozitivita na mobilní provoz při ochraně mobilního internetu služby
Prevence odchozích DDoS od datového centra s denní aktualizací botnety knihovny 5 milionů aktivních botnet IP adres.
"DDoS útoky se staly mnohem pestřejší. Dnes jsme svědky nárůstu útoků aplikace založené stejně jako útoky zahájené přímo z mobilních zařízení," řekl Liu Shaowei, Huawei Networking Business Unit generální ředitel. "Tyto nové plemena pokročilých útoků je těžké odhalit s tradičními průtoku na bázi anti-DDOS řešení, ale je možné zjistit pomocí Huawei nové AntiDDoS8000 zařízení." Nový AntiDDoS8000 je nyní k dispozici. Servisní karty 160Gbps bude k dispozici ve 4. čtvrtletí roku 2014.


Finanční instituce se musí podívat se za hranice svých vlastních obranných obvodů
2.3.2014 Bezpečnost
Lookingglass Cyber ​​Solutions dnes zveřejnila výsledky nedávné studie provedené na globálních finančních institucí a rizik zavedené svými důvěryhodnými partnery a poskytovateli, a bylo zjištěno, že 100% z třetích stran sítích vzorku prokázalo, že buď známky kompromisu nebo zvýšené riziko.

Tato studie ukazuje, že třetí strany sítě rozšířit útoku a zavést rizika, která jdou často přehlíženy. Je to poučení, že společnosti jako cíl se učí tvrdě: Původně věřil být zasvěcených, poslední Target porušení bylo ve skutečnosti výsledkem třetí strany kompromisu. Bez správné nástroje na místě, organizace, prostě nemůže sledovat nebo ověřit tyto události včas. Analýza ilustruje nebezpečí ignorovat riziko třetích stran:

Odchozí botnet provoz a škodlivého chování byly nejčastější ukazatele, což představuje 75% z hodnoceného vzorku třetí-party sady.
25% z hodnoceného vzorku sady třetích stran odhalily specifické ukazatele týkající se Zeus bankovnictví Trojan.
Cílený přístup a obecnější malware byl také převládající v rámci těchto sítí.
Přítomnost počítačů přes 25% třetích stran se snaží komunikovat s několika Conficker závrtů.
Lookingglass také našli souvislost mezi sníženým výkonem a skutečnost, že 15% ze všech třetích stran, spoléhal na jeden upstream poskytovatele připojení k Internetu, protože 25% z těchto společností byly oběti DNS nájezdy. Dále, analýzy navrhl, že třetí strany zkoumané spolehnout na dalších třetích stran, poskytovat hosting a další služby, zvýšení celkové riziko v rámci dodavatelského řetězce primárního souboru zákazníka. Provedení zběžný 6. posouzení stupně inteligence některých z těchto poskytovatelů odhalila několik sítě sousedních hostitelů s vysokou týkají ukazatelů kompromisu, který by mohl potenciálně zvýšit objem prostředek třetí strany jako útok vektoru do primární sadě zákazníka. Například, pokud je populární webhostingu používá podnikání je ohrožena, to by zase umožní útočníkům injekci škodlivé reklamy nic netušícím zákazníkům. "Tato studie poukazuje na slabost, že průmysl byl velmi váhají mluvit na veřejnosti - skutečnost že důvěryhodné třetí strany by neměly a nemohou být skutečně věřit, "řekl Chris Coleman, generální ředitel společnosti LookingGlass." Globální organizace, jako jsou finanční instituce, jakož i maloobchodníky a organizace kritické infrastruktury, je třeba podívat se za hranice svých vlastních obranných obvodů a zvážit monitorování jejich veřejné .. Internet přítomnost lépe pochopit jejich útoku získává vhled do třetími stranami je zásadní pro snižování rizika v rámci dodavatelského řetězce " Provést analýzu, Lookingglass evaluated platebních procesorů, auditory a dalších finančních služeb v rámci finančního sektoru dodavatelského řetězce přes 35 - den rozpětí ve 4. čtvrtletí roku 2013. Lookingglass analyzovat veřejný prostor adres subjektů a sledovány pro veškeré ukazatele kompromisu a rizika vyplývající z jejich veřejně mapované IP a domény prostoru. Indikátory kompromisu a rizika byly shromážděny z mnoha globálních senzorů pro sběr a zpravodajských zdrojů.


Síťové forenzní platforma pro 10 Gig světě
2.3.2014 Bezpečnost
nPulse Technologies oznámila spuštění svého Cyclone sítě Forenzní platformy, která navazuje na plnou zachycování paketů přidáním pokročilé, těžba line-míra zásadní bezpečnostní aplikační vrstva metadat a flexibilní velký analytický rámec zabezpečení dat na indexu, hledání, analyzovat a vizualizovat síť dopravy a urychleně rekonstruovat kybernetický útok kill řetězy.

Díky automatizaci ucelený cyklus kroků, které zajistí, že veškerý síťový provoz je zachycen a kontrolovány pro forenzní a zásahů incidentu, Cyclone poskytuje viditelnost nutnou dopravní porazit útoky a snížit průměrný čas na řešení pro pokročilé síťové hrozby. Klíčovými součástmi Cyclone sítě nPulse je Forenzní Platforma zahrnuje:

Zachycení: Cyclone využívá nPulse zachycení sondy eXtreme (CPX) spotřebiče, aby vykonával trvalé, bezztrátovou plné zachycení paketů na páteřní síti rychlostí až 20 Gbps. Prostřednictvím své indexu multi-level, CPX lze hledání zaznamenán provoz na 160 násobek své rychlosti snímání - to znamená, že v době kratší než jedna minuta CPX lze vyhledávat a zobrazovat provozní údaje, které konkurenční produkty může trvat až jeden den získat. CPX zároveň exportuje standardní záznamy toků ve formátu IPFIX na nSpector, nPulse v konzole pro správu.
Metadata Extraction: nová bezpečnostní Probe eXtreme (SPX) zařízení nPulse je kontroluje síťový provoz na rychlosti linky a výtažky vrstvě OSI 7 metadata o provozu, jako jsou použité aplikace, e-mailové adresy, typy souborů a záznamů DNS. SPX bez problémů vyváží tato data ve standardním formátu IPFIX na nSpector.
Big Data Security Analytics: Na konzole indexy řízení nSpector metadat z SPX a CPX, umožňující centralizované vyhledávání v rámci celého podniku pro provoz zájmu, analýzy provozu, a vlastní řídicí panely. Postavený využívat Otevřít zásobníku soukromý cloud platformy, ale také podporuje hrozba zpravodajských kanálů třetích stran, což správcům schopnost analyzovat historické přenosy pomocí konkrétních ukazatelů kompromisu, který může pomoci odhalit kyber útok v pokroku a odvrácení budoucích útoků.
"Boj proti kybernetickým hrozbám moderní skryté rychlejší, rozmanitější síť dopravní nároky téměř v reálném čase forenzní viditelnosti a analýzy na základní rychlosti sítě - možnosti, které úřadující technologie datovat se od '1 koncert světě" prostě nenabízejí, "řekl nPulse CEO Tim Sullivan . "S uvedením nPulse v cyklonu Network Forenzní platformy, zákazníci bránící dnešní nejrychlejší sítě může získat téměř v reálném čase nahlédnout do oblastí, kde se počítají sekund - včetně, která útoku, jsou nejčastěji využívány proti jejich organizaci, nebo které z jejich sítě obrany jsou vynechány malware navigaci "kill řetěz" mezi zaútočit a úspěšného kompromisu. " "Během posledních deseti let, útočníci se přesunuli hlouběji do paketu," dodal Sullivan. "Jako síť obrana, kontroly a detekční techniky se zlepšily, útočníci museli" pohybovat nahoru OSI zásobník ", aby se zabránilo odhalení a udržovat vytrvalost. Přesun do zásobníku umožňuje útočníkům ke změně, kdy jejich škodlivý kód komunikuje jednoduše a v co nejkratší době. Toto nové paradigma vyžaduje Vrstva 7 údaje pro detekci vniknutí a urychleně rekonstruovat zabití řetězy. Jak útočníci pohybovat nahoru zásobník, jdeme s nimi. Vrstva 7 obohacené meta-dat ve spojení s naší schopnosti poskytovat plné zachycení paketů umožňuje uživatelům Cyclone solidní základ, na kterém provádět síťové forenzní nezbytné pro detekci a reakci na zásahy ve včas, při řízení celkové riziko a odvrácení budoucích incidentů. "


Fortinet upgrady a rozšiřuje své Next-Generation Firewall
2.3.2014 Bezpečnost
Na konferenci RSA v San Franciscu, Fortinet oznámila aktualizaci operačního systému zabezpečení sítě FortiOS společnosti, spolu s novými verzemi pro integrované podávání zpráv, APT a silnou autentizaci. FortiOS 5 je operační systém základem pro FortiGate platformu a nabízí širokou škálu schopností světové úrovně bezpečnosti a možnosti konfigurace. FortiOS 5 se dodává:

Výrazně rychlejší SSL kontrola
Bohatší zpráv s ještě větší out-of-the-box zpráv a vrtat se schopností z FortiAnalyzer
Těsnější integrace s FortiAuthenticator a FortiSandbox pro bezproblémovou silné autentizace a pokročilé ochrany před hrozbami.
"Vůdci Bezpečnostní musí řešit hrozby z rostoucího provozu SSL," napsal Jeremy D'hoinne a Adam hils, výzkum ředitele společnosti Gartner. Jdou psát, "méně než 20% organizací s bránou firewall, je systém prevence narušení (IPS) nebo jednotné správy hrozeb (UTM) zařízení dešifrovat příchozí nebo odchozí datový tok protokolu SSL. Gartner se domnívá, že v roce 2017, více než polovina síťových útoků zaměřených na podniky budou používat šifrovaný provoz na kontroly bypass, se od méně než 5% dnes. " Společnost vydala FortiAnalyzer 5 aktualizaci a oznámila, že nadcházející FortiAnalyzer-3500E. Vylepšení softwaru zahrnují širší výběr předdefinovaných zpráv a větších schopností drilldown pro lepší viditelnost v chování sítě a těsnější integraci s FortiGate platformy společnosti. Kromě toho bude nový FortiAnalyzer-3500E nabízí 24 TB (rozšiřitelná až na 48 TB), skladování, aby byly splněny požadavky velkoobjemových podniků. Společnost také oznámila, že podnikové třídy FortiAuthenticator-1000D, která poskytuje několik metod ověřování, včetně hardwaru , software, e-mailu a SMS žetony, které pomáhají podnikům přejít na silnější, uživatelsky bázi modelu ověřování ve stále BYOD světě. Nový přístroj podporuje až 10.000 uživatelů a hladce integruje s FortiGate zařízení. Fortinet oznámil nový FortiSandbox-1000D. Jeho unikátní dual-level pískoviště spolu s aktivní pre-filtrace, dynamické hrozeb inteligence a bohaté vykazování jsou účinné při odhalování vysoce cílené útoky. A její konsolidovaný přístup zahrnující všechny protokoly a funkce v jednom přístroji spolu s jeho schopnost nasadit samostatně nebo jako integrovaný rozšíření FortiGate a FortiMail zařízení, snížit náklady a složitost. Konečně, nový FortiSandbox-1000D (a dříve vydané FortiSandbox -3000D) nyní spustit softwarovou verzi 1.2, který se vyznačuje lepší přístrojové vybavení, aby lépe vypořádat s rostoucím virtuálním stroji (VM) úniky techniky, aktualizovaný odhad motorů pro zvýšení sazeb detekce a novou detekci zpětného volání identifikovat odchozí komunikace a to jak na pískovišti a na drát. se FortiOS 5/FortiAnalyzer 5 aktualizace jsou nyní k dispozici. FortiAnalyzer-3500E se očekává, že ve druhém čtvrtletí tohoto roku. FortiAuthenticator-1000D je nyní k dispozici. FortiSandbox Aktualizace softwaru 1.2 je nyní k dispozici pro zákazníky FortiSandbox-3000D, a FortiSandbox-1000D se očekává, že loď ve druhém čtvrtletí tohoto roku.


Dejte si pozor na falešné PayPal "Survey Program" nabídek
2.3.2014 Bezpečnost
Uživatelé PayPal založené ve Velké Británii jsou zaměřeny s falešnou PayPal e-mailu nabízí odměnu za účast v "novém programu zjišťování," varuje Malwarebytes. "Průzkum bude trvat 5 minut a za vaše úsilí a pochopení PayPal vybere většina zákazníků že se tento průzkum a odměnou jim s 25,00 libry GBP. Bylo by užitečné, kdyby si to vyplnit hned teď. Není-li to možné, udělejte to brzy, "říká e-mailu. "Chcete-li spustit dokončení průzkumu stáhněte si attachement formulář a postupujte podle pokynů k otevření zabezpečené okno prohlížeče PayPal bonusový kód je PP2553455;.. Prosím, zkopírujte / vložte kód a napsat kód v souboru zjišťování, aby si váš 25,00 liber GBP cenu " připojené online_form.zip souboru obsahuje HTM stránky s on-line formuláře, které mají být vyplněna Existuje několik otázek k zodpovězení týkající se kvality služby PayPal, a pak oběti jsou vyzýváni, aby se podělili o své jméno, adresu, datum narození, a úplného zaplacení. informace na kartě SIM. "Z bezpečnostních důvodů doporučujeme, abyste zavřete prohlížeč po dokončení úvěrového procesu," říká pod formulářem. "Váš účet bude připsán během následujících 3 pracovních dnů." Bohužel pro ty, kteří spadají pro tento trik, každé tvrzení v tomto e-mailu je pravda, a oni budou pravděpodobně hit s poplatky za neoprávněné karty a / nebo pokusů o krádeže identity. PayPal je jeden z nejvíce využívaných značek podle phisherů, protože jeho výplata zpracování povahy. Uživatelům se doporučuje být velmi opatrní, když přezkoumává e-mail zřejmě poslal službou.


Password Manager Pro každého SAML podpory 2.0
2.3.2014 Bezpečnost
ManageEngine byla přidána podpora SAML 2.0 Password Manager Pro. Tento krok posiluje mechanismus autentizace uživatele v Password Manager Pro, který umožňuje integraci s federované řešení správy identit pro single sign-on.

Podniky - velké i malé - jsou nyní přijímá federované Single Sign-On řešení, jako je Okta nabídnout bezproblémové ověřování pro uživatele a odvodit přínosy, včetně automatického poskytování a de-provisioning účtů a umožňuje uživatelům mít pohodlí pomocí stejná pověření pro on-premise a cloud aplikací. K dosažení tohoto cíle, nejnovější verze Password Manager Pro (sestavení 7002, beta), podporuje integraci s SAML, otevřený standard datového formátu XML-based pro výměnu autentizačních a autorizačních dat mezi stranami, zejména mezi poskytovatelem identity a poskytovatelem služeb . Technicky Password Manager Pro se chová jako poskytovatele SAML služeb, a to integruje s poskytovateli SAML identity. Out-of-the-box integrace je nyní k dispozici s Okta. Integrace pomáhá pákovému efektu (Okta) ověřování poskytovatele identity pro přístup Password Manager Pro. Uživatelé, kteří nasazují Okta, nebo jiný poskytovatel SAML identity mohou automaticky přihlásit do Password Manager Pro aplikace z uživatelského rozhraní příslušného identitu poskytovatele bez napájení pověření. Kromě toho na podporu pro SAML integrace, nejnovější vylepšení Password Manager Pro jsou bezpečné, SSH / Telnet přístup ke vzdáleným zařízením v datových centrech prostřednictvím poskytování, abyste nastavili skok serverů a MSP vydání, průmyslem první řešení vyvinuté speciálně pro řešení jedinečné privilegované výzvy pro správu identit, kterým čelí (MSPs). Password Manager Pro slouží jako centralizovaném vaultu pro všechny podnikové hesla a pomáhá kontrolovat přístup k IT zdrojů na základě pracovních rolí a odpovědností. Bezpečné, spolehlivé a velmi silné autentizační mechanismus je nezbytný pro produkt tohoto druhu, která je držitelem vysoce citlivých podnikových dat. Password Manager Pro již podporuje řadu on-premise autentizačních systémů, včetně možnosti pákového účinku mechanismus autentizace vnější identity obchody, jako je Active Directory, LDAP, RADIUS a dobrou řadu druhý faktor volby.


Fiesta
1.3.2014 Bezpečnost

Ne, my jsme vypukla na pivo nebo se rozhodli začít o víkendu brzy. Tento deník ISC není načase strany, ale spíše o "Fiesta Exploit Kit". Jsme v poslední době svědky uptick jejího použití na nedůvěryhodné weby.

Fiesta byl asi v té či oné podobě od roku 2012, kdy se oddělil soupravy "NeoSploit", a pravidelně se dovybavit novými využije zůstat efektivní. V první fázi je obvykle jen přesměrování, na skutečné využití místa, odkud se dostane silně zakódovaný / popletl soubor JavaScript stáhli. Tento soubor JavaScript kontroluje lokálně nainstalovaného softwaru, a pak se spustí nebo stáhne odpovídající exploit (s).

V současné době nejrozšířenější verze Fiesta Zdá se, že používat stejné pěti hrdinských činech / zranitelná, protože o listopadu loňského roku:

CVE-2010-0188 Adobe Reader TIFF zranitelnost. Kontroly kód pro Adobe Reader verze> = 800 <821 a> = 900 <931, a to pouze vyvolává pokud je nainstalován odpovídající (starověký) Adobe verze.
CVE-2013-0074 Microsoft Silverlight (MS13-022, březen 2013),. Kontroly kód pro Silverlight verze> = 4050401 a <5120125, a spouští případně využít. Silverlight 5.1.201.25.0 je verze poté, co byla použita oprava MS13-022
CVE-2013-2465 Oracle Java. Samozřejmě - tam musel být Java sploit v mixu. Kontroly kód pro Java> 630 <722
CVE-2013-0634 Adobe Flash Player. Kontroly kódu pro Flash Player> = 110000 <= 115502.
CVE-2013-2551 Microsoft Internet Explorer (MS13-037, květen 2013),. Kód v tomto případě jen kontroluje pro IE verze 6 do 10, a pokud je nalezen, pokusí zneužít.
Systém se přiměřeně aktuální patche by měly mít čeho bát od shora. Skutečnost, že Fiesta nebyl široce re-obrobený na novější využije naznačuje, že i když výše sada zranitelnosti stále síťoviny padouchy spoustu nově využívaných roboty.

Stávající podpisy Snort EmergingThreat pro Fiesta dělají rozumnou práci na špinění útok. Pokud jde o standardní Snort (VRT) ruleset, pravidlo SID 29443 vypadá dobře teď funguje, byla přidána v lednu, aby odpovídal na formátu URL:? "/ ^ \ / [A-z0-9] + \ / \ [ 0-9a-f] {60,66} [\ x3b \ X2C \ d] * $ / U "používá, a je stále spouštění často na aktuální Fiesta vlny.

Jedna Další charakteristikou současné Fiesta je také jeho těžké použití dynamického DNS. Viděno v tomto týdnu doposud byli *. no-ip.info, *. no-ip.org, *. myvnc.com, *. no-ip.biz, *. myftp.com, *. hopto.org a *. serveblog.net . Jedná se o poskytovatele DynDNS, tak samozřejmě ne všechny stránky hostované tam jsou škodlivé. Ale Fiesta dělá rozsáhlé užití těchto služeb se rychle zamíchat své využívají doručení hostitele. Názvy hostitele použité jsou náhodné znaky sekvence 10 nebo 6 znaků, aktuální například " ofuuttfmhz.hopto.org ". Odpovídající stránky jsou často aktivní méně než hodinu před názvem DNS používané v sploits změn znovu.

Co se zdá být poměrně statické, jsou IP adresy - 209.239.113.39 a 64.202.116.124 oba byly použity v posledních dvou týdnech a druhý hoster se zdá být obzvláště "populární", protože sousední adresy (64.202.116.122, 64,202 .116.125) byly v použití Fiesta na konci ledna. Také docela běžné, jsou vstupní stránky hostované na *. in.ua (Ukrajina) domény, jako ujimmy.in.ua, aloduq.in.ua , atd. Tyto oblasti by měly být dostatečně časté v (západních) protokoly webového serveru proxy, aby se jim lépe na místě.

Máte-li jakékoli další aktuální Fiesta Intel (nezahrnující Cerveza :), dejte nám vědět přes kontaktní stránku nebo komentářů pod!


Qualys CEO dodat keynote na konferenci RSA 2014
28.2.2014 Bezpečnost
Qualys předseda představenstva a generální ředitel Philippe Courtot bude přednese projev na nadcházející konferenci RSA 2014 na čtvrtek 27 únor v 15:30 PT. Bezpečnostní odborníci v obecné nedůvěry cloudu, jsou obavy ze ztráty kontroly, fly-by-noční třetí Řešení stran, soukromí a sledování. Nicméně, cloud poskytuje způsob, jak řešit problémy, jako je zmizelého obvodu, všudypřítomných připojených zařízení a nových kategorií útoku. Tento keynote se bude diskutovat o tom, jak se můžeme posunout dynamický a použít cloud bránit proti zvýšení bezpečnostních výzev, před nimiž stojíme. Kromě klíčového zasedání, vedení a výzkumníci společnosti nabídne pohled na aktuální hrozby a trendy v odvětví souvisejících s bezpečností prohlížeče, zranitelnosti v rámci populárních embedded zařízení, a to, jak nejlépe řídit efektivní bezpečnostní programy napříč vládními agenturami a podniky. průběžného monitorování se 20 kritických bezpečnostních kontrol (SPO1-W02) Středy 26.února v 09:20 PT, Pokoj pro 131 V 20 Kritické Bezpečnostní kontroly (CSC) nastínit praktický přístup k provádění bezpečnostních technologií tím, že poskytuje osvědčené pokyny pro ochranu IT prostředí. Kontinuální monitoring hraje důležitou roli při provádění 20 CSC, a dobrou zprávou je, že tam jsou nové nástroje, které vám mohou pomoci automatizovat přijetí 20. CSC. Tato relace Wolfgang Kandek, CTO, Qualys, budou podrobně, jak používat tyto nástroje, ochranu firemních prostředí a aby se vaše data v bezpečí. Is Your Browser User Agent, nebo Double Agent (DSP-R04A) Úterý 27 únorem v 12:00 PT, Pokoj 2006 by Privacy nesmí být dodatečně v prohlížeči. Bezpečnost dat ve webových a mobilních aplikací se opírá o technických kontrol, jako je politika stejného původu a tzv. sandboxu. Jak prohlížečů přidat složitější funkce, musí průmysl zvážit kompromis mezi zlepšením API pro vývojáře a omezují schopnost útočníků zneužívat těchto rozhraní API. Tato prezentace Mike Semy, ředitel inženýrství, Qualys, se bude týkat ohrožení ochrany osobních údajů, které mohou aplikace setkávají prostřednictvím prohlížeče.


Oversharing

28.2.2014 Bezpečnost

 o "podivnou UDP z celého", že on byl najednou viděl ve svém logu firewallu, jsme nejprve předpokládal, že jeho připojení k Internetu se "zdědil" dynamickou IP adresu, která předtím byla používaný bující souboru sdílení uživatele, a že Michael byl nyní vidět "po záři".

Stále požádal o PCAP (tcpdump) podat i když, a když jsme se podívali na to, co Michael poslán zpět, viděli jsme k našemu překvapení ...

... Že síť Michaelova reagoval na provoz. Hmm. Jejda!

Bližší dotaz pak ukázalo, že nedávno aktualizoval firmware na jejich QNAP TS-659 NAS (síťové úložiště) serveru .. a tato nová verze přišla s možností působit jako média a streamovací server. Není zcela jasné, zda odpovídající funkce byla "o" ve výchozím nastavení, nebo byl zapnut náhodou. Ale jakmile se vypne, "zvláštní UDP" zastavil hned.

Poučení - po upgradu, zkontrolujte, zda jsou věci stále, jak můžete očekávat, že budou. Zatímco většina výrobců se naštěstí naučili, aby se nové "funkce" ve výchozím nastavení vypnuta, nelze zcela spoléhat na to. Pro domácí použití, investovat do malé sítě kohoutku nebo rozbočovači, a tu a tam zkontrolovat provoz opustit svůj dům, je (a) dobrou bezpečnostní opatření, a (b) pomáhá udržovat aktuální své dovednosti Wireshark Packet-Fu :)

A když už jsme u tématu NAS a úložných serverů: CERT zranitelnost poznámka dnes vydala se uvádí, že některé verze Synology DiskStation může obsahovat pevný kódované heslo, které mohou být použity vzdálenému útočníkovi vytvořit VPN do stanice DiskStation. Přál bych si, prodejci - výrazně včetně Cisco - by se jejich pípání dohromady, a po letech "bezpečnostní zprávy" na toto téma, nakonec přestat dodávat výrobky s tvrdými kódovaných pověřovací / zadní vrátka! Podrobnosti o Synology nepořádek zde: http://www.kb.cert.org/vuls/id/534284


Silná autentizace pro cloudové aplikace z Duo Security
27.2.2014 Bezpečnost
Duo Security rozšiřuje své bezpečnostní platformy, které pomohou zákazníkům chránit přístup k jejich citlivých dat uložených v cloudových aplikací, včetně Salesforce, Google Apps, Microsoft Office 365 a Box.

Podle analytiků společnosti Forrester, bezpečnost přetrvává jako hlavní inhibitor pro organizace, které uvažují cloud přijetí:. 73% hardwarových s rozhodovací pravomocí v oblasti IT zůstávají obavy o bezpečnost veřejný cloud v roce 2013 "Rozhodně jsme vidět ekonomických a manažerských výhod cloudu, ale my jen bude využít jich, jestli můžeme tak učinit bezpečně, "řekl Mark Maher, ředitel Corporate infrastruktury a technologie na New World Systems. "Prosazování silné autentizace umožňuje společnostem, jako je ta naše zachovat kontrolu nad tím, posilující přístup k majetku společnosti, bez ohledu na to, kde se hostitelem, v prostorách nebo v cloudu. Používáme Duo Security chránit přístup do naší sítě VPN a Salesforce." Ověřování platforma Duo Security dvou-faktor je navržen pro integraci s rozlehlou škálu aplikací, zařízení a služeb, které poskytují ochranu pověření uživatele. Pro řešení vyvíjející se povahy hybridních modelů IT, Duo rozšířila podporu na ochranu široce využívány, aplikace produktivity cloud-based a on-line služby, skladování. "K dnešnímu dni jsme se zaměřili na poskytování zákazníkům řešení dvoufaktorové autentizace, která je nejen snadné, ale také dost, aby splňovaly stále se měnící potřeby organizací, velkých i malých flexibilní, "řekl Richard Li. "Kritickým aspektem této flexibility je zajistit, aby naše řešení je schopen poskytnout organizacím bezpečný přístup ke klíčovým IT aktiv, které řídí jejich podnikání. Pomocí cloud přijetí nabírá na obrátkách, toto rozšíření našeho řešení platformy je důležitý pokrok v poskytování našim zákazníkům jediný bod ochrany, kterou vyžadují. " Poznejte lidi z Duo a dozvědět se více o této nejnovější verzi na konferenci RSA 2014 , 24. února - 28.. Duo Security budou umístěny na Expo v stánku # 2518, South Hall.


Kickstarter trpí porušení dat
26.2.2014 Bezpečnost
Pokud jste někdy podpořila projekt Kickstarter, budete vědět, že populární crowdfunding platforma zažít porušení dat, a že některé z vašich informací byla ohrožena.

Společnost zároveň zveřejnila blogu a rozeslal e-mailové upozornění popisovat rozsah a možné důsledky kompromisu, stejně jako jejich činnosti v jeho brázdě. Oni byli informováni o porušení ve středu 12. února úředníky činnými v trestním řízení. " Na učit se toto, jsme okamžitě zavřel narušení bezpečnosti a začal posílení bezpečnostních opatření v celém systému Kickstarter, " zveřejněny CEO Kickstarter Yancey Strickler. "Žádné údaje kreditní karty jakéhokoliv druhu byla zobrazena hackery. Neexistuje žádný důkaz o neoprávněné činnosti jakéhokoliv druhu Na všechny ale dva uživatelské účty Kickstarter, "ujistil se na vědomí. , ale následující informace uživatele byla zobrazena:. uživatelská jména, e-mailové adresy, poštovní adresy, telefonní čísla, a šifrovaných hesel "Starší hesla byla jednoznačně solené a štěpen pomocí SHA-1 vícekrát. Novější hesla jsou zatříděna s bcrypt, "sdílené Strickler, a dovolil, že" je možné, že škodlivý osoby s dostatečným výpočetním výkonem hádat a bezva šifrované heslo, zejména slabý nebo zřejmý. " Uživatelé, kteří přihlášení do nastartoval s jejich Facebook přihlašovací pověření můžete být jisti, že jejich přihlašovací údaje nebyly ohroženy, ale bude muset znovu příště přístup na stránky jako Kickstarter se obnovit všechna Facebook přihlašovací údaje jako prevence. společnost doporučuje uživatelům vytvářet nové heslo, a aby jej změnit na jiné účty, pro které se používají starý. "Kickstarter udělal ty správné věci v návaznosti na porušení, upozornění uživatelů a radí jim obnovit hesla prostřednictvím svých internetových stránek. Je to moudré, jak to udělat, i když Kickstarter uloženy jeho hesla v zašifrované podobě, "uvedl Keith Bird, UK generální ředitel společnosti Check Point. "Ale uživatelé by měli být velmi opatrní kliknutí na odkazy v jakýchkoli navazujících e-mailů, které dostávají, které se zdají pocházejí z Kickstarter a příbuzných organizací, bez ohledu na to, jak pravděpodobný, že e-maily se zdají být. Existuje reálné nebezpečí, že údaje odcizeny v hacku mohou být použity v phishingových útoků, vyzkoušet a sklizeň i další osobní údaje. " Strickler nesdílel jakékoliv Podrobnosti o tom, jak se útočníkům podařilo na houpačce útok.


Ředitel FBI James Comey na keynote RSA konference 2014
26.2.2014 Bezpečnost
RSA Conference oznámil, že ředitel FBI, se James B. Comey poskytnout keynote prezentaci na středy 26 února na konferenci RSA 2014 v San Franciscu. Během svého zasedání "FBI a soukromý sektor: překonání rozdílů v kybernetické bezpečnosti," Comey bude diskutovat své názory na horní kybernetických hrozeb pro národní bezpečnost USA. Účastníci se naučí, že zatímco americká vláda a podniky učinily velké pokroky v počítačové bezpečnosti, tam je ještě mnoho práce je třeba udělat. Comey vysvětlí potřebu vlády a soukromého sektoru k lepší informovanosti podíl hrozeb v reálném čase, aby se překlenout propast, a nejlépe řešit dnešní kybernetickým hrozbám. V září 2013 Comey složil přísahu jako sedmý ředitel FBI. New York rodák, Comey vystudoval College of William and Mary a University of Chicago Law School. Působil jako asistent amerického zástupce v obou jižní obvod New Yorku a východní obvod Virginie. Comey později se vrátil do New Yorku, aby sloužil jako USA zmocněnec pro jižní obvod New Yorku. V roce 2003, on byl jmenován sloužit jako náměstek generálního prokurátora z ministerstva spravedlnosti. "S přetrvávající hrozbou útoků na kritické vlády a veřejné infrastruktury je nyní čas pro komunitu mít hlubší diskusi o kritických strategií pro ochranu a obranu , "řekl Alex Bender, GM RSA Conference. "S řediteli FBI Comey dárek na letošní konferenci RSA je ideální příležitost pro rekordní počet bezpečnostních odborníků, aby se zapojily nejvyšší americký vládní úředník sdílet a dozvědět se o nejnovějších trendech v bezpečnostním inteligence."


Jeden z prvních vynálezců síť brány firewall, aby se do Abu Dhabi
26.2.2014 Bezpečnost
Jeden z tvůrců prvního světového síťový firewall a autora "Firewall a Internet Security: odpuzující lstivý Hacker", Bill Cheswick, bude dodávat prezentaci na jednom z nejočekávanějších konference v roce 2014, 3. vydání z Cyber ​​Security pro energetickou & Utilities 2014 konferenci, kterou pořádá IQPC The Westin, Abu Dhabi 23 - 26 března 2014.

. Událost je shromažďování počítačové bezpečnostní odborníky z celého světa, aby SAE s konkrétním cílem zabránit v reálném čase hrozby a správu bezpečnostních výzev pro SCADA / ICS systémů IT bude Bill se mluví o "Přehodnocení hesel a pinů: Fix naše oslabení bezpečnost ". On komentuje, "Authentication je docela jasně rozděleny. I když máme příklady dlouhodobých úspěchů, existují zprávy o masivních dat heslem rozlije po celou dobu. Jak se můžeme dostat z této situace? Navrhuji některá řešení či pokyny, které mohou být zajímavé pro účastníky. " On se zeptal, jak ICT průmysl se potýká s výzvami, se dále dodává: "Špatně. I když věci obecně pracují (viz, například, úspěch v online bankovnictví), většina institucí jsou citlivé na špionáž a vnější rušení, a to navzdory osvědčených postupů. Něco velký dost být nazýván "intranet" je zřejmě mimo kontrolu. Vždycky jsem si najít konference jako to bude skvělé místo, učit se nové věci a držet krok s nejnovějšími problémy a jejich řešení. Je to jedna z velkých výhod je pozván, a děkuji vám. Očekávám, že účastníci budou mít stejnou zkušenost. " událost také slibuje hostit řadu VIP hodnostářů z hlavních vládních a soukromých organizací, včetně ropných a plynárenských společností. Dr. Jamal Al Hosani, oficiální mluvčí a ředitel informačních a komunikačních technologií, National Emergency krize a katastrofy řídící orgán, budou Spojené arabské emiráty se uvádět události a také dává hlavní projev na vývoj ochrany kritické infrastruktury. Podplukovník Faisal Al Shammari, Chief Information Security Officer z Abu Dhabi Policie bude dodávat druhý hlavní projev a řešit důležité téma kybernetické obrany iniciativ strategie a realizace. Don Codling, bývalý vedoucí odboru kybernetické bezpečnosti Federal úřad pro vyšetřování (FBI) bude předsedat událost, vedení celodenní workshop na téma kontroly ICS systémů a kybernetické inteligence, stejně jako mluvit na velmi zajímavé téma - "Reálné příklady narušení bezpečnosti ICS z FBI. "Moje Témata konference bude zaměřen nejen na reálných příkladech světových kybernetických průniky trestních ICS systémů, ale také připomenout účastníka některé z "lidské motivace" faktorů podílejících se na těchto typech událostí a posílit základy reagovat jak na fyzické narušení a počítačových porušení . I když je důležité, aby účastníci nezapomeňte snažit se držet stanovených kritických kontrol, je stejně důležité mít přesné a neustále se vyvíjející obraz krajiny hrozeb (z kybernetické hrozby inteligence), tak, aby mohli co nejefektivněji a efektivně nasadit své omezené zdroje. Je to také jde se ven tím, že základy musí být důsledně dobře snížit možnost útočník nalézt slabé místo ve vaší obraně. " Základní penetrační plochy musí být označeny ve vysoce kritické infrastruktury, protože ty jsou nejvíce citlivé na vnější hrozby. SCADA, DCS a ICS systémy jsou považovány za velmi kritický ve většině z ropy, zemního plynu, energetických a hliníkových společností. V reálném čase hrozby hlásí nárůst četnosti jejich výskytu a společnosti byly na přijímajícím konci těchto hrozeb. ADCO vedoucí oddělení IT bezpečnosti, Reimer Brouwer, GASCO vedoucí oddělení IT služby, Mohamed Al Sawafi, Koc je Sr Real-time Engineer Andrey Zolotavin, KGOC v Sr IT Engineer, Abdulla Al-Akhwand a několik dalších se také mluví v tomto případě na velmi zajímavá témata. "My se zabývá základní otázkou řízení SCADA zadní vrátka zranitelnosti. Kalení SCADA protokoly a služby, a zajištění ochrany v reálném čase hrozby zůstává hlavní výzvou ropy, zemního plynu a energetických společností. Moje prezentace pomůže účastníkům získat vhled a dospět k pozitivní obchodní výsledky k řešení těchto problémů, "říká George Jason, viceprezident Comguard. Správa rizik v cloud computingu bude ve velké míře pokryty ISACA Spojených arabských emirátech je prezident, Gurpreet Kochar zatímco velké bezpečnostní údaje se vztahuje Ali Rebaie, jeden z předních světových 51 Big dat vlivy. Hnojiv IT Security Officer, bude Mohammed Ikrami se dotýká velmi zajímavé a univerzální téma zahrnuje bezpečnostní informace pro chytřejší budoucnosti. Tématem bude upozornit na pokročilé počítačové analýzy, která je jádrem každého post-mortem hlášených incidentů. "Počítačová bezpečnost je velmi důležitým aspektem energetického podnikání dnes. Kolik vůbec děláte, nebude postačovat v tomto neustále se vyvíjející hrozby. Těším se, aby se zúčastnili 3. ročník Cyber ​​Security v Abu Dhabi a vidět některé zajímavé rozhovory od fantastických odborníků z celého světa. Nikdy jsem neviděl tuto všestrannost reproduktory, stejně jako návštěvníků, a to je příležitost, že bych se chtěl nechat ujít. To je vzrušující platformu, kde bych si přál, aby firmy a odborníci pracují na implementaci nejlepších postupů a překonávání problémů ve Spojených arabských emirátech, "říká Jeho Excelence Khaled Al Mansouri, prezident IAEM a ICBR, který je jedním z VIP účastníků na této prestižní akce. Don Codling komentáře, "příležitost setkat se s kolegy a vrstevníky v celé řadě společností a národů umožňuje volnou výměnu nápadů, zkušeností a osvědčených postupů. Možná stejně důležité, navazování osobních vztahů s kolegy v průběhu událostí, jako jsou této události IQPC je rozhodující v době krize, bylo prokázáno, znovu a znovu, aby výrazně snížit dobu odezvy a administrativní tření při kybernetických narušení událostí.


GFI Cloud dostane lepší sledování výkonu
26.2.2014 Bezpečnost
GFI Software má lepší možnosti monitorování výkonu sítě a další funkce GFI Cloud , společnosti IT platformu pro malé a střední podniky, které umožňuje IT administrátorům snadno spravovat a zabezpečit servery, pracovní stanice, notebooky a mobilní zařízení z jediného, ​​intuitivního, webové uživatelské rozhraní .

Dnešní SMB správce IT nese mnoho povinností s cílem podpořit jejich sítě a koncové uživatele. Snad nejdůležitější je zachování provozuschopnosti sítě a poskytování služeb. S ohledem na tuto skutečnost, GFI Cloud nyní dává správcům hlubší přehled o výkonu serverů a pracovních stanic o sledování využití CPU, paměť a výkon disku. To jim umožňuje určit a řešit problémy s výkonem sítě před tím, než může mít dopad na produktivitu. Mezi další nové funkce patří více výkonné nástroje pro podávání zpráv, které umožňují organizacím, aby bedlivě soupis všech softwarových aktiv a sledování účinnosti politik webové použití. Administrátoři budou přijímat zprávy výstrah je, když se politika web-použití byla porušena koncové uživatele. Powered by GFI LANguard 2014 , automatizované funkce pro správu náplast GFI Cloud je nyní podporují více než 20 dalších oprav třetích stran, včetně produktů od Adobe. Kromě všechny záplaty společnosti Microsoft a nyní více než 50 aplikací třetích stran, GFI Cloud podporuje 12 nejzranitelnější aplikace v roce 2013. služby GFI Cloud poskytují malým a středním podnikům s pokročilými Ochrana před viry a anti-malware, patch management, ochrana Web, monitorování sítě a služby pojištění, a majetku a řízení zásob. Tyto služby poskytují správcům schopnost monitorovat zdraví a stabilitu svých sítí a optimalizaci serverů a pracovních stanic konfigurace pro zvýšení výkonu. některé nebo všechny z těchto služeb mohou být nasazeny ve flexibilní a škálovatelné způsobem, který nejlépe vyhovuje jedinečné obchodní potřeby malých a středních firem. Je také snadno integruje s vzdáleného přístupu systému TeamViewer. Pokud je TeamViewer detekován na počítači, GFI Cloud automaticky umožňuje jedním klepnutím přístup k tomuto počítači, který umožňuje správci IT brzy vyřešit problémy a jejich řešení rychle. služby GFI Cloud, jako například webovou ochranu, Antivirus a Patch Management, jsou Kus Oceněno pouhých 12 liber na počítači, za rok. Multi-rok a servisní svazku slevy platí. Všechny odběry jsou dodávány s celosvětově uznávané zákaznický servis podporu GFI, k dispozici 24/7 a údržbu softwaru.


Co můžete očekávat na konferenci RSA 2014
26.2.2014 Bezpečnost
Roční RSA Conference se koná příští týden v San Franciscu, a Avivah Litan, viceprezident a odlišit analytik společnosti Gartner, pokud své myšlenky na to, co můžete očekávat na letošním ročníku a na některé z nejlepších bezpečnostních trendů v roce 2014.

Co očekáváte od RSA v letošním roce?

jsem očekával hodně brnknout o nedávných maloobchodních porušení, programy pro dozor nad NSA a DDoS útoky. Mnoho řečníků a prodejců na výstavě budou pravděpodobně využívat nepřeberné množství bezpečnostních přestupků v loňském roce vytvořit pocit naléhavosti pro více inteligentních řešení. Očekávám, že "inteligentní analýzy" a "kontext vědom zabezpečení", které mají být základní témata. Jedním z přednáškách na RSA se zaměří na redefinici identity ve věku inteligence řízené bezpečnosti. Zatímco identita se nachází v centru kybernetické bezpečnosti, rychlý růst Nexus ozbrojených sil - mrak, informace, mobilní a sociální - určuje, co lze přistupovat a jak. Jak vidíte Nexus sil ovlivňujících inteligence řízené bezpečnosti? Nexus Sil (konvergence čtyř vzájemně propojených trendů: sociální interakce, mobilita, cloud, a informace) vytvoří mnohem bohatší sadu kontextových informací o identitách. To umožňuje skutečné analýzy časových a obchodní rozhodování asi hodně různých složek informace o identitě, takže jednotlivci mohou být efektivněji servis, a podniky se může stát výhodnější. Ale to vše také přichází s bezpečnostními a soukromí rizik. Myslím, že všichni čelí obrovským výzvám, o tom, jak využít přílivových vln informací o totožnosti a kontextových dat při respektování soukromí a udržování bezpečného prostředí. soukromí Zákazník je vždy obrovský obavy, dokonce více tak po nedávných narušení dat na velkých prodejců , a během posledních několika týdnů, řada prodejců oznámila výrazné změny zabezpečení na některé ze svých výrobků. Jaké jsou hlavní oblasti, na které se zaměřují na zajištění soukromí zákazníka? soukromí zákazníků v části znamená, že zákazníci budou mít konečné slovo při rozhodování o tom, jak je jejich sdílení informací. To obecně znamená, že spotřebitelé právo rozhodnout v tom, jak se informace o nich shromažďují, jaké informace jsou shromažďovány a jak je jejich sdílení informací. To je, když na ochranu osobních dat se stává smysl. Problém s maloobchodu a plateb je, že zabezpečení dat a soukromí jsou mimo kontrolu spotřebitelů. Nemají žádný vliv na to, jak je jejich údaje platební karta chráněna. Jediné, co mohou udělat spotřebitelé se nesmí používat kreditní nebo debetní karty, například v případě, že se obávají krádeže těchto informací. Kam myslíš, že podniky a maloobchodníci by měli zaměřit své bezpečnostní úsilí v průběhu několika příštích let? bych samostatné bezpečnostní úsilí se do dvou širokých oblastí - první je funkční a druhý je strategické. Pro jistotu, podniky potřebují uzamknout své pevnosti, stejně jako je to možné na operační straně - například prosazování silné, ale riziko vychází kontextové ověřování, ujistěte se, hesla nejsou sdíleny zařízení, whitelisting software, který lze spustit na koncových bodech, whitelisting . bodů, které mohou být citlivé informace převedeny do více Současně, oni potřebují také dát úsilí do strategických technologií - a to pro analýzu bezpečnostních a zpravodajských služeb, které využívá rychlý přístup k důležitým informacím. To jim dá možnost určit přestupky uprostřed neustálého hluku a přívalem každodenních událostí. Například by to umožnit, aby podnik detekovat anomální přístup k serveru nebo anomální chování na koncový bod a korelovat tyto anomálie s jinou interní a externí informace s cílem získat obraz o bezpečnostní přestupek proti podniku.


WD nabízí pevné disky optimalizované pro dohledová řešení

26.2.2014 Bezpečnost
Dostupnost 3,5"pevných disků Purple, které jsou určené speciálně pro záznam streamovaného videa, oznámila firma WD.

Novinka je navržena pro ukládání videozáznamů z kamerových dohledových systémů a jsou tak vhodné do zabezpečovacích systémů v domácnostech, domácích kancelářích i malých firmách, kde se používá až 32 kamer s rozlišením HD. Nové disky se dodávají v kapacitách od 1 TB až po 4 TB.

Disky WD Purple nabízejí oproti běžným HDD nižší spotřebu energie a podle výrobce mají mnoho funkcí, které byly dříve vyhrazené pro úložiště na úrovni podnikových řešení.

„WD optimalizovalo produktovou řadu WD Purple pro aplikace bezpečnostních zařízení. Dosahujeme tak vylepšeného přehrávání videozáznamu ve vysokém rozlišení, při nepřetržité - 24/7 - pracovní zátěži v prostředí kamerových sledovacích systémů,” říká Matt Rutledge, senior viceprezident WD.

Disky se snadno se integrují do nových ale i stávajících bezpečnostních systémů a jsou kompatibilní se šasi a čipovými sadami předních výrobců. Doporučená cena činí 69 eur (1TB verze) až 159 eur (za 4TB variantu).

Trh se zabezpečovacími kamerovými systémy jednoznačně přechází od analogových kamer k síťovým, říká Jon Cropley, analytik společnosti IHS Technology.

Podle něj zvyšování rozlišení, dynamický rozsah záznamu a funkcionality pro denní a noční záznam přinášejí stále vyšší požadavky na ukládací řešení, která tak musí být schopna uložit stále větší objemy videozáznamu.”

Technologie v nových discích WD Purple podle výrobce:

AllFrame – Tato technologie využívá streamování prostřednictvím rozhraní ATA, pomáhá eliminovat ztrátu záznamu a zlepšuje přehrávání a datový tok. Firmware disků WD Purple zabraňuje pixelaci obrazu a výpadkům nahrávání.
Advanced Format Technology (AFT) –umožňuje zvyšovat hustotu zápisu a byla přijata společností WD i dalšími výrobci disků. Zajišťuje zvyšování kapacity.


Autentizace od Esetu nabízí vylepšenou integraci s firemním IT

26.2.2014 Bezpečnost
Dvoufaktorovou autentizaci vylepšil Eset – nabídne díky SDK a API rozšířené možnosti integrace i jednodušší správu.

Eset uvedl na náš trh druhou verzi svého řešení ESA (Eset Secure Authentication). Uživatelům zprostředkuje bezpečný přístup k on-line aplikacím, zatímco firemním administrátorům snazší instalaci i podporu.

ESA nabízí bezpečný přístup ke kritickým aplikacím jako je například Microsoft SharePoint Server nebo Microsoft Dynamics. Navíc přináší široké možnosti integrace i s dalšími aplikacemi, a to díky vývojářské sadě (SDK) či programovému API rozhraní.

„Možnost integrace do stávajícího IT prostředí je pro autentizační řešení klíčová. Jen tak je totiž možné jednoduše posílit zabezpečení dat a systémů i na úrovni transakcí a zvýšit tak odolnost IT proti cíleným útokům - ať už jde o prolomení hesla hrubou silou nebo o zneužití identity legitimního uživatele,“ říká Miroslav Dvořák, technický ředitel Esetu.

Secure Authentication je podle něj také vhodným řešením pro malé a střední podniky, které hledají řešení, která jsou nákladově efektivní a je k nim dostupná i lokální podpora.


Smutný stav kybernetické bezpečnosti připravenosti
24.2.2014 Bezpečnost
Jen 17 procent britských podnikatelů viz kybernetickou bezpečnost jako hlavní prioritu, ve srovnání s 41 procenty v USA, výzkum z BT odhalil. výzkum, který posuzuje postoje ke kybernetické bezpečnosti a úrovně připravenosti mezi IT s rozhodovací pravomocí, zdůrazňuje že britské podniky zaostávají za svými protějšky v USA v klíčových oblastech. Jen jeden z pěti (21 procent) respondentů ve Velké Británii jsou schopny měřit návratnost investic do jejich počítačové bezpečnostních opatření ve srovnání s devíti z deseti (90 procent) společností v USA. Podobně 86 procent amerických ředitelů a vedoucích s rozhodovací pravomocí jsou uvedeny zabezpečení IT školení ve srovnání s pouze 37 procent ve Velké Británii.

Respondenti, že věří, postoj jejich generálního ředitele k kybernetické bezpečnosti je "ochrana proti kybernetickému útoku je absolutní prioritou" podle zemí (BASE: všichni respondenti) Více než polovina (58 procent), kteří rozhodují IT celosvětově uvedl, že jejich desky podceňují význam o kybernetické bezpečnosti. Tento údaj se zvyšuje na 74 procent v USA, ale klesne na 55 procent ve Velké Británii. rozdíl v úrovni připravenosti koreluje s postoji k hrozbám. Non-škodlivé zasvěcených hrozby (např. náhodné ztrátě dat), jsou v současné době nejčastěji citovaný bezpečnostním problémem na celém světě byla hlášena jako vážná hrozba o 65 procent tvůrců IT rozhodování. Ve Velké Británii to klesne na 60 procent a následně se zlými úmysly zasvěcených hrozbami (51 procent), hacktivism (37 procent), organizovaný zločin (32 procent), národních států (15 procent) a terorismus (12 procent) . Ve Spojených státech je podíl osob s rozhodovací pravomocí IT, kteří vidí non-škodlivé zasvěcených hrozby jako vážnou hrozbu zvyšuje na 85 procent a následně se zlými úmysly zasvěcených hrozbami (79 procent), hacktivism (77 procent), organizovaný zločin (75 procent), terorismus (72 procent) a národní státy (70 procent). Do budoucna, více než polovina světových tvůrců rozhodnutí, které se domnívají, že hacktivism (54 procent) a škodlivý zasvěcených hrozby (53 procent), budou představovat větší riziko v průběhu příštích 12 měsíců. V USA se zvýší na 73 procent a 74 procent, resp. Pro srovnání, 29 procent a 23 procent ve Velké Británii. Globálně, terorismus je vnímán jako hrozba nejméně pravděpodobné, že představují větší riziko v průběhu příštích 12 měsíců. Cyber ​​bezpečnostní hrozby, které představují riziko nyní a které představují větší riziko, v příštím roce (Base: Všichni respondenti) Mark Hughes, výkonný ředitel společnosti BT bezpečnosti, řekl: "Tento výzkum poskytuje fascinující pohled na měnící se hrozeb a výzvu To představuje pro organizace po celém světě. Masivní expanze vlastnictví zaměstnanců zařízení, cloud computing a extranety, se násobí riziko zneužívání a útoku, takže organizace vystavené nesčetných vnitřních a vnějších hrozeb -. Škodlivých a náhodných "Americké firmy by měl být slaven za uvedení kybernetické bezpečnosti na přední noha. Rizika pro podnikání se pohybují příliš rychle, čistě reaktivní zabezpečení přístupu, aby byla úspěšná. Stejně tak by se kybernetické bezpečnosti být viděn jako problém pro IT oddělení sám. " V reakci na nové hrozby, tři čtvrtiny (75 procent), tvůrců IT rozhodování na celém světě říkají, že by chtěli přepracovat svou infrastrukturu a navrhnout jim s bezpečnostními prvky z zem se. 74 procent by chtěl trénovat všechny zaměstnance v počítačové bezpečnosti osvědčených postupů. Podobně, jen něco málo přes polovinu (54 procent) uvedla, že by se chtěli zapojit externí dodavatele pro monitorování systému a zabránit útokům. Hughes dodal: "Vzhledem k tomu, hrozeb se neustále vyvíjí, generální ředitelé a vedoucí pracovníci na úrovni desky je třeba investovat do kybernetické bezpečnosti a vzdělávat své lidi v IT oddělení i mimo něj. V sázce je příliš vysoká pro kybernetickou bezpečnost, aby se tlačil na dně hromady.


Obavy o bezpečnost brzdí konsolidaci datových center
22.2.2014 Bezpečnost
Bezpečnostní obavy brání podnikům z odemykání potenciální přínosy konsolidace datových center a cloud služeb, podle SafeNet.

Výzkum, který je založen na globálním průzkumu cca 600 bezpečnosti a manažery IT, zjistil, že zatímco téměř tři čtvrtiny odborníků v oblasti IT zobrazení konsolidace datového centra jako důležité (75 procent EMEA, 73 procent Noram, 63 procent APAC), více než polovina (51 procent) nemají konsolidační plány v místě (46 procent EMEA, 49 procent NORAM, 71 procent APAC)., a pouze čtvrtina dokončení konsolidační projekty Výsledky průzkumu ukazují, že bezpečnostní problémy, pokud jde o adresování šifrování a klíčových potřeb v oblasti řízení , mohou být faktory přispívající ke zpomalení pokroku v úsilí o konsolidaci, včetně pohybující se zátěží od fyzických strojů do virtualizovaných systémů. Konkrétně, na ty, kdo konsolidace datového centra tak důležité, 62 procent uvedlo, že jejich největší starostí bylo, že ztratí kontrolu kryptografických klíčů (68 procent EMEA, 65 procent NORAM, 59 procent APAC). Tento sentiment naznačuje, že silné šifrování a bezpečnou správu klíčů jsou rozhodujícími předpoklady pro konsolidaci datových center a cloud migraci. Ve skutečnosti, pouze jedna pětina (21 procent) respondentů uvedlo, že jsou v současné době dělá jakékoliv šifrování ve svých virtuálních prostředí (23 procent EMEA, 22 procent NORAM, 16 procent APAC). Stejně jako šifrování a správu šifrovacích klíčů technicky náročné pro IT profesionály, tyto výsledky průzkumu také vyplývá, že podniky nemají požadované úrovně personální v místě na podporu konsolidace projektu. Téměř 60 procent respondentů uvedlo, že mají méně než pět lidí zapojených v řízení šifrování na celém světě. Navíc, téměř jedna třetina (27,5 procent) uvedlo, že více než 10 obchodních aplikací, které vyžadovaly šifrování. "přijetí nových technologií-takové jako velké dat, mobilita a cloud-based služeb, se tlačil konsolidace datového centra na horní části seznamu priorit pro mnoho firem. Přesto je zřejmé, že obavy o bezpečnost v kombinaci s nedostatkem zdrojů narušuje průběh takových transformací, "uvedl Prakash Panjwani, senior viceprezident a generální manažer, SafeNet. "Každý posun do infrastruktury může být skličující pro IT profesionály, ale s daty nyní uložen přes hybridní IT krajiny, včetně on-prostor, na mobilních zařízeních, a v cloud-bezpečnostních týmů provede odklon od tradičních přístupů a přijmout nové šifrovací technologie, které podporují dnešní dynamická datová centra a poskytovatele služeb prostředí, "pan . Panjwani pokračoval Hledáte konkrétně v běžných bezpečnostních procesů pro správu šifrovacích klíčů, výzkum ukázal, že:

Téměř tři čtvrtiny (74 procent) mají alespoň několik šifrovacích klíčů v softwaru (74 procent EMEA, 76 procent Noram, 69 procent APAC) - nechat otevřené dveře pro útočníky.
Méně než jeden z deseti (8,3 procenta) zabezpečit své klíče pouze v hardwaru (8 procent EMEA, 7 procent Noram, 14 procent APAC).
Jen za jedna pětina (18 procent), nevěděl, kde byly jejich klíče uloženy (17 procent EMEA, 16 procent NORAM, 17 procent APAC).
Méně než polovina respondentů (45,6 procenta), správu šifrovacích klíčů centrálně (41 procent EMEA, 43 procent NORAM, 45 procent APAC). To vytváří půdu pro neúčinnosti, překrývání úsilí, vymáhání nekonzistentní politiky a obtíže při auditu.


Microsoft představuje Multifaktorová autentizace pro všechny společnosti 365 uživatelů
22.2.2014 Bezpečnost
V chvályhodné pohybu, Microsoft rozšířil možnost ověřování multifaktoriální pro všechny uživatele sady Office 365, svého oblíbeného bázi předplatného online kancelářský software suite. "Dnes budeme přidávat Multi-faktor autentizace pro Office 365 pro služby Office 365 pro středně velké firmy, podniku plány , Akademické plány, Neziskové plány, a samostatné společnosti 365 plány, včetně systému Exchange Online a SharePoint Online, " oznámil Paul Andrew, technický produktový manažer pro Office 365.

"S Multi-faktor autentizace pro služby Office 365, jsou uživatelé povinni přiznat telefonát, textovou zprávu nebo oznámení o aplikaci na svém smartphonu po správném zadání svého hesla. Teprve poté, co byla splněna tato druhá ověřování faktor může uživatel přihlásit, "vysvětlil. Office 365 mohou administrátoři vynutit svým uživatelům používat ověřování multi-faktor velmi snadno. Poté, co jsou zapsáni, budou muset nakonfigurovat svůj druhý faktor autentizace na svém příštím přihlášení. Microsoft také má rovněž v úmyslu zavést App hesla Office desktopových aplikací, dodatečně chránit Office klienta (desktop) aplikace s 16-znaku náhodně generované heslo. "Plánujeme přidat nativní ověřování multi-faktor pro aplikace, jako je Outlook, Lync, Word, Excel, PowerPoint, PowerShell, a OneDrive pro podnikání, s datem vydání je plánováno na později v roce 2014," také přidal se. "Tato aktualizace obsahuje aktuální ověřování multi-faktor telefon-založené, a přidává schopnost integrovat jiné formy ověřování, jako jsou:. multi-faktor autentizace řešení třetích stran a čipových karet Podpora čipových karet se plánuje zahrnout US Department of Defense (DoD) Common Access Card (CAC) a US Federal Osobní Ověření identity card (PIV), mezi ostatními.


Hit s DoS, několik výměn Bitcoin pozastavit výběry
22.2.2014 Bezpečnost
Jako populární Bitcoin výměny nadále bombardováni s chybně transakcí, mnoho z nich se rozhodlo dočasně zabránit svým zákazníkům stáhnout své finanční prostředky. Problém, zpočátku myslel být omezena pouze k výměně Japonsko založené na Mt. GOX, leží v vady postihující Bitcoin peněženky, ale ne Bitcoin kniha. Jako několik dalších výměn - nejvíce prominentně Bitstamp a BTC - také zastavit nebo zpoždění výběry, dokud není problém vyřešen, kurz Bitcoin vzal ostrý skok. The Bitcoin Nadace se přestěhoval do uklidnit uživatele a vysvětlit situaci:

Někdo (nebo několik somebodies) se využívají vydání transakce tvárnost a předávání zmutované verze transakcí. Toto je odhalení chyby jak v referenční implementace a software Některé burzy. My (jádro dev team, vývojáři na burzách, a dokonce i velkých těžebních bazény) vytváření zástupná řešení a opravy právě teď. To je útok typu denial-of-service, kdo je na tom to není krádež mince, ale daří v prevenci některé transakce z potvrzení. Je důležité si uvědomit, že DoS útoky nemají vliv na Bitcoin peněženky nebo prostředky lidí. Uživatelé referenční implementace, které jsou pokousal této chybě může vidět jejich bitcoins "svázaná" v nepotvrzených transakcí, musíme aktualizovat software stanovit, že chyba, takže když upgradu ty mince jsou vráceny do peněženky, a jsou k dispozici opět utrácet. Pouze uživatelé, kteří dělají více transakcí v krátké době bude ovlivněn. Výsledkem je, že výměny jsou o dočasném pozastavení výběry na ochranu finančních prostředků zákazníků a zabránit finanční prostředky od bytí nemístné.

Mt. GOX také oznámila , že spolupracuje s vývojovým týmem Bitcoin na řešení. Dosud není známo, kdo za útoky stojí, ale je rozumné věřit, že útoky jsou koordinovány a že konečným cílem útočníků bylo dočasně přinést cena Bitcoin dolů, aby bylo možné na trhu spekulace. Nebylo by to poprvé, kdy DDoS útoky jsou používány k ovlivňování finančních trhů.


HP uvádí bezpečnosti a zabezpečení serveru aktualizace bude i nadále zdarma
22.2.2014 Bezpečnost
Zprávy , které začíná 19. února, bude HP poskytovat aktualizace firmwaru pro své servery pouze pro zákazníky s platnou zárukou, Care Pack nebo smlouvy o poskytování podpory, která zasáhla jako domečky z karet těm, kteří nemají a nemají v úmyslu platit pro službu. "Toto rozhodnutí posiluje náš cíl poskytnout přístup k nejnovějším firmware HP, která je cenným duševním vlastnictvím, pro naše zákazníky, kteří si zvolili maximalizovat a chránit jejich investice do IT.," vysvětlila Marie McCoy, VP pro podporu serveru. "Víme, že je to změna od toho, jak jsme udělali podnikání v minulosti. To však vyrovnává s průmyslovými osvědčených postupů, a je to správné rozhodnutí pro naše zákazníky a partnery" Uživatelé, kteří nemají nebo nechtějí platit za přístup k firmware cítil kouta - jestliže kritická chyba je objevena ve firmwaru a záplatované, oni by byli nuceni pony se peníze, nebo být vystaveny zvýšenému riziku. ale McCoy vyjasnilo pár detailů v úterý, a potvrdil, že aktualizace zabezpečení a bezpečnosti bude i nadále poskytována zdarma všem uživatelům serveru. "Je to díky prodeji záruky na produkt a prodeje podpůrných služeb po záruce, že jsme schopni investovat do vytvoření velké zkušenosti zákazníků s našimi výrobky. Samozřejmě se neptejte zákazníky, aby kupovali podporu, je to jejich volba, "řekla vysvětlila . "Změní přístupová firmware jsme udělali na 19 únoru 2014 se vztahují na serverech HP ProLiant pouze. Konkrétně, v rámci ProLiant jsme nejsou uvedení požadavků nárokových na MOP, I / O, nebo firmware řadiče,. jsme pouze opravňuje ProLiant systém ROM a komplexní programování logických zařízení (CPLD) firmware


Absolute Computrace software anti-krádež může být dálkově unesen
22.2.2014 Bezpečnost
Výzkum v oblasti bezpečnosti tým společnosti Kaspersky Lab vydala zprávu potvrzující, a které prokazují, že slabá implementace softwaru na ochranu proti krádeži trh Absolute Software může obrátit užitečnou obrannou nástroj do mocný nástroj pro cyberattackers. Ve stealth způsobem, že tato chudá implementace umožňuje útočníkům plný přístup ke miliony počítačů uživatelů. Zaměření výzkumu bylo Absolute Computrace Agent, který je umístěn ve firmware, nebo PC ROM BIOS, moderních notebooků a stolních počítačů. Hlavním důvodem tohoto výzkumného projektu byl objev Computrace Agent běží na několika soukromých počítačích výzkumných pracovníků společnosti Kaspersky Lab a firemní počítače bez předchozího povolení. Zatímco Computrace je legitimní produkt vyvinutý Absolute Software, někteří majitelé systémů prohlašoval, že oni nikdy nainstalován, aktivuje nebo kdy poznal o tomto software na svých počítačích. Většina tradičních pre-nainstalovány softwarové balíky mohou být trvale odstraněny nebo zakázány uživatelem, ale Computrace je navržen tak, aby přežil profesionální systém čištění a výměnu i pevného disku. uživatel může mylně rozpoznat Computrace jako škodlivý software, protože používá mnoho triků populární v moderní malware:. anti-ladění a anti-reverzní inženýrství techniky, injekce do paměti jiných procesů, vytváření tajných komunikací, záplatování systémové soubory na disku, udržet konfigurační soubory zašifrovány, a klesá spustitelný přímo z Windows BIOS / firmware Statistika:

Podle Security Network Kaspersky, tam je přibližně 150 tisíc uživatelů, kteří mají Computrace Agent běžící na svých strojích. Odhadovaný celkový počet uživatelů s aktivovaným Computrace Agent může být vyšší než 2 milióny. Je to jasné, kolik z těch uživatelů vědět o Computrace běží na svých systémů.
Většina z těchto počítačů se nachází ve Spojených státech se a Ruskem.
Síťový protokol používaný Computrace Agent Small poskytuje základní funkce pro vzdálené spuštění kódu. Protokol nevyžaduje použití jakéhokoliv šifrování nebo ověřování vzdáleného serveru, který vytváří mnoho příležitostí pro vzdálené útoky v nepřátelském prostředí sítě. útoku platformu Neexistuje žádný důkaz, že absolutní Computrace je používán jako platforma pro útoky. Nicméně, odborníci z několika společností, viz možnost útoků, některé alarmující a nevysvětlitelné skutečnosti nepovolených Computrace aktivací, aby to více a realističtější. Zpět v roce 2009, výzkumníci z Core Security Technologies představila svá zjištění na Absolute Computrace. Vědci varovali o nebezpečích této technologie a jak by útočník mohl upravit registr systému unést zpětná volání z Computrace. Agresivní chování Computrace Agent byl důvod, proč byl detekován jako malware v minulosti. Podle některých zpráv Computrace byla zjištěných společností Microsoft jako VirTool: Win32/BeeInject. Nicméně detekce byla později odstraněna společností Microsoft a některé anti-malware dodavatelů. Computrace spustitelné soubory jsou v současné době na bílé listině většina anti-malware společnosti.


Přenos a zálohování obsahu s duálním USB od společnosti SanDisk
22.2.2014 Bezpečnost
SanDisk oznámila SanDisk Ultra Dual USB disk, USB flash disk představovat jak mikro-USB a USB 2.0 konektor v elegantním a robustním provedení. Je určen pro Android uživatele, kteří potřebují přesunout obsah ze svých mobilních zařízení.

Zatímco jiné metody přenosu souborů z mobilního zařízení k počítači vyžaduje dráty, aplikace nebo bezdrátový set-up, SanDisk Ultra Dual USB disk prostě musí být připojen k mobilním zařízením s podporou funkce USB on-the-Go (OTG) pro přístup až 64 GB "plug and play" skladovací kapacitu. Navíc duální porty USB měniče mají zatahovací kryt, což znamená, žádné čepice ztratit, zatímco ještě drží konektory bezpečí. SanDisk dělá správu obsahu i jednodušší aplikace SanDisk Memory Zone . S tím, uživatelé jsou schopni lépe organizovat soubory uložené na interní a externí paměti telefonu pro správu, prohlížení, kopírování a zálohování - další zmírnění potíží uvolnění paměti na svém mobilním zařízení.


Rodiče se obávají, že jejich děti jsou vystaveny on-line hrozbami
22.2.2014 Bezpečnost
Více než čtvrtina (27 procent) rodičů věří, že jejich děti byly vystaveny nebezpečí na internetu, jako je například přístup k nevhodnému obsahu nebo kybernetické šikany v posledních 12 měsících, podle studie společnosti Kaspersky Lab. Přes toto, výzkum označit za bezpečnější internet Den koná dne 11. února bylo zjištěno, že jeden z pěti rodičů (22 procent) nepodnikne žádné kroky řídit on-line svých dětí aktivitu -. ať už na domácí počítač nebo mobilní zařízení "Bez ohledu na to, jak jejich děti přístup na internet, rodiče musí zůstat ostražití, dohlížet na jejich využívání internetu a zvážit rodičovské kontroly technologie. Nicméně, jako rodič sám, zjistil jsem tyto statistiky obzvláště znepokojující, když vezmete v úvahu rostoucí počet dětí pomocí připojených smartphony dnes. Koneckonců, když děti používají mobilní zařízení k přístupu webu, které používají stejnou internetu, se stejnými riziky - ale rodiče často nejsou tak vědomi nebezpečí, "říká David Emm, senior bezpečnostní výzkumník společnosti Kaspersky Lab. Studie také zjistila, že 18 procent rodičů ztratil peníze nebo data z jejich osobní zařízení v důsledku nekontrolovaného přístupu jejich dítěte. S smartphone apps často obviňováni v tisku pro děti nechtěně utrácet stovky liber, účinných kontrol a otevřené komunikační kanály kolem používání smartphone je nezbytně nutné. David Emm pokračuje: "Je mylná představa, že chytré telefony a tablety nepotřebují stejnou úroveň ochrany jako PC, ale s tak vysokým procentem rodičů, které nemají jasný pohled on-line jejich dětské aktivity, tento způsob myšlení se musí změnit. internetové připojení je neuvěřitelný zdroj, a to jak pro společenské využití a vzdělávací kapacity . ale stejným způsobem, jako bychom naučit své děti, aby přes silnici bezpečně, musíme se naučit je být si vědom, a vzhledem, nebezpečí na internetu. Jen proto, že hrozba je mimo dohled, neznamená to, . bychom neměli držet to přední mysli " ​​David Emm nabízí následující tipy, aby zůstali v bezpečí on-line: 1. Oba Android smartphony a iPhone jsou vybaveny vestavěným rodičovské kontroly - při nákupu smartphone, požádat asistenty prodeje k prokázání těchto funkcí. Mají politiky v místě a odpovědnost, aby se rodiče vědomi z nich. Vytvořením poptávku, to je více pravděpodobné, že bude, aby ostatní rodiče vědí. 2. Použít nastavení, které brání in-app nákupech ušetřit pádný účty by měly děti narazí na hru s drahými doplňky. 3. Nainstalujte bezpečnostní software - tito poskytovatelé budou nabízet aplikace odfiltrovat nevhodný obsah, například, pro dospělé obrazy a odesílatelů obtěžující SMS zpráv. 4. Povzbuďte děti, mluvit o jejich online zkušenosti a zejména, cokoli, co z nich dělá nepříjemné nebo ohrožen. Otevřete komunikační kanál tak mají pocit, že mohou diskutovat ve všech oblastech svého života, on-line bez strachu z rozsudku nebo pokárání. 5. Ochrana dětí před kybernetickými tyrany je obzvláště náročné s chytrými telefony, protože mohou být zaměřena v mnoha ohledech, a to zejména z pohledu jejich rodičů. Zabývat se kybernetické šikany, jako byste v reálném životě podporou děti být otevřený a mluvit důvěryhodného dospělého, pokud se u nich objeví nějaké výhružné nebo nevhodné zprávy. Čísla a kontakty na aplikace mohou oba být blokovány, pokud se dělají děti nepříjemné.


Skenování na aplikaci Symantec Endpoint Protection Manager
18.2.2014 Bezpečnost

Minulý týden jsme se zmínili o novou chybu zabezpečení v aplikaci Symantec Endpoint Protection řízení [1]. Podle poradenské společnosti Symantec, tento produkt naslouchá na portu 9090 a 8443/TCP. Oba porty jsou pravidelně testovány na různé zranitelnosti, zejména 8443, je, že to je tím, webových serverů často používají jako alternativa k 443.. Nicméně, 7. února, jsme zjistili značný nárůst vyšetření pro oba porty.

Zajímavé je, že to vypadá, že dvě různé IP adresy způsobilo tento nárůst, skenování pouze za každý jeden port.

217.174.250.228 je "silák" na portu 8443, a 125.217.252.183 pro portu 9090. Neexistuje žádná organizační propojení mezi dvěma IP na základě Whois.

125.217.252.183 je přiřazen k univerzitě v Číně (whois záznam obsahuje trochu divně vypadající "popis": ~ {; * DO @ M9 $ 4SQ '~}). 217.174.250.228 je přiřazen k britské hostingové společnosti.

Můj předpoklad je, že oba hostitelé byly ohroženy v té době.

V současné době jsme také svědky velký nárůst skenování na portu 9090 , ukazuje na někoho, kdo staví cílovou seznam ohrožených systémů. Docela hodně jediným zdrojem skenování dnes je 113.010.155.079 . Tato adresa je zajímavý v tom, že není přiřazen podle APNIC (RIV na starosti tuto adresu), ale to reagovat na ping. To provozuje webové stránky phpMyAdmin jako výchozí hostitel, který do značné míry zaručuje, že je oslabený systém (může ve skutečnosti být také honeypot).

[1] http://www.symantec.com/docs/TECH214866


HNAP - Co je to, jak ji používat, jak najít to
18.2.2014 Bezpečnost

Měli jsme spoustu diskusí o nejnovější sady domácí router zranitelnosti na základě protokolu HNAP (viz čtvrteční příběh napsal Johannes: https://isc.sans.edu/diary/Linksys+Worm+% 22TheMoon% 22 + Celkem% 3A + Co + + my víme + tak + far/17633 ). Ale co je HNAP protokol, a proč je tak trvale zapnutý?

HNAP (Home Network Administration Protocol) je protokol pro správu zařízení sítě, vhodné pro každého, ale myslím, že primárně určeny pro ISP pro správu flotily zařízení rozmístěných v rámci předplatného k internetu. To se vztahuje v patentu US 20070130286 ( http://www.google.com/patents/US20070130286 ), a je dobře popsána v dokumentu Cisco zde nalezeno http://www.cisco.com/web/partners/downloads/guest/ hnap_protocol_whitepaper.pdf

protokol byl patentován původně čistě sítě, ale protokol je nyní ve vlastnictví a implementace byla převedena společností Cisco. Takže pro zařízení, která by mohla potenciálně být nasazeny a řízených ISP, nebo dokonce korporace na dálkové stránek, chcete protokol řízení, který je ve výchozím nastavení zapnuta a je obtížné pro vzdálený uživatel vypnout. Nebo z některých zpráv, na některých zařízeních tento protokol zůstane zapnutý i po vašem vypněte jej (pardon, trochu tam přetrvávají). A ano, ironie někoho "v biz" rozhodujícím v roce 2007, že ještě potřebujeme další clear- protokol pro správu sítě textu se mi utéct. Vzhledem k tomu, HNAP používá SOAP, můžete použít HTTPS jako dopravní, ale zranitelnosti k dnešnímu dni byly většinou jasné textu a základní info přístroj dotaz je ve formátu prostého textu.

Jak Johannes popsáno včera, snadno Linux / OS X způsob, jak testovat HNAP je:

echo "GET / HNAP1 / HTTP/1.1 \ r \ nHost: test \ r \ n \ r \ n" | nc routerip 8080

Co ještě můžete dělat s HNAP? Můžete také jen vytáhnout na stránku základní "Get Info" zařízení pomocí prohlížeče klienta, wget nebo curl (můžete dostat jak z těchto nástrojů pro Windows)

wget http://routerip/HNAP1/
nebo stočit http://routerip/HNAP1
nebo nasměrujte prohlížeč na http://routerip/HNAP1

Dávám přednost použití zvlnění na to. Snadné skriptu, a od té doby HNAP je založen SOAP, můžete tak učinit požadavků SOAP (pomocí POST namísto GET) pomocí curl (-X POST-H "bez ohledu na vaše mýdlo je řetězec")

Jaký výkon se dostanete z tohoto jednoduchého příkazu dotazu? Získáte základní informace o zařízení, jakož i seznam jiných platných SOAP příkazy můžete poslat na vaše konkrétní zařízení:

C: \> curl http://192.168.1.1/HNAP1 <xml version = "1.0" encoding = "utf-8">? <soap: Envelope xmlns: xsi = "http://www.w3.org/ 2001/XMLSchema-instance "xmlns: xsd =" http://www.w3.org/2001/XMLSchema "xmlns: mýdla =" http://schemas.xmlsoap.org/soap/en velope / "> <soap: body> <GetDeviceSettingsResponse E4200 </ ModelDescription> <ModelName> E4200 </ ModelName> <FirmwareVersion> 1.0.04 build Bezdrátový

Většina z těchto dalších příkazů HNAP vyžadují ověřování a v mnoha případech HTTPS šifrování (v závislosti na provedení přístroje), ale výchozí pověření pro domácí routery jsou dobře známy a vaše šance na úspěch jsou dobré, pokud skenujete pomocí nich - ve většině případů vlastní -podepsané certs jsou ve hře, i když jste "muž uprostřed" čichání důvěryhodně provozu s nástrojem, jako je Ettercap, je pravděpodobné, že bude úspěšný. A samozřejmě HNAP využije neobtěžujte s hloupými věcmi, jako pověření vůbec.

Využije proti HNAP nejsou ničím novým - se vrátit k papíru 2010 www.sourcesec.com / Lab / dlink_hnap_captcha.pdf , který popisuje hacking DLink směrovače.

Takže, co je to nejjednodušší způsob, jak vytvořit výčet síť pro HNAP zařízení? Například, pokud chcete skenovat váš domov nebo pracovní sítě z neznámých / neoprávněným HNAP služby? HNAP1 dotaz samozřejmě se dostanete to, co chcete, můžeme použít to, co jsme se naučili tak daleko, aby rychle napsat "chkhost.cmd" dávkový skript pro Windows:

@ Echo off
REM syntaxi: chkhost.cmd host.ip.add.ress
ping-n 2% 1 | findstr "time ="> nul
, pokud errorlevel == 1 goto endend
REM Host je nahoru, nyní zkontrolovat HNAP
curl-s http :/ /% 1/HNAP1 | findstr "HNAP"> nul
, pokud errorlevel == 1 goto endend
echo Hostitel% 1 HNAP povoleno
: endend

Zabalte to až do FOR / L smyčky "chknet.cmd" naskenovat / 24 subnet:

@ Echo off
REM Syntaxe: chknet.cmd sub.net.address (3 oktety pouze)
echo skenování Síťové% 1,0
k / L%% G IN (1,1,254) DO volejte chkhost% 1%% G.

Spuštěním Najdete zde vše o tomto síti (můj test sítě jen má jeden router jsme se hrát s):

C: \> chknet 192.168.1
Skenování sítě 192.168.1.0
hostitele 192.168.1.1 se HNAP povolen

Ale to je dost hrubá metoda, a to trvá docela dlouho, než pro / 24 podsíti. Existuje jednoduchý nástroj, který bude dělat svou práci? Byl jsem velmi překvapen, když zjistil, že tam nebyl NMAP NSE skript na to .. Nicméně Nessus má mít plugin pro identifikaci HNAP služeb podle Service Detection / HNAP detekce (sahající až do dubna 2011 - http://www.tenable.com/blog/plugin-spotlights-new-nessus-os-identification-plugins )

Jako vždy, na paměti, že skenování infrastrukturu, kterou nevlastníte bez předchozího písemného souhlasu je nezákonné. Tyto metody mají pomoci skenování sítě, které vlastníte a máte oprávnění ke skenování - domácí síť nebo síť v práci například (na vědomí, že stále vyžadují povolení prohledat váš pracovní síť).


Skenování činnost pro / Siemens / bootstrapping / JnlpBrowser / rozvoj /
15.2.2014 Bezpečnost

Jeden z našich karet, Mike, napsal s některými neobvyklými hity ve svých internetových protokolů pro / Siemens / bootstrapping / JnlpBrowser / rozvoj / HTTP/1.1, který se zamyšleně sdílené.

První test byl osamělý skenování na 12. února 2014, a poté následovalo tři nové prověřování na 13 únoru 2014.

Skenování IP adresa 194.95.72.110 má název hostitele fb02itsscan.fh-muenster.de, rychlý pohled se zobrazuje webové stránky a webové stránky nabízí toto srdečné přivítání: Vítejte na Univerzitě aplikovaných věd v Münsteru

Takže potenciálně další akademická "studie", který prohledává internet. Každý, kdo má informace o tom, jaké mohou být hledali, nebo v případě, že je připojen k legitimní studie?

Pište prosím dejte nám vědět.


Co si bezpečnostní profesionálové vládní myslíte?
13.2.2014 Bezpečnost

Tripwire a vláda Technology Research Alliance (GTRA) vyhlášeny výsledky kybernetické průzkumu americká vláda, která hodnotila postoje a odezvy 111 bezpečnosti a shody odborníků z US vládních agentur a dodavatelů. "Cybersecurity i nadále jednou z hlavních priorit senior manažeři ve federální vládě, "řekl Ron Ross, pracovník v Národním institutu pro standardy a technologie (NIST). ". Studie, jako je tento, spojit důležité datové body, které vám pomohou s rozhodovací pravomocí posoudit trendy a podílet se na probíhajícím dialogu, který nám pomůže sestavit efektivní řešení pro naše obtížných a náročných problémů kybernetické bezpečnosti" Klíčová zjištění patří:

60 procent věří, že nový rámec NIST zlepší bezpečnost.
55 procent věří, že bezpečnost IT vláda zlepšila v důsledku politiky Bushovy administrativy.
46 procent tvrdí, že viděli snížení rizika v důsledku pokračujícího úsilí sledování.
43 procent z bezpečnosti IT a zaměstnanci shody v úvahu špatnou správu věcí veřejných a dysfunkční kongres "největší bezpečnostní hrozba čelíme."
45 procent respondentů věří, že financování je největším problémem jejich organizace čelí při úspěšném provádění kybernetické programů, pouze 37 procent věří, že mají dostatečné prostředky k řádnému provádění politiky, a když se zeptal, co federální bezpečnostní lídři by měli dělat pro připojení bezpečnosti agentuře poslání, druhá nejpopulárnější odpověď byla "více peněz."
Bere na vědomí, Dwayne Melancon, technologický ředitel společnosti Tripwire: "Je povzbudivé, že bezpečnostní vláda a dodržování profesionálové vidí výhody kontinuální sledování a že jsou optimističtí ohledně budoucího zlepšení prostřednictvím nového rámce NIST však, že výsledky průzkumu zdůrazňují skutečnost, že omezení zdrojů jsou významným inhibitorem silnější zabezpečení ". Melancon pokračoval: "Bohužel se zdá, že agentury stále obávají auditor více než protivník. Jejich největší starostí je stále vyhovující, a zároveň dodržování může pomoci zlepšit zabezpečení, to není nejvýznamnější hrozbu pro dosažení poslání pro většinu organizací.


Trendy v oblasti bezpečnosti webových aplikací
13.2.2014 Bezpečnost

Přes webové aplikace prodejci jsou vstřícnější a uvolnění bezpečnostní záplaty mnohem rychlejší než v roce 2012, nový výzkum ukázal, že je stále přijímá v průměru přes dva týdny pro kritické zranitelnosti, které mají být opraveny. Průměr propojovacích časy v roce 2013 oproti roku 2012:

Ilia Kolochenko, generální ředitel společnosti High-Tech mostu, řekl: "11 dnů na opravu kritické zranitelnosti je ještě poměrně dlouhá prodleva. Ale, naštěstí, i když vážné zranitelnosti jsou stále složitější odhalit a využít, existují dodavatelé, jako například BigTree CMS, kteří reagují na to i komplexní zabezpečení v méně než tři hodiny, takže naše ocenění pro nejcitlivější dodavatel roku 2013 pokračuje k této organizaci. Obecné povědomí ve dodavatelů o důležitosti zabezpečení aplikací je také roste s prodejci konečně brát bezpečnost vážně. V minulosti, dokonce i dobře známých výrobců odloženo související s bezpečností opravy ve prospěch uvolnění nové verze svého softwaru s novými funkcemi a neopravených zranitelností. Nicméně, v roce 2013, žádný velký prodejce přijala tento nebezpečný přístup upřednostňování funkčnosti při obětování bezpečnosti a pouze tři z 62 bezpečnostních rad vydaných u nás v roce 2013 zůstal unpatched. " Navzdory lepším kódovacích praktik dělat vážné zranitelnosti ve vyspělých aplikací těžší najít, výzkumných také celou řadu případů, kdy byla bezpečnostní aplikace postižena základních chyb, jako je nedostatek odstranit instalační skripty, což umožňuje počítačoví zločinci kompromitovat celou webovou aplikaci. To podtrhuje důležitý nezávislého testování bezpečnosti a auditů webových aplikací, jako i profesionální vývojáře může prostě vynechat nebo zapomenout na kontrolu životně důležité bezpečnostní body. Kritické a vysoce rizikových zranitelností jsou stále důmyslnější jak rozpoznat a využít. Pryč jsou dny, kdy se mnoho PHP aplikací běžně používá "exec ()" nebo "průchozí ()" funkce s uživatelem zadané vstupy, které vedou ke vzdálenému spuštění kódu. Závažné zranitelnosti jsou nyní využitelné přes zřetězené útoků a dobrých příkladů, které ilustrují to jsou Vzdálené spuštění kódu v Microweber a OS Command Injection v CosCms. SQL injekce zranitelnosti jsou také stále složitější využívat. Účinné DNS exfiltrace technika je nyní běžně používá v případech, které v minulosti byly považovány za téměř unexploitable k extrakci dat z databáze. Je také důležité zmínit, že mnohé z těchto chyb zabezpečení se obvykle považují za vysokou nebo kritickou riziko bylo sníženo na střední riziko v našich rad v roce 2013, protože jejich využití vyžaduje, aby útočník být ověřen nebo přihlášené. . To potvrzuje, že weboví vývojáři by měli také věnovat pozornost zabezpečení částech žádosti, které jsou přístupné pouze na "důvěryhodných" osob, které se mohou ve skutečnosti být docela nepřátelský " Nejzranitelnější webové aplikace jsou:

In-house webová aplikace, na 40 procent
Pluginy a moduly CMS, na 30 procent
Malé CMS, na 25 procent
Velký CMS, jako je WordPress a Joomla), na 5 procent.
Marsel Nizamutdinov, vedoucí výzkumu v High-Tech mostu, dospěl k závěru: "Je důležité říci, že asi 90 procent velkých a středně velké komerční a open-source CMS náchylné k XSS a SQL injection útoky jsou zranitelné, protože nejsou up-to-data, nebo jsou nesprávně nakonfigurovány. Nicméně, jsme udělali velký pokrok, pokud jde o pozitivním dopadu náš výzkum přináší do průmyslu, s desítkami tisíc populárních internetových stránek již při riziku ohrožení díky našemu úsilí a spolupráci s dodavateli softwaru.


HTTPS Everywhere add-on je nyní k dispozici pro Firefox na Android
12.2.2014 Bezpečnost
Electronic Frontier Foundation (EFF), oznámila vydání beta verze jeho HTTPS Everywhere rozšíření pro Firefox na Android. HTTPS Everywhere se vyrábí jako spolupráce mezi The Tor Project a Evropského rybářského fondu. Prodloužení přepíše všechny požadavky na místa z HTTP HTTPS, kdykoliv je to možné - tedy v případě, že webová stránka podporuje HTTPS na prvním místě - a tím zvýšení bezpečnosti uživatelů a soukromí. Až teď, to bylo k dispozici pouze pro desktopové verze Firefoxu, Chrome a Opera. "Mnoho stránek na nabídku webové některé omezenou podporu pro šifrování přes HTTPS, ale je obtížné používat. Například, oni mohou výchozí nešifrované HTTP, nebo vyplňte šifrované stránky s odkazy, které jdou zpět do nešifrované stránky ", EFF vysvětluje. "Jak nosit naše telefony a tablety, často se připojit k unfamilar WiFi sítí, uvedení své osobní údaje v nebezpečí, že budou sledovány, shromažďovány, a hrál si s někým jiným ve stejné síti, stejně jako poskytovatelé internetových služeb, provozovatelů sítí, a vládních agentur, " oni poznamenal s tím, že HTTPS Everywhere chrání proti působení těchto útoků. Jakmile je nainstalován, můžete vidět, že rozšíření se pracuje při pohledu na jeho ikonu na pravé straně adresního řádku:

Jedním kliknutím na ikonu umožňuje zapnout a vypnout. Zatímco toto je vítanou zprávou pro uživatele Android, iPhone a iPad mohou uživatelé nemohou doufat, že mít možnost využít tohoto rozšíření. "Je nám líto, že nemůžeme vám pomohou zabezpečit váš mobilní prohlížení webu. politika Apple zamykání z Mozilly znamená, že nemůžete mít více bezpečný prohlížeč v kapse, "EFF Parker Higgins a Yan Zhu vysvětlil.


Jak akce Edward Snowdena je ovlivněn dodavatele obranných
12.2.2014 Šifrování | Bezpečnost | Ochrana
Nová studie ThreatTrack Security vrhá světlo na postoje velmi exkluzivní skupinu IT a bezpečnostní manažery - ti zaměstnán dodavatelů Spojených států obrany - v době, kdy národní kybernetické je pod kontrolou.

75% respondentů uvedlo, že Edward Snowden událost změnila kybernetické praktiky svých firem na jednom z následujících způsobů:
55% uvádí, že jejich zaměstnanci nyní získat více školení o kybernetické
52% přezkoumala nebo přehodnotit přístup k datům práva zaměstnanců
47% jsou na vyšší pohotovosti pro neobvyklé síťové aktivitě ze strany zaměstnanců
41% zavedly přísnější najímání
39% uvádí, že byly omezeny jejich vlastní práva pro správu IT.
63% respondentů držet buď tajné, přísně tajné nebo důvěrné vůle. Nicméně, z těch, kteří mají přístup k, nebo obchod důvěrné informace, 27% ​​nemají takové vůle. To představuje potenciální privilegovaný přístup problém, kde může mít snadný přístup k citlivým vládních údajů zaměstnanců dodavatelských bez těchto vůlí se. Kromě odhaluje, jak se jejich bezpečnostní postupy se změnily ve světle Edward Snowden incidentu, Průzkum také zkoumal předměty, například zda narušení bezpečnosti osobních údajů jsou hlášeny, co nejobtížnější aspekty kybernetické obrany je, zda starší lídři v dodavatelských organizací jsou infikovány malwarem vzhledem k rizikovému chování online, zda vláda poskytuje správné vedení a podporu pro kybernetické obrany, a zda dodavatelé se obávají, že jejich organizace mohou být ohroženy sofistikovaných kybernetických hrozeb. Průzkum zjistil, vysokou úroveň důvěry ve vládní poradenství o tom, jak chránit citlivá data. 88% respondentů se domnívá, že dostanou, co potřebují, pokud jde o podporu na tomto poli. Nicméně, 62% stále hlásil, že se jedná o jejich organizace je citlivá na apts, cílených útoků škodlivého softwaru a sofistikované počítačové kriminality a cyber-špionáže taktiky. dva nejtěžší aspekty bránit proti pokročilým malware byly hlášeny být objem malware útoků (61 % uvedlo, že tomu tak bylo) a složitost tohoto malware (59%). Další 29% řekl, že není dost rozpočet správnými nástroji, a 22% uvedlo, že prostě nemají přístup k automatizovaným malware analýzy řešení, které dokáže detekovat a sanaci nejvíce sofistikovaných hrozeb v reálném čase. "Je to zajímavé, na vědomí, že zatímco Armádní dodavatelé Zdá se, že lepší bezpečnostní postupy v místě a jsou více transparentní než mnoho společností v soukromém sektoru, které zjišťují aktuální cyber ohrožení nápor stejně obtížné řešit, "řekl prezident ThreatTrack Bezpečnost a generální ředitel Julian Waits, Sr "Více než polovina se obává, že jsou citlivé na cílené útoky a kybernetické špionáže, a vzhledem k druhu údajů, které jsou manipulace a skladování, myslíme si, že číslo musí dostat mnohem menší -. a rychle" 26% respondentů uvedlo, že je zde nedostatek vysoce kvalifikovaných bezpečnostních pracovníků (malware analytiků) na zaměstnance. Předchozí studie ukázaly, že tento nedostatek je ještě umocněn tím, že IT bezpečnostní personál je běžně multi-tasking mezi novým malware analýzy vzorků - což obvykle trvá více než 2 hodiny na vzorek -. A čištění malware vypnutí přístroje manažery " I když mnohem zodpovědnější než jejich protějšky v soukromém sektoru, v následujících ceny, obrana dodavatel IT manažeři odhalil přístroj používaný člen jejich vrcholového vedení týmu se stal napaden škodlivým softwarem kvůli vedení:

Návštěva pornografické webové stránky (13%) - ve srovnání s 40% v jiných podniků
Kliknutím na škodlivý odkaz v e-mailu phishing (40%) - ve srovnání s 56% v jiných podniků
Povolení člen rodiny používat firemní-vlastnil zařízení (14%) - v porovnání s 45% v jiných podniků.
Studie také odhalila mnohem více transparentnosti o narušení dat v obranných dodavatelských organizací než v běžné podnikové komunitě. Pouze 8% uvedlo, že si byli vědomi, že došlo k porušení dat v jejich společnosti, které nebyly hlášeny k zákazníkům, partnerům a vládních agentur, s nimiž smlouvu. To ve srovnání s 57% malwaru analytiků v ​​podnikových prostředích, kteří uvedli, že byli vědomi porušení, které bylo nahlášeno. nezávislé slepé průzkumu 100 / manažerů IT bezpečnosti nebo zaměstnance v rámci obrany dodavatelských organizací, které se zabývají údaje pro americkou vládu bylo provedeno Stanovisko věcech jménem ThreatTrack bezpečnosti z listopadu 2013 do ledna 2014.


Nejisté sdílení souborů staví firemní data v ohrožení
12.2.2014 Bezpečnost
Osobní e-mail může být 2014 je největší hrozbou pro firemní data. Nový průzkum z více než 500 odborníků od GlobalSCAPE zjistil, že v posledních 12 měsících, 63 procent zaměstnanců se používají osobní e-mail Poslat citlivých pracovních dokumentů. Snad více překvapující, 74 procent z těch zaměstnanců věří, že jejich společnosti schválit tohoto typu chování, sdílení souborů.

Hrozba spotřebitele stupně metod přenosu souboru sahá daleko za využití zaměstnanců osobního e-mailu. Za posledních 12 měsíců:
63 procent zaměstnanců se používá dálkový zařízení pro ukládání dat, jako jsou USB disky, pro přenos důvěrných pracovní soubory
45 procent zaměstnanců jsou použity spotřebitelské lokalit, jako je Dropbox a Box.net pro citlivé obchodní informace sdílet
30 procent zaměstnanců se používá pro ukládání cloud služby pro soubory související s prací.
"Miliony zaměstnanců se aktivně pomocí nástrojů pro spotřebitele-stupně, stejně jako osobní e-mail, sociální média, a sdílení souborů stránek, přesunout důvěrné pracovních souborů každý den," řekl James Bindseil, prezident a generální ředitel společnosti GlobalSCAPE, vývojář bezpečné výměny informací, řešení . "I když záměrem je obvykle neškodné, mohou tato opatření mají vážné zabezpečení a dodržování předpisů důsledky." spoléhání Zaměstnanci na nářadí spotřebitel-grade přenášet soubory, není izolovaný problém. Téměř polovina všech zaměstnanců sledovaných přenos pracovních souborů prostřednictvím nezabezpečených kanálů ( Vzdálené úložiště, osobní e-mail, cloud storage, nebo místa spotřební přenos souborů), několikrát týdně. "Zjistili jsme, že 80 procent zaměstnanců dotazovaných, které používají osobní e-mail pro přenos citlivých pracovních souborů to alespoň jednou za měsíc," říká Bindseil . "Ještě děsivější: téměř třetina z této skupiny, ví o tom, že jejich osobní e-mail byl hacknutý alespoň jednou - a přesto i nadále, aby informace o společnosti v ohrožení." IT oddělení se snaží vytvářet účinné politiky pro sdílení informací a vzdělávání zaměstnanců o rizicích používání nezabezpečených kanálů. Podle průzkumu GlobalSCAPE je pouze 47 procent zaměstnanců si myslí, že společnosti, které pracují pro zavedou zásady pro zasílání citlivých souborů. Téměř třetina odpověděla, že to tam bylo žádné politiky na svém místě, a 22 procent nebylo jistý. prosazování politiky je také chybí. zaměstnanců ve firmách, které mají politiky pro zasílání citlivých souborů, 54 procent nadále používat osobní e-mail, a 62 procent stále používat vzdálená zařízení. "potřebuje sdílení informací z dnešní pracovní síly se rychle vyvíjí, a většina organizací se nedaří držet krok, "říká Bindseil." Zaměstnanci potřebují a očekávají okamžitý přístup k informacím a schopnost posílat a ukládat soubory pouhým stisknutím tlačítka. Když se vnitřní technologie a nástroje přijít krátká, budou zaměstnanci najít . řešení " I když existuje mnoho důvodů, proč zaměstnanci najít alternativy k jejich nástrojů přenosu souborů společnosti-za předpokladu, že největší řidiči jsou jednoduchost a snadnost použití Podle průzkumu GlobalSCAPE je.:

52 procent uvedlo, že je výhodnější použít nástroj, který dobře znají
33 procent uvedlo, že příjemci měli potíže s přístupem soubory zaslané prostřednictvím systému společnosti
18 procent uvedlo, že používají alternativy, protože nástroj společnosti nenabízí mobilní přístup.
"Rychlost, jednoduchost a mobilní přístup je kritický," řekl Bindseil. "Pokud podniky mají nějakou naději na správu a zabezpečení citlivých dat opouštějí jejich organizaci, které je třeba poskytnout řešení, které se snadno integrují do každodenní rutiny svých zaměstnanců."


Google ups odměny pro software třetích stran náplastí
12.2.2014 Zranitelnosti | Bezpečnost
Google se neustále vylepšování své chyby odměnu a oprava věrnostní program , a poslední změna spočívá dalšího rozšíření působnosti a odměn částka zvyšuje. "Ode dneška budeme rozšiřovat rozsah našeho zranitelnost věrnostní program také zahrnuje všechny aplikace Chrome a rozšíření vyvinuté a označen jako "Google" , oznámil Eduardo Vela Nava a Michal Zalewski z týmu Google Security Team. "Myslíme si, že rozvoj Chrome rozšíření bezpečně je poměrně snadné (vzhledem naše zásady bezpečnosti jsou dodržovány), ale vzhledem k tomu, že rozšíření, jako jsou setkání a GMail jsou široce použít, chceme, aby se ujistil úsilí, aby jejich bezpečné odpovídajícím způsobem odměněn. " Odměny zůstávají stejné -. mezi $ 500 až $ 10.000 zranitelnosti v závislosti na závažnosti jeho vlivu Je to v poslední době představil experimentální oprava odměn programu pro podporu výzkumných pracovníků, vytvořit bezpečnostní opravy pro software třetích stran, který odměny byly zvýšeném. Zpočátku, po jejich podání byl přijat a zahrnut do konečného kódu softwaru, Google bude odměňovat výzkumníky s částkou mezi $ 500 až $ 3,133.7. Nyní, rozsah je vyhrazeno pro podání nabídek, že "jsou velmi jednoduché, nebo které nabízejí jen velmi spekulativní zisky," zatímco 5000 dolar bude rozdávat za "středně složité opravy, které poskytují přesvědčivé bezpečnostní výhody," a 10.000 dolary za "složité, zlepšení vysokým dopadem, který téměř jistě brání slabiny v postiženém kódu.


Nedostatek dovedností, které brání AppSec programy
12.2.2014 Bezpečnost
Pokračující nedostatek dovedností v oblasti zabezpečení aplikací je silně brzdí provádění účinných AppSec programů, podle SANS.

Aplikace Bezpečnostní programy a postupy průzkum 2014 dotazovány 488 IT a bezpečnostních profesionálů o současném a budoucím stavu zabezpečení aplikací v jejich organizacích. "Jedna věc, která stojí v letošním roce je nárůst počtu organizací s formálním zabezpečení aplikace programu v místě . Přibližně 83% respondentů (oproti 66%) mají program AppSec na místě, a více než 37% (oproti 33%) mají program, který působí již více než pět let, "říká SANS analytik Frank Kim. "To znamená, že hodně pokročili, ale také zdůrazňuje, že je potřeba dělat mnohem více." V průzkumu, více než 35% respondentů testování bezpečnosti svých kritických podnikových aplikací průběžně, a to až z 23% v loňském průzkumu. A, povzbudivě, pouze malé procento (méně než 3%) respondentů odešel zabezpečení aplikací náhodě a netestovali vůbec. Průzkum zjistil, že nedostatek kvalifikovaných pracovníků a nedostatečnou kvalifikací jsou považovány za hlavní inhibitory zahájení AppSec programy. "Letošní průzkum přináší cenné a překvapivé pohledy na problémy, které organizace čelí dnes při provádění úspěšné AppSec programu," říká SANS analytik Jim Bird. "Je to nejen finanční prostředky, a dostat management buy-in there-are další, zásadní problémy, včetně nedostatku dovedností, které brání lidem z péče o bezpečnost, kde se dělá nejvíce rozdíl, předem v návrhu a vývoje.


Většina dospělých sdílet intimní informace prostřednictvím nezabezpečených digitálních zařízení
12.2.2014 Bezpečnost
McAfee zkoumala, jak více než 1500 spotřebitelů jsou sdílení a ukládání intimních dat na svých mobilních zařízeních, a to zejména se současnými nebo bývalými významných druhých. Sdílení osobní obsah jako jsou sugestivní texty, nahé fotky, sugestivní video a hesel na těchto zařízení může potenciálně vést k cyber-stalking a expozice soukromého obsahu úniku on-line. Zatímco 98% respondentů využívá jejich mobilní zařízení fotit, 54% send nebo přijímat intimní obsahu, včetně videa, fotografií, e-mailů a zpráv. Z dotázaných, 69% je zajištění jejich smartphone s heslem nebo heslem, zvýšení 30 procentních bodů z loňského výsledku. Nicméně, 46% dospělých v USA stále sdílejí svá hesla s jinou osobou (pokles z 54%), zatímco 42% používat stejné heslo na více zařízeních, čímž se zvyšuje pravděpodobnost, že tato mobilní zařízení se stane pirát. "Se všemi příběhů" jsem slyšel o intimní fotky jsou unikla, to je těžké uvěřit, že lidé jsou stále sdílí svá hesla, "řekl Gary Davis, viceprezident společnosti McAfee spotřebitele podnikání. "Nakonec, oni jsou rostoucí rizika z těchto fotografií se stal veřejným a možná ohrožení jejich identity a pověsti. Spotřebitelé musí přijmout opatření a používat mobilní bezpečnosti, aby zajistily, že to, co by mělo být soukromé pobyty soukromé. " McAfee radí spotřebitelům, aby sdílení hesel nebo kódů pro mobilní zařízení s ostatními, které pomohou udržet svůj obsah v bezpečí. Mobilní uživatelé by se měli vyhnout používání slabá hesla, které lze snadno určit, jako jsou narozeniny, čísla v řádku nebo opakujících se čísel pro jejich zařízení. Spíše šestimístná hesel a slov převést na čísla pomocí mobilního klávesnice jsou silnější a je třeba využít. jen pro vaše oči Sedmdesát procent z 18 - 24 letých receive se sexuálním podtextem obsahu od někoho, největší procento všech věkových skupin. Další lidé jsou pravděpodobně používat své mobilní zařízení k odesílání a přijímání podobný obsah (61% mužů vs 48% žen). Čtyřicet pět procent dospělých v USA tvrdí, že uložené intimní obsah, který jste obdrželi ve srovnání s 40% těch, kteří ukládat nemorální fotky, videa nebo zprávy, které jste odeslali. Z těch, kteří poslali intimní nebo pikantní obsah, 77% z nich poslali tento obsah na jejich významný jiný, zatímco u 1 z 10 jedinců jste odeslali uživateli podobný obsah na úplně cizí. mezeru Ochrana osobních rovnosti Podle průzkumu, více mužů než žen chránit své mobilní zařízení (74% mužů vs 65% žen). Vzhledem k tomu, že snaha chránit své mobilní zařízení a jeho obsah více než dvě třetiny lidí zájem o koupi biometrické zabezpečení, vestavěné funkce (např. rozpoznávání obličejů, rozpoznávání hlasu, rozpoznávání otisků prstů, atd.) případ ex Zatímco 96% z USA dospělí dotazovaní důvěřovat své významné druhé s intimním obsahem nebo jinak soukromé informace, které jste poslal, pouze 32% se zeptal svého partnera odstranit informace při ukončení vztahu. Kromě sdílení hesel, 50% podíl na obsah mobilní telefon a 48% podíl e-mailových účtů. Přesto, čtvrtina respondentů vzali mobilní zařízení svého partnera vidět další obsah uložený na něm, včetně zpráv a fotografií. Jeden z pěti lidí, je pravděpodobné, že k přihlášení do Facebooku v úvahu jejich významný jiný je alespoň jednou za měsíc, a jen 30% dotázaných připustila, aby sledoval jejich významný jiný ex na sociální média, s 18 až 24 roky a starší koně je horní věková skupina. Veřejné vystavení on-line náklonnosti S 91% respondentů na sociální mediální platformu (např. Facebook, Twitter, Instagram), z těch, kteří odpověděli, že budou slavit Valentýna na sociální média, 76% respondentů plánuje posílat zprávy ostatním při 58 % zaúčtuje fotografií. Z těch, kteří odpověděli, více žen než mužů, v plánu oslavit svou lásku na sociální média na Valentýna (80% žen vs 72% mužů).


Cílová obhajuje čipové karty v důsledku porušení
11.2.2014 Bezpečnost | Kriminalita
Nedávná lavina porušení, která vyústila v řádu desítek milionů platebních karet je ohrožena již potřásl jak maloobchodní trh v USA a zákazníky. Přes následné zjištění, že Neiman Marcus , Michaels Stores a další prodejci byli zasaženi stejným způsobem (s POS paměti -škrábání malware ), množství informací o kreditní kartě ukradený v cílové porušení dělal to ten, který zachytil pozornost amerických nakupujících nejvíce. A někteří z nich ztratili důvěru ve schopnosti maloobchodníků k ochraně svých dat a se vrátil platit v hotovosti, ostatní jsou stále chválit pohodlí platebních karet. ale pro Target, prodejce dobře-známý pro svou rozsáhlou zákaznickou sběru dat a data mining, na skutečnost, že její zákazníci mohli vybrat, aby zanechat stopu svých nákupních zvyklostí je něco, ale dobrou zprávou. Přidejte k tomu skutečnost, že společnost je již při pohledu na dvou žalob a soudních procesů podaných proti nim v důsledku porušení, a že slyšení o něm byly naplánovány s senátní bankovní podvýboru, a není divu, že společnost byla nucena do full-na režimu kontroly poškození. John Mulligan, Target Chief Financial Officer, napsal svůj názor, kus pro The Hill vyzývající ke změně: nadešel čas pro americké platebních karet společností a podniků k přechodu na čipu s podporou čipové karty. On je jen částečně pravdu. Doba těchto čipových karet bylo dávno, pouze náklady na celostátní zavedení byl vyšší než z různých důsledků tohoto typu porušení. "Na cíl, jsme pracovali několik let na cestě k přijetí této technologie . Vzhledem k porušení, jsme urychluje vlastní 100.000.000 dolarů investic dát čip s podporou technologie na místě, "Mulligan sdílený s tím, že jejich cílem je implementovat tuto technologii ve svých obchodech a na svých vlastnických REDcards počátkem roku 2015. Má to opravdu trvat tak dlouho, implementovat technologii, která se ukázala být bezpečnější a byl široce používán v EU, Velké Británii a Kanadě let? Zdá se, že ano. "Důvodem Spojené státy pomalu přijmout změnu je, že všichni hráči v systému plateb - obchodníci, emitenti, banky a sítě - nebyli schopni najít společnou řeč o tom, jak se podělit o náklady na realizaci , "říká. Předpokládám, že to není jen důvod, ale důvod. "Asi před 10 lety, Target pilotoval časnou generaci technologie čipu povoleno na cílové VISA REDcard, se smíšenými výsledky. Pozoruhodně, že karty byly mnohem dražší Vyrábíme a vyžaduje výměnu ukládání cardreadery, "sdílené Mulligan. "Také technologie v té době by byly pouze použitelné v našich prodejnách, takže pro matoucí zážitek pro zákazníky, celkově. Po třech letech na vlastní pěst, jsme přerušit program." Má pravdu v tom, že změna musí se stalo, a že všichni hráči musí zapojit. Otázkou je, zda se náklady na změny stávají méně než náklady (finanční, pověsti) z porušení pro každého? Pochybuji o tom. InfoWorldu Paul Venezia je dobrý nápad: rozdělovat velké pokuty pro velké porušení. "V každém případě, maloobchodníci vyjádřit svůj zármutek a soucit, a slibují, že ne aby se to stalo znovu, ale to se nestane,". poukazuje. "Target bude mít nějaký negativní publicitu pro chvíli, ztratit některé prodeje, a vrátit se do práce jako obvykle. "JP Morgan odhaduje, že Target porušení by mohlo vzniknout škody ve výši až 18 miliard dolarů, což" poznamenal. "Pokud společnost měla . náhradu ve výši 18 miliard dolarů škody, dobře, že by mohla učinit prohlášení " On také předložit jinou alternativu: vykonatelný opt-out volbu pro zákazníky, kteří nechtějí, aby se jejich osobní, finanční a transakční informace shromážděné kdokoli první místo. Bohužel, nevidím to děje, v blízké nebo vzdálené budoucnosti.


Top bezpečnostní firmě hrozby, které
11.2.2014 Bezpečnost

Nová zpráva od společnosti HP poskytuje hloubkovou analýzu dat a kolem nejpalčivějších bezpečnostních problémů trápí podniky. Podrobně faktory, které nejvíce přispěly k rostoucí útoku povrch v roce 2013, zvýšené závislosti na mobilních zařízeních, šíření nejisté softwaru a rostoucím využíváním doporučení Java a nastiňuje pro organizace minimalizovat bezpečnostní rizika a celkový dopad útoků.

"Protivníci jsou dnes více než kdy jindy adept a spolupracují efektivněji využít zranitelnosti v celém neustále se rozšiřující útoku," řekl Jacob West, technický ředitel, Enterprise Security Products, HP. "Průmysl musí spolčit se aktivně sdílet bezpečnostní informace a taktiky, aby se nenarušila škodlivé aktivity poháněné rostoucí podzemní trhu." Zatímco výzkum zranitelnost pokračoval získat pozornost, celkový počet veřejně známé chyby zabezpečení se snížila o 6 procent ročně po roce, a množství vysoce rizikových zranitelností klesaly čtvrtý rok po sobě, snížení o 9 procent. I když nelze vyčíslit, pokles může být údaj jako k nárůstu zranitelnosti, které nejsou veřejně zveřejněny, ale doručeným na černém trhu pro soukromé a / nebo zločinný spotřeby. Téměř 80 procent žádostí hodnocených obsahovala zranitelnosti zakořeněné mimo jejich zdrojový kód. Dokonce i odborně kódované software může být nebezpečně zranitelná, pokud chybně nakonfigurován. rozporné a různé definice malware analýzy komplikovat rizik. Při zkoumání více než 500.000 mobilních aplikací pro Android, HP nalézt významné rozdíly mezi tím, jak antivirů a mobilní prodejci platformy klasifikaci malware. Čtyřicet šest procent mobilních aplikací studovaných šifrování použití nesprávně. Výzkum HP ukazuje, že mobilní vývojáři se často nedaří používat šifrování při ukládání citlivých dat na mobilních zařízeních, se spoléhat na slabých algoritmů, aby tak učinily, nebo zneužívat silnější šifrovací schopnosti, které je činí neefektivní. Internet Explorer je software, nejvíce zaměřen Initiative HP Zero Day ( Vědci ZDI) zranitelnosti v roce 2013, a představoval více než 50 procent zranitelností získaných v rámci programu. Tato pozornost je výsledkem tržních sil zaměřených výzkumných pracovníků na Microsoft zranitelnosti a neodráží na celkovém zabezpečení aplikace Internet Explorer. Sandbox bypass zranitelnosti byly nejčastější a škodlivé pro uživatele Java. Protivníci výrazně eskaloval jejich využívání Java současným zaměřením více známých (a nula den) zranitelnosti v kombinovaných útoků ohrozit specifické cíle zájmu. Klíčové doporučení:

V dnešním světě rostoucích kybernetických útoků a rostoucími nároky na bezpečný software, je nutné eliminovat příležitosti k nechtěnému odhalení informací, které mohou být prospěšné pro útočníky.
Organizace a vývojářům musí zůstat vědomý bezpečnostních úskalí v rámcích a jiný kód třetí strany, zejména pro hybridní vývojových platforem mobilních. Robustní bezpečnostní směrnice musí být přijaty k ochraně integrity aplikací a soukromí uživatelů.
I když je možné odstranit útoku, aniž by byla obětována funkčnost, kombinaci těch správných lidí, procesů a technologií má umožnit organizacím efektivně minimalizovat zranitelnost, které ji obklopují, a výrazně snížit celkové riziko.
Spolupráce a hrozba sdílení zpravodajských informací mezi bezpečnostním průmyslu pomáhá získat vhled do taktiky protivníka, což umožňuje více proaktivní obranu, posílení ochrany nabízené v bezpečnostních řešení, a celkově bezpečnější prostředí.
Kompletní zpráva od společnosti HP je k dispozici zde (nutná registrace).


Hotel management firmy porušena, údaje o platební kartě hostů na ukradený
10.2.2014 Bezpečnost
Hotel vedení firmy White Ubytování se zdá k měli jeho systémy ohrožena a útočníci se podařilo exfiltrate dosud neznámé množství kreditních a debetních karet podrobnosti.

Porušení je stále nepotvrzených společnost, která se stále vyšetřuje tvrzení a řekl, že bude "poskytovat smysluplné informace, jakmile budou k dispozici." "Začátkem tohoto měsíce, více zdrojů v bankovním sektoru začaly sdílení dat naznačuje, že byly vidět vzor podvodu na stovky karet, které byly všechny dříve používané v hotelech Marriott zhruba od 23.března 2013 na až do konce loňského roku, " hlásil Brian Krebs. "Ale ty sames zdroje uvedli, že byli na rozpacích z charakteru podvodu , protože to bylo vidět pouze na konkrétní Marriott hotelů, včetně míst v Austinu, Chicago Denver, Los Angeles, Louisville a Tampa. " Deeper badatel odkryl společné vazby mezi nimi: oni jsou provozovány White Ubytování. Také, jak to dopadá Zákazníci, kteří zaplatili za jejich pobytu na recepci jednoho Marriott nejsou v nebezpečí, nebo že jejich informace zneužity, protože řetěz je povinné pro všechny své hotely - dokonce i ty, působila jako povolení -. používat svůj systém správy nemovitostí je je ti, kteří jedli v hotelech "restaurací a nakupovali na svých obchodů se suvenýry, které si jejich informace ukradené, a bude dělat dobře kontrolovat jejich prohlášení karty pečlivě neoprávněné poplatky. White Ubytování také provozuje hotel franšízy v hotelu Hilton, Sheraton a Westin značky, ale zda jejich hosté byli postiženi stejně je zatím být objeven.


Narušení bezpečnosti, ztráty dat a výpadky náklady nemocnic v USA $ 1.6B
10.2.2014 Bezpečnost | Kriminalita
Nová zpráva MeriTalk, na základě průzkumu zdravotní IT manažerů a uzavírat EMC, kvantifikuje organizační náklady spojené s narušením bezpečnosti, ztráty dat, a neplánovaných odstávek pro poskytovatele zdravotní péče, a to na více než 1.6B dolarů ročně.

Údaje o zdravotním stavu je často terčem pro nebezpečné činnosti a 61 procent světových zdravotnických organizací dotazovaných zažili vztahující se k bezpečnosti incident v podobě narušení bezpečnosti, ztráty dat, nebo neplánovanými prostoji alespoň jednou v posledních 12 měsících. narušení bezpečnosti: Téměř jeden z pěti (19 procent) světových zdravotnických organizací došlo k porušení zabezpečení v posledních 12 měsících za cenu 810,189 dolarů za incident. Vedoucí Health IT říkají, že nejčastější příčiny breaches patří malware a viry (58 procent); outsider útočí (42 procent), fyzické bezpečnosti - ztráty / krádeže zařízení (38 procent) a chybové uživatelů (35 procent). Ztráta dat: Téměř jeden ze tří (28 procent) světových zdravotnických organizací došlo ke ztrátě dat v posledních 12 měsících v celkové hodnotě 807.571 dolar za incident. A z těch, více než třetina (39 procent) zažily 5 nebo více výskyt ztráty dat v uplynulých 12 měsících. Běžné příčiny ztráty dat patří selhání hardwaru (51 procent), ztráta síly (49 procent) a ztrátu záložního napájení (27 procent). neplánovaných výpadcích: Téměř dva z pěti (40 procent), globální zdravotnické organizace zažili neplánované výpadek v posledních 12 měsících za cenu 432.000 dolarů za incident. V průměru zdravotnické organizace ztratily 57 hodin na neplánovaných prostojů během posledních 12 měsíců. Mezi nejčastější příčiny výpadků patří selhání hardwaru (65 procent), ztráta energie (49 procent), selhání software (31 procent). A dat korupce (24 procent), poskytovatelé uznávají, tam je více práce je třeba udělat. Méně než jeden-na-tři respondenti (27 procent) věří, že jejich organizace je plně připraven pro zajištění nepřetržité dostupnosti ePHI při neplánovaných výpadků, zotavení po havárii, nebo provoz nouzového režimu. A poté, co tísňové uplynulo pouze 50 procent respondentů věří, ve schopnosti jejich organizace obnovit 100 procent údajů požadovaných SLA. Více než polovina (56 procent) by bylo třeba osm hodin nebo více k obnovení 100 procent dat. Většina - 82 procent - tvrdí, že jejich technologie, infrastruktura není plně připraven na incidentu zotavení po havárii. uznávajíce význam důvěryhodných IT řešení, organizace v plánu zaměřit se na šifrování chráněné zdravotní informace (55 procent), v souladu s analýzou bezpečnostních rizik EMR smysluplné využití požadavky (54 procent);. a prevence a detekce narušení (44 procent), "Zdravotnictví organizace dělají značné investice do IT pro transformaci IT infrastruktury a zajistit, aby informace, pacient je bezpečné, chráněné a vysoce dostupné," říká Scott Filion, generální ředitel, Global Healthcare, EMC Corporation. "Důvěra se stala prioritou obchodní board-úrovni. Zdravotnické organizace se vždy zaměřuje na informační bezpečnosti, ale dnes musí udělat více pro ochranu dat a zajištění dostupnosti pro splnění požadavků ARRA HITECH HIPPA. " Ze zdravotnických organizací, které nejsou v současné době nabízejí zvláštní schopnosti IT "jako služba", polovina plánu k tomu, aby během příštích pěti let. Řada států přijímá klíčové kroky k přípravě - včetně:

HIPAA Security Analýza rizik jako součást EMR smysluplné využití požadavků na 46%
Single Sign On a ověřování pro webové aplikace a portály: 44%
Nástroje pro audit a řízení log: 43%
Šifrování pro chráněné zdravotní informace: 42%
Multi-faktor autentizace pro vzdálený přístup pro klinické pracovníky k sítím (včetně ePHI) na dálku: 35%
Analytics zabezpečení, které pomáhají s prevencí narušení: 32%
Centralizovaná správa a ověřený přístup ke zdravotním informacím: 31%
Data Loss Prevention sledovat umístění a tok citlivých údajů: 29%.


Globální pohled na útoku provozu a bezpečnosti
8.2.2014 Bezpečnost | Ochrana
Akamai vydala svou poslední zprávu , která poskytuje vhled do hlavních globálních statistik o útoku provozu a bezpečnosti. Akamai udržuje distribuovaný soubor budoucnu nebyly propagovány agentů nasazených přes internet, které se přihlašují pokusy o připojení, které společnost klasifikuje jako útok provozu. Na základě údajů získaných těmito původci základě Akamai je schopen identifikovat vedoucí země ze které napadají traffic pochází, jakož i jako top ports na které se tyto útoky. To je důležité pro poznámku, nicméně, že země původu označeného zdrojová IP adresa nemůže zastupovat národ, ve kterém útočník nachází. Například, jednotlivec ve Spojených státech může být zahájení útoků z napadených systémů kdekoli na světě. Akamai pozorován útok provoz pocházející ze 185 unikátních zemích / oblastech během třetího čtvrtletí roku 2013, a to až 10 více než v předchozím čtvrtletí. Čína, která pochází 35 procent sledovaných útoků, se vrátil na první místo v tomto čtvrtletí poté, co byl sesazen Indonésií ve druhém čtvrtletí. Indonésie, mezitím klesla zpět na druhé místo po původních 20 procent sledovaných útoků - o něco více než polovina objemu vidět ve druhém čtvrtletí. Spojené státy zůstala na třetím místě, jak to vzniklo 11 procent sledovaných útoků během třetího čtvrtletí, a to až z 6,9 procenta v předchozím čtvrtletí. Celkově koncentrace útoků klesl během třetího čtvrtletí roku 2013, s top 10 zemí původu 83 procent sledovaných útoků, ve srovnání s 89 procent ve druhém čtvrtletí. Čína a Indonésie, nicméně, pokračoval pochází více než polovina všech sledovaných útoku provozu. Poté, co klesl na třetí místo v druhém čtvrtletí, Port 445 (Microsoft-DS) se vrátil na své místo jako nejvíce cílené přístavu ve třetím čtvrtletí čerpání 23 procent z pozorovaných útoků. Port 80 (WWW [HTTP]) a port 443 (SSL [HTTPS]) klesl na druhé a třetí místo na 14 a 13 procent, resp. Port 445 je nejvíce zaměřena přístav v osmi z top 10 zemí / regionů, jedinou výjimkou je Čína a Indonésie. Port 1433 (Microsoft SQL Server) byl nejvyšší cíl pro Čínu a port 443 byl nejvíce cílené z Indonésie. Kromě vyjádření k útoku provozu, stát Internet zprávě obsahuje vhled do DDoS útoků na základě zpráv od zákazníků Akamai. Poprvé od čtvrtého čtvrtletí roku 2012, kdy začal Akamai podávání zpráv o DDoS útoků, méně útoky byly hlášeny než v předchozím čtvrtletí, s 281 pozorováno ve třetím čtvrtletí roku 2013 ve srovnání s 318 v průběhu druhého čtvrtletí (pokles o 11 procent). Celkově lze říci, Akamai viděl další útoky přes třetí čtvrtletí roku 2013 (807), než tomu bylo ve všech 2012 (768). podnikatelský sektor i nadále být vedoucím terčem DDoS útoků s 127 hlášených ve třetím čtvrtletí, obchod byl vedle s 80, následuje Media & Entertainment (42), veřejném sektoru (18) a High Tech (14). Akamai také začala zkoumat pravděpodobnost, že zaútočit na cíle mohou být předmětem následné útoky. Z 281 za třetí čtvrtletí útoků, 169 byly zaměřeny na jedinečných cílů. V průběhu čtvrtletí, 27 zákazníci byli napadeni podruhé, pět hlášeny tři útoky a sedm společností byly napadeny více než třikrát. Počáteční analýza údajů naznačuje, že pokud společnost je terčem útoku DDoS, tam je 25 procent šance, že by mohl být napaden znovu do tří měsíců.


Jak obnovit smazané nebo poškozené digitální měnu
8.2.2014 Bezpečnost
Popularita Bitcoin a další digitální / šifrovací měny nelze popřít. Různí uživatelé rádi používají to z různých důvodů, ale mnozí souhlasí s tím, že otázka zachování jejich skrýš bezpečná je něco, co se občas drží je až v noci. , začali různé služby s měnou je rostoucí popularitou vyskakování pomoci vyřešit tento dilema. Přesto, někteří se rozhodli, aby jejich digitální peníze na vlastních zařízeních. Ale co se stane, pokud tato zařízení rozebrat, dojde k poškození, nebo si omylem vymazal? Chris Bross, Senior Enterprise Recovery inženýr dobře-známý pro obnovu dat firmy DriveSavers, nedávno byl zapojený do několika málo případech, kdy zákazníci potřebují jejich digitální měnu zpět. " V minulosti jsme obvykle byli požádáni, aby obnovit uživatelem vytvořené datové soubory, jako jsou fotografie, QuickBooks, videa, atd. Nyní jsou vyzváni k obnovení digitální měně, "sdílel s Help Net Security. "Nechtěli jsme především začít nabízet služby pro obnovu uživatelům Bitcoin, zákazníci prostě k nám přišel prosit o pomoc." Obvykle se hodnota údajů o každém zařízení je měřen uživatele, kterému patří. Proces obnovy může být poměrně drahé, ale když Bitcoins jsou v sázce, je hodnota oživení je ještě více vyplatí. Zatím, společnost má 8 žádosti o obnovu digitální měna, 7 pro Bitcoin a 1 pro Litecoin. "V Obecně platí, že selhání hardwaru skladovacích zařízení jsou častější, ale v mnoha případech uživatelé byli zcela na omylu, protože vymazány údaje, a ve dvou případech dokonce přepsal ji, "vysvětlil. Tyto dvě případů skončila s odborníky vymáhání wallet.dat soubory, ale šifrovaná data byl bohužel poškozen za opravou. "Jak jsem řekl, není situace zcela beznadějná a vždy chceme pokusit se o obnovu dat, co nejdříve poté, co k události došlo ke ztrátě dat, aby zabránit uživateli dělat špatná volba, která vede k dalšímu poklesu, "poznamenává. Zatímco společnost většinou pro více s firmami, které potřebují obnovit data, všechny jejich žádosti o Bitcoin oživení dosud byli od jednotlivců. "Téměř ve všech případech uživatel držel pouze jednu kopii svého wallet.dat souboru na jednom paměťovém zařízení, "říká Bross." Tři z osmi celkového počtu případů byly uloženy na SSD (prodává state drive), zatímco jiní byli on HDD. Ve všech případech, uživatelé nevěřila dostupné zálohování cloud nebo jiné možnosti replikovat svá důležitá data Bitcoin. " V jednom konkrétním případě, kdy zákazník uložené své digitální peněženku na jeho Microsoft Surface Pro tablety, provedl řadu kroků, které vedly k ztrátě dat a zdravotně postižené schopnost počítače až k bota autobus, museli vyvinout novou metodu, aby mohli vytvořit obraz o SSD, aniž by fyzicky vytahování z tabletu. "Vzhledem k tomu, že byl SSD, tam byly obavy BGC (pozadí sběr odpadků), procesy, které by se mazat a dezinfikovat chybějící údaje jako normální funkce údržby systému. Potřebovali jsme, aby zachytit a zastavit ty procesy, ke zmírnění žádnou doplňkovou ztrátu dat, "sdílel. "Myslíte si také nabízí službu sledování a vymáhání ukradené Bitcoin?" zeptal jsem se a dostal negativní odpověď. "I když děláme nabídku forenzní služby pro obnovu dat na žádném případě, že mohou skončit v soudním řízení nebo stíhání, "poznamenal Bross. Nakonec jsem se ho zeptal sdílet několik tipů na to, jak udržet své digitální měnu v bezpečí. "Tisk na papír. Ironií je, že v dnešní moderní době digitální všechno, papír a inkoust jsou spolehlivější a vydrží déle než magnetické nebo skladování pevného stavu, "nabídl se. "Kromě toho, aby více kopií souborů na jiné zabezpečené a šifrované média, která vás osobně kontrolu sami. Pokud se rozhodnete uložit tato data do cloudu, být dobře informováni o možných cloud bezpečnostních chyb a rizik.


Rizikové chování online je uvedení dospívající v nebezpečí
8.2.2014 Bezpečnost
Výzkum McAfee a proti šikaně aliance bylo zjištěno, že 14 - 15 roky staré teenageři jsou s největší pravděpodobností přijmout podstupování rizik chování a overshare on-line, dávat se do potenciálně škodlivých situací a hrozí kybernetické šikany.

Výzkum ukazuje, že 14 až 15 roky a starší koně tráví více času na sociálních médiích, než kterékoli jiné věkové skupiny, s pátým výdaji přes čtyři hodiny přihlášené na každý den. Tito dospívající riziko tvorby sami náchylnější ke zneužívání a šikanování chování digitálně vystavují sdílením příliš mnoho osobních informací on-line, 11% sdílel odhalující videa nebo fotografie ze sebe, 1 v 10 viděl nevhodné, odhalující nebo pornografický obraz někoho, koho vím, on-line a 7% přiznalo "chuti" je nevlídné obraz někoho, koho znají. S 14-15 roky věku takové plodné uživatelů na internetu, to je možná překvapující, že zjištění ukazují, v této věkové skupině jsou uvedení se do potenciálně škodlivých situacích zapojení v nevhodných chování on-line, a jsou s největší pravděpodobností přístup k nebezpečný obsah, být vystaven krutému nebo střední chování a setkat nežádoucí dospělé pozornost. Téměř čtvrtina (23%) z 14 až 15 rok věku dotazovaných viděl porno obrázek online někoho, že nevěděl, a 19% se přiznal k návštěvě webové stránky, které jejich rodiče by neschvaloval. Kromě toho více než polovina 14-15 roky věku dotazovaných také přiznala ke skrytí své online aktivity ze strany rodičů, s téměř čtvrtina (24%) se aktivně mazání jejich historii procházení. Nálezy také ukazují, že děti a mladí lidé zjevně potřebují pomoc, aby pochopili, co je a co není vhodné chování on-line, a rozpoznávat potenciální důsledky svých činů: Přibližně 34% respondentů byli svědky krutého chování on-line, zatímco 22% bylo vystaveno na to sami, polovina z nich připustila, že je opustil pocit rozrušení nebo zlobí. Patnáct procent byl na přijímacím konci faul nebo urážlivé komentáře a 7% bylo řečeno, že se tuk nebo ošklivá. Byl "Tlak vrstevníků" také nejvíce převládající v této věkové skupině, se 19% respondentů připouští, že se vzhlédl sexuální, násilné a další nevhodný obsah, kvůli tlaku od přátel, holka / milenci. Stejná věková skupina vykazovala musí být vedeny on-line na etiketě, aby jasně pochopit rozdíl mezi "škádlení" a šikanu, pouze 23% bylo vidět, že jejich kruté a zneužívající připomínky lze považovat za průměr na osobu na přijímací straně, s-se stejným počtem vidět tyto připomínky jako "jen škádlení." Když to přišlo k cizinec nebezpečí, jeden z deseti (11%), 14 - 15 roky koně byli osloveni dospělé osoby, které neznali on-line. Znepokojující je, že téměř jedna třetina (32%) z těch teenagerů přiblížil se pak sdílené nevhodné věci, jako jsou obrazy samy o sobě s tímto cizincem, který se později litoval. Ještě znepokojivější stále, pětina (20%) uvedlo splnění této dospělá osoba osobně před Uvědomil si, že vztah byl nevhodný. McAfee Cyber ​​Security Expert, Ráj Samani řekl: "Ochrana dětí on-line, je absolutní minové pole, se snadným přístupem na Internet přes chytré telefony , tablety a počítače, rodiče je třeba dosáhnout rovnováhy mezi sociální svobody a bezpečnosti pro dospívající. Tato zpráva upozorňuje na rostoucí potřebu pro rodiče mít upřímné rozhovory se svými dětmi kolem hrozby on-line, čistý etiketu a povahu kybernetické šikany, jakož i zajištění toho, aby domácí zařízení jsou tak účinně zabezpečeny pokud možno z pochybného obsahu. " Luke Roberts, Národní koordinátor pro boj proti šikaně aliance řekl: "Digitální svět je jeden obydlený většinou mladých lidí na denní bázi, ale jsou jasně snaží pochopit, on-line etikety, jaké potřeby on-line chování, nebo jak se udržet v bezpečí. Naše nálezy upozornit na nebezpečí digitální expozice. Ty naznačují, že mladí lidé, zejména mladí teenageři, jsou zobrazeny podstupování rizik chování a volně sdílení informací s tím, co je v podstatě globální, a někdy i anonymní, masové publikum, aniž by chytil trvalost těchto výměn. "Tím, že soukromé informace o veřejný majetek, mladí lidé se vystavují komentovat a pozornost od ostatních, aniž by nutně museli dovednosti pro řešení případných situací, které by mohly vzniknout z těchto on-line interakcí. Jako dospělí, je naší povinností učit děti a mladé lidi, digitální dovednosti a stanovit hranice tak, aby byly schopni realizovat obrovské výhody a příležitosti, které internet nabízí, pokud jde o přístup k informacím a navazování přátelství, ale také zajišťuje, že jsou v bezpečí a bez šikany online i offline. " Výzkum byl pověřen společností McAfee a provádět Atomik výzkum ve Velké Británii. 1012 UK děti ve věku od 10 do 17 a 1013 britských dospělých pacientů s alespoň jedním dítětem ve věku mezi 10 až 17 mezi byly šetřeny. Průzkum byl proveden v říjnu a listopadu 2013.


Spotřebitelé více starat o sběr dat podnikání než státní dozor
7.2.2014 Bezpečnost
TRUSTe vydala své nejnovější USA Index spotřebitelské důvěry, která ukazuje, že vysoký podíl dospělých v USA ve věku 18 let a starší se obávají o své soukromí on-line, on-line důvěra klesá a potenciální dopad na podnikání je stále vysoká.

74 procent uživatelů internetu v USA se více zajímají o ochraně osobních údajů než před rokem a více uživatelů citovat sběr dat podnikání, než vládní programy dozoru, jako důvod pro zvýšení jejich obavy. "I přes veškerou medializaci vládní programy dozoru, jako jako NSA PRISM, více spotřebitelé nadále obávají podniky sběru své informace s pouze 55 procent pravidelně ochotni podělit se o své osobní údaje online. Tyto nálezy vyslat jasný signál, že sběr obchodních údajů, není vláda činnost, je hlavní hnací silou pro zvýšené obavy o soukromí , "řekl Chris Babel, generální ředitel společnosti TRUSTe. "Zatímco některé podniky podnikají kroky dnes řešit otázky ochrany osobních údajů, mnozí nejsou, a bar stoupá." přidal Babel, "Tento výzkum ukazuje, že lidé jsou přesvědčeni, řízení jejich soukromí, ale akce, které se užívají jsou špatné pro podniky což je méně pravděpodobné, že ke kliknutí na reklamy, používat aplikace, nebo povolit umístění sledování na chytré telefony. Společnosti musí jednat nyní na ochranu spotřebitele a jejich osobní údaje, které jsou životně důležité pro úspěch jejich podnikání, a řešení těchto vysokých obavy o ochraně osobních údajů, aby . vytvořit on-line důvěru, minimalizovat rizika a udržet si náskok před konkurencí " Průzkum ukazuje, že:

Obavy spotřebitelů ochrany osobních údajů on-line i nadále vysoká 92 procent amerických uživatelů internetu se nemusíte bát jejich soukromí on-line (až z 89 procent v lednu 2013 a 90 procent v lednu 2012)
Více než polovina uživatelů internetu v USA 55 procent uvedlo, že věří většina podniků s jejich osobním informacím on-line (pokles z 57 procent v lednu 2013 a 59 procent v lednu 2012), a
89 procent spotřebitelů (žádná změna od ledna 2013 až z 88 procent v lednu 2012), uvedl, že vyhnout podnikání s firmami, které nevěří chránit své soukromí na internetu.
TRUSTe 2014 US spotřebitelská důvěra Ochrana Zpráva
vedením on-line Harris Interactive jménem TRUSTe, průzkumu, který probíhal on-line u 2019 dospělých v USA v období mezi prosincem 11-13, 2013, ukazuje, že celkové obavy týkající se soukromí amerických on-line dospělých zůstávají vysoké, 92 procent starosti alespoň někdy o své obecné ochrany soukromí na internetu ve srovnání s 89 procenty v nálezech z podobné studie provedené přes Harris Interactive v lednu 2013. Když američtí uživatelé internetu, kteří se více zajímají o své soukromí on-line, než byly před rokem byli požádáni podrobněji o hlavních příčin obav soukromí, podniky sdílení osobních informací a společnostem sledování online chování na špičce seznamu obav. Konkrétní zjištění patří:

58 procent se obává podniky sdílet své osobní údaje s jinými společnostmi;
47 procent se obává firem sledování jejich online chování je zaměřit se reklamy a obsahu, a to pouze
38 procent uvedeny mediální pokrytí programů vlády USA dozoru jako důvod pro zvýšení zájmu.
Důvěra spotřebitelů se snížila a 70 procent uživatelů internetu v USA cítí jistější o správě jejich soukromí než před rokem a společné akce, které užívají patří:
83 procent je méně pravděpodobné, klikněte na reklamy
80 procent uživatelů chytrých telefonů se zabránilo používání smartphone aplikace, které nevěří chránit jejich soukromí
74 procent uživatelů chytrých telefonů jsou méně pravděpodobné, že k tomu, aby sledování polohy na svém smartphonu.
Kromě těchto akcí, 76 procent spotřebitelů jsou s větší pravděpodobností se podívat na certifikaci ochrany osobních údajů a těsnění na řešení své obavy o ochraně osobních údajů.


Velké firmy zveřejnily detaily spolupráce s NSA

6.2.2014 Bezpečnost
Každého půl roku putovala data z tisícovek uživatelských účtů služeb provozovaných Microsoftem, Googlem, Facebookem a Yahoo k pracovníkům americkým tajných služeb.

Dělo se tak na základě tajného soudního příkazu, který technologickým gigantům současně zakazoval zveřejnit jakékoliv podrobnosti. Americký úřad Ministerstva spravedlnosti však nyní celé čtveřici vyšel vstříc a udělil jim povolení promluvit o určitých detailech jejich spolupráce s Národní bezpečnostní agenturou (NSA) v rámci špehovacího programu PRISM.

Toto povolení má však jistá omezení. Společnosti například smí zveřejnit podrobnosti pouze o datech, která NSA získala na základě příkazu vydaného před více než 6 měsíci.

„Stále si myslíme, že je zapotřebí ještě o trochu více transparentnosti. Jedině tak bude moci každý porozumět tomu, jak fungují příslušné zákony a zda slouží veřejnému zájmu či nikoliv,“ napsal právní ředitel Googlu Richard Salgado na oficiálním blogu. Zejména by prý měly mít společnosti možnost zveřejnit přesné počty žádostí, jejich povahu a počet uživatelé, kterých se nějakým způsobem dotkly.

Zatím jsme se dozvěděli například to, že v období od ledna do června 2013 jen Google předal vládní agentuře metadata až z 999 uživatelských účtů a obsah komunikace 9 000 až 9 999 zákazníků. Microsoft ve stejném období obdržel méně než 1 000 žádostí o záznamy komunikací, do kterých bylo zapojeno 15 000 až 15 999 účtů.

O něco aktivnější muselo být Yahoo, které úřadům za první polovinu loňského roku předalo informace z 30 000 až 30 999 uživatelských účtů. V případě Facebooku byl pak vznesen požadavek na údaje z 5 až 6 tisícovek účtů, přičemž v druhém pololetí roku 2012 to bylo téměř o 1 000 účtů méně.

Společnosti Microsoft, Facebook a Yahoo rovněž formou obsílek obdrželi také několik žádostí od FBI. Na tyto žádosti se však nevztahoval soudní příkaz, takže společnosti nemusejí se zveřejněním informace počkat 6 měsíců. Vím tedy, že za poslední půlrok jen Microsoft obdržel takových obsílek až 999. Facebook, Yahoo, Google, ale i LinkedIn uvedli stejné číslo.

Povolení zveřejnění se však vztahuje pouze na datové žádosti, nikoliv už třeba na záznamy telefonních hovorů. Společnosti proto podle svých slov budou i nadále tlačit na americké úřady, aby je zbavily mlčenlivosti i v těchto dalších případech.


Federálové klonovaný TorMail server s budoucí vyšetřování v mysli
5.2.2014 Bezpečnost
Uživatelé TorMail zapojená do nezákonné činnosti by se cítil víc než výčitky úzkosti, když bylo potvrzeno, loni v létě, že FBI převzala kontrolu svobody Hosting serverů. V každém případě, nedávno zveřejnil soud podání bude pravděpodobně dělat je velmi bojí. Freedom Hosting byl známý pro umožnění webové stránky zaměřené na dětskou pornografii musí být umístěn na svých serverech, ale také pro hostování právní služby, jako je TorMail, které sice mohou být použity pro účely páchání trestné činnosti . nově odhalené detaily o zabavení ukázaly, že několik týdnů před Freedom Hosting byla pořízena dolů, FBI přístup k serveru TorMail a udělal kopii. To je to, co nakonec jim umožnily objevit v reálném světě totožnost hlavní Provozovatel on-line padělaných karet e-shopu vypnout minulý týden. Muž, jeden Sean Roberts z Floridy, který se používá účet TorMail ( platplus@tormail.com ) jako záložní účet pro zpracování objednávek. "Mezi 22.července 2013 a 2.8.2013, v souvislosti s nepříbuzným trestního vyšetřování, FBI získat kopii počítačového serveru umístěném ve Francii prostřednictvím vzájemné právní požadavek Smlouvy o pomoc do Francie, která obsahovala údaje a informace z e-mailového serveru Tormail, včetně obsahu Tormail e-mailových účtů, "vysvětlil US Postal inspektor Eric Malecki v stížnost. "On nebo asi 24 září 2013, činných v trestním řízení získat povolení k domovní prohlídce pro vyhledávání obsahu Platplus Tormail účet, který pobýval na zabavené Tormail serveru." Co to ​​znamená, že tato zatčení jsou pravděpodobně jen začátek, jak že lze důvodně očekávat, že FBI bude kroužit zpět na klonované serveru, kdykoli se setkají účet TorMail při vyšetřování trestné činnosti. "taktika naznačuje FBI se přizpůsobuje věku big dat s NSA-stylu shromažďujeme-vše approach, shromažďování informací do virtuálního skříňce zámku, a zanechává ji tam, dokud se může získat určenému orgánu, aby na ni klepněte později, " poznamenal Wired Kevin Poulsen, s tím, že není důvod se domnívat, že FBI hledal server pro důkazu před získáním povolení k prohlídce . "Ale teď, že má kopii serverů TorMail je, úřad může provádět nekonečné domovní prohlídce na poštovní služby, které kdysi chlubil , že jsou imunní vůči špehování, ".


Zlepšení důvěry v internetových služeb
5.2.2014 Bezpečnost
Agentura kybernetické bezpečnosti EU, ENISA, vydává řadu nových studií o současných bezpečnostních postupů poskytovatelů důvěryhodných služeb (TSPS) a doporučení pro zlepšení přeshraniční důvěryhodnost a interoperabilitu nových regulovaných TSPs a pro služby e-Government jejich použití . Secure vládní e-služby mají zásadní význam pro společnost, např. zdraví, zadávání veřejných zakázek, spravedlnosti. Bezpečnost je zásadní pro získání důvěry občanů EU o používání těchto služeb. Nicméně, existuje mnoho bezpečnostních problémů je třeba překonat, aby bylo zajištěno jejich úspěšné nasazení. Studie TSP zdůrazňuje, že:

Vzájemná pomoc systému mezi orgány dohledu v členských státech by měl být zřízen.
Aplikace na potřeby klienta, zajistit end-to-end šifrovanou komunikaci s TSPs a služeb elektronické veřejné správy v zájmu ochrany soukromí občanů EU.
Dokument e-Government používá několik Evropské komise financovaných rozsáhlých pilotních projektů, které integrují TSP (epSOS pro zdraví, e-CODEX pro spravedlnost a PEPPOL pro zadávání veřejných zakázek) jako případové studie. Tyto případy jsou použity k analýze stávající postupy a identifikovat mezery a kde lze provést změny k lepšímu. V této zprávě, problémy agentura podrobných technických bezpečnostních postupů, doporučení pro TSP a služeb e-governmentu jejich použití, včetně časové značky, e-dodávky, dlouhý . Doba uchovávání a ověřování e-podpis Hlavní doporučení určená nabídnout důvěryhodné e-Government služeb pro občany EU patří:

Podporovat důvěryhodné značky posuzovány s ohledem na požadavky eIDAS, že by být uznány za hranicemi.
Důvěra služby by měly být rozvíjeny v evropském měřítku, v souladu s EU i místní legislativou.
Zvláštní normy Business Continuity managementu by měla být přijata v poskytování důvěryhodných služeb (podle TSPs) a požadavků zákazníka e-Government. / Li>
Na kritičnosti e-governmentu základě, měly by vždy posoudit tři aspekty:
síla mechanismů ověřování, které mají být použity, podpoří využívání elektronického podpisu.
potřeba end-to-end šifrování a
potřeba revizních aby elektronické důkazy.
Pokyny pro poskytovatele důvěryhodných služeb poskytnout doporučení v oblasti právního a regulačního rámce TSPs, hodnocení rizik pro TSPs a zmírnění bezpečnostních incidentů. Hlavními body zvýrazněné zprávy patří:
právní úkony v rámci EU a na vnitrostátní úrovni
k dispozici normy platné věřit služby
procesy pro efektivní řízení rizik na TSPs
manipulace bezpečnostních incidentů v TSPs, jako zosobnění, ohrožení certifikačním úřadem, organizační selhání, atd.
Výkonný ředitel agentury ENISA, profesor Udo Helmbrecht, prohlásil: "Je nezbytné, aby podniky a vlády po celé Evropě, aby občané důvěřují své on-line služby, a proto realizovat nejlepší řešení technických e-podpis. Tyto osvědčené postupy musí být průběžně vyhodnocován prostřednictvím častého analýzy rizik, aby bylo možné udržet krok s technickým vývojem a překonání vyvíjející počítačové bezpečnostní výzvy. " Celé zprávy jsou k dispozici zde .


Pohled Behind "The Mask"
4.2.2014 Bezpečnost

Svět APTS je barevné místo. V roce 2012, jsme odhalili Flame, masivní cyberespionage operaci pronikající počítačů na Blízkém východě. Náš výzkum ukázal souvislost s dobře známým Stuxnet cyberweapon, navržen tak, aby sabotovat íránský jaderný program.
Na začátku roku 2013 jsme oznámili náš výzkum na RedOctober , a cyberespionage provozu se zaměřením na diplomatických institucí. V červnu 2013 jsme vydali náš výzkum na NetTraveler , a v září, náš výzkum na Kimsuky útoky.

Naše analýza všech těchto různých APT operace indikována jedinečnou používání jazyků, které nabízejí vodítko, pokud jde o některé z lidí za těchto operací. Pokud připomínky v plameni C & C byly psány v angličtině, artefakty v RedOctober uvedeno ruské reproduktory, NetTraveler uvedeno čínské domorodce. Konečně, Kimsuky uvedeno korejské mluvící autory, které jsme v souvislosti s KLDR.

Během posledních měsíců jsme byli zaneprázdněni analýzy ještě další sofistikované cyberespionage operace, která trvá již nejméně od roku 2007, infikovat obětí v 27 zemích. Z důvodů, které mají být vysvětleny později jsme tuto operaci "masky" považuje.

"Maska" je využití high-end využije, velmi sofistikovaný malware, který obsahuje bootkit a rootkit, Mac a Linux verze a vlastní útok produktů Kaspersky. To je jejich uvedení výše Duqu z hlediska propracovanosti, dělat to jeden z nejvyspělejších hrozeb v tuto chvíli.

Nejzajímavější, autoři se zdá být nativní ještě v jiném jazyce, který byl pozorován velmi vzácně v APT útoků.


Velký box LatAm hack (2. část - Email brute-force a spam)
4.2.2014 Spam | Bezpečnost

Pro doplnění již zmíněné závěry, server To samé cybercriminal obsahuje další zajímavé věci, ale před zmínku je, chci dát trochu více informací o e-mailové databáze, do spam obětí, aby jim infikovat s Betabot malware. E-mail databáze , jak velký je seznam e-mailových adres do spam obětí? Má 8689196 různé adresy. Je to velmi kompletní databáze. I když jen 10% strojů lidí v tomto seznamu nakazit, zločinci by získat více než 800 tisíc infikovaných počítačů! zeměpisné rozložení e-mailů je již publikován zde . Pokud se podíváme na čísla z nejzajímavějších oblastí, které patří do vlády, vzdělávací instituce a tak slouží k spam a nakazit, jsou stále velmi vysoká čísla:

Počet domén e-mailů
org 13772
edu 2015
gov 1575
plivanec 312

Spamování techniky
Většina spamu dnes poslal botnetů, ale to není to, co gang za tento server používá. V tomto případě, spamy jsou odesílány prostřednictvím aplikace s názvem " spam.exe " [cesta] / filename MD5 součet -------------------------- -------------------------------------------------- --- spam.exe dd77b464356a7c9de41377004dd1fa35 Když je spuštěn, budete požádáni o zadání hesla (viz níže) a pak potřebuje speciální parametr, který je prostý textový soubor.

Původní soubor parametrů je tento:

Přijímá parametry, jako je počet vláken , ze , předmět , tělo zprávy, souboru pro upevnění, Reply-To a smtp serveru, který chcete použít. Tam je řetězec uvnitř zkompilovaný kód směřující ke zdrojům projektu: j: \ hack \ dev \ spam \ spam \ obj \ Release \ spam.pdb Když byl tento server objevil, zločinci již příští Napsat připraven k odeslání jejich oběti:

Překlad ze španělštiny: "Uživatel, Z: 519825 **** přítel právě vám poslal zprávu MMS přes webové stránky Claro, zpráva bude automaticky odstraněna v 72 hodin. Stáhněte si zprávu nyní. ID:. CLARO, LA RED [Network], kde je všechno možné, "

Původní škodlivý URL vložené do zprávy je toto:

Jak jsem již zmínil, poslední parametr "spam.exe" škodlivý mailer je smtp serveru. Počítačoví zločinci se shromažďují 2093 různých nejsou správně zajištěné e-mailové servery po celém světě. To zahrnuje e-mailové servery z Číny, USA, Japonsku, Indonésii, Rusku, Itálii, Rumunsku, Nizozemsku, Německu, Bělorusku, Kazachstánu, Vietnamu, Hongkongu, Irsku, Brazílie, Řecka, Chile, Česká republika, Belgie, Filipín, Dánsku, Švédsku , Ukrajina, Maďarsko, Kanada, Malajsie, Polsko, Peru, Tchaj-wan, Francie, Jižní Korea, Španělsko a mnoho dalších.

Jak se zločinci získat tolik špatne serverů z celého světa? KISS To je název modulu použité k pokusu SMTP servery, pokud tito mají výchozí účty se stejnými výchozími hesly. Jinými slovy, jedná se o hrubou silou aplikace testovat SMTP spojení. [cesta] / filename MD5 součet ---------------------------- -------------------------------------------------- - kiss.exe 3a5d79a709781806f143d1880d657ba2 To je aplikace postavená uvnitř téhož projektu, řetězec z kódu to potvrzuje: J: \ hack \ dev \ brut \ obj \ x86 \ Release \ kiss.pdb Jakmile běží, budete požádáni o heslo , což je stejné jako v případě "spam.exe" aplikace. Přijímá čtyři parametry: nitě , IPS , loginy / hesla a e-mailové .

Když jsem zjistil, tyto zdroje, zločinci měli v IPS parametr souborů 1.519.403 IP adresy ve frontě na hrubou silou!

Zatímco seznam přihlášení / hesel měl následující kombinace:

Jedna zajímavá věc je, že zločinci nechtěl brute-force všechno a všechny domény tak, aby obsahoval seznam výjimek, které umožňuje " kiss.exe ", přeskočit a ne brute-force další domény:

Domény vyloučené z brute-nutit

Vypadá to, že prostě nechtěli přitahovat příliš pozornosti, především od vlád, zatímco brute-nutí. Už jsem najít další zajímavé věci na tomto serveru? Ano, a budu psát, že v příštím a posledním dílu seriálu Big Box Latam Hack. Kaspersky Anti-Virus detekuje "spam.exe" a "kiss.exe" jako E-mailové Flooder.MSIL.Agent.r a HackTool. MSIL.BruteForce.ba resp. Závěry Počítačoví zločinci z různých oblastí může pracovat v podobné, ale přesto různými způsoby. Tento případ je dobrým příkladem, jak to ukazuje, jak zločinci z Latinské Ameriky, bez přístupu k zombie strojů, snažil se najít co nejvíce slabých definované SMTP servery jsou možné po celém světě k distribuci spamu. Tato technika nesnížila jejich potenciální dosah, pokud jde o počet obětí, ani jejich geografické umístění. Někdy jednoduché "řešení" pracovat efektivně a my - jako výzkumní pracovníci -. Nemají pouze soustředit na botnet podobné činnosti Jak bylo uvedeno v předchozím příspěvku, tam je důkaz zločinci z Jižní Ameriky jsou v kontaktu s zločinci z východní Evropy a nejhorší část je, že používáte smíšené techniky:.


Federálové zatčení Bitcoin Foundation místopředsedu a Bitcoin výměník
3.2.2014 Bezpečnost
Americké ministerstvo spravedlnosti oznámil zatčení a rozpečetění obvinění na Manhattanu federálního soudu proti Robert Faiella (také známý jako "BTCKing"), podzemní Bitcoin výměníku, a Charlie SHREM, generální ředitel a Compliance Officer Bitcoin Kurzy společnosti, pro zapojení do systému prodat více než 1 milion dolarů na Bitcoins pro uživatele "Silk Road".

SHREM byl zatčen v neděli na John F. Kennedy mezinárodní letiště v New Yorku. Faiella byl zatčen v pondělí v jeho rezidenci v Cape Coral na Floridě. Podle tvrzení obsažených v trestním stížnosti neuzavřených dnes na Manhattanu federálního soudu: Od Zhruba v prosinci 2011 do října 2013 Faiella běžel podzemní výměnu Bitcoin na internetových stránkách Silk Road, . webové stránky, které slouží jako rozlehlé a anonymní černý trh bazaru, kde byly koupeného a prodaného nelegální drogy prakticky každé odrůdy se pravidelně uživateli lokality Ovládání pod uživatelským jménem "BTCKing," prodal Faiella Bitcoins - jediná forma platby přijímány na Hedvábné stezce - pro uživatele, kteří chtějí koupit nelegální léky na místě. Po obdržení objednávky na Bitcoins od uživatele Silk Road, naplnil objednávky přes společnost se sídlem v New Yorku. Společnost byla navržena tak, aby zákazníci mohli vyměnit peníze na Bitcoins anonymně, to znamená, aniž by poskytovat žádné osobní identifikační údaje, a to účtován poplatek za své služby. Faiella získat Bitcoins s pomocí společnosti, a pak prodal Bitcoins pro uživatele Silk Road na značky. SHREM je generální ředitel společnosti, a asi od srpna 2011 až do asi července 2013, kdy společnost ukončila provoz, on byl také jeho Compliance Officer, odpovědný za dodržování společnosti s federální a druhé proti legalizaci výnosů z trestné činnosti ("praní peněz") zákony. SHREM je také místopředsedou Bitcoin Foundation, která se věnuje podpoře Bitcoin virtuální měnový systém. SHREM, který osobně koupil drogy na Hedvábné stezce, si byl plně vědom, že Silk Road je webová stránka s drogami, a přes jeho komunikace s Faiella , SHREM také věděl, že Faiella bylo provozování směnárenské služby Bitcoin pro uživatele Silk Road. Nicméně, SHREM vědomě usnadnit podnikání Faiella je se společností v zájmu zachování podnikání Faiella je jako lukrativní zdroj příjmů firmy. SHREM vědomě povoleno Faiella využít služeb společnosti koupit Bitcoins pro své zákazníky Silk Road, osobně zpracovaných Faiella rozkazy, dával slevy Faiella na jeho velkoobjemových transakcí, nedokázal podat jedinou podezřelou zprávu o činnosti s ministerstva financí Spojených států o Faiella ilegálního činnost, jako byl jinak povinen dělat v jeho roli jako společnosti Compliance Officer, a záměrně pomohl Faiella obejít omezení AML společnosti, i když to bylo SHREM je úkolem je prosazovat, a to i přesto, že společnost byla zaregistrována u ministerstva financí jako peníze služby pro obchodníky. Pracovní dohromady, SHREM a Faiella vyměnili přes 1 milion dolarů v hotovosti na Bitcoins ve prospěch uživatelů Silk Road, aby uživatelé mohli na oplátku, aby nelegální nákupy na Hedvábné stezce. Koncem roku 2012, kdy společnost zastavila přijímání plateb v hotovosti, Faiella přestal podnikat se společností a dočasně vypnout jeho ilegální výměny Bitcoin služby na Hedvábné stezce. Faiella obnovil provoz na Hedvábné stezce v dubnu 2013 bez pomoci společnosti, a pokračovaly ve výměně desítky tisíc dolarů týdně v Bitcoins do webové stránky Silk Road byl vypnut činnými v trestním řízení v říjnu 2013. Každý obžalovaný obviněn ze spiknutí s cílem spáchat praní špinavých peněz, a provozování nelicencované peníze vysílací podnikání. SHREM je také obviněn z vědomě nedaří podat jakékoli podezřelé zprávu o činnosti regarding protiprávní transakce Faiella prostřednictvím Společnosti v porušení zákona o bankovním tajemství.


Který e-commerce weby dělat více pro ochranu své heslo?
3.2.2014 Bezpečnost
Spotřebitelé stále více sdílejí své osobní údaje, včetně informace o platbě, s rostoucím počtem elektronických obchodů. Klíče, které chrání jejich osobní údaje jsou hesla, které používají pro tyto stránky a slabá hesla by mohly být katastrofální pro zabezpečení osobních údajů.

Dashlane Roundup hodnotí hesel z top 100 e-commerce weby v USA tím, že zkoumá 24 různých kritérií hesla, že Dashlane označila za důležité, aby on-line bezpečnosti, a udělovat nebo dokovací bodů v závislosti na tom, zda stránky splňují kritérium, nebo ne. Každé kritérium je dáno + / a - ​​bodovou hodnotu, což vede k možnému celkové skóre mezi -100 a 100 pro každou lokalitu. Klíčová zjištění:

55% stále přijímat notoricky slabá hesla jako "123456" nebo "heslo"
51%, aby žádný pokus blokovat vstup po 10 neúspěšných pokusech o zadání (včetně Amazon, Dell, Best heslo
Koupím, Macy a Williams-Sonoma)
64% má velmi pochybné hesla postupy (příjem negativní celkové skóre ve Roundup)
61% neposkytují žádné rady o tom, jak vytvořit silné heslo při registraci a 93% neposkytují posouzení na obrazovce pevnost heslo
Pouze 10% zaznamenal nad hranicí pro dobrou politiku hesel (tj. 45 bodů nebo více v Roundup)
8 míst, včetně Toys "R" Us, J.Crew a 1-800-Flowers.com, posílat hesla ve formátu prostého textu prostřednictvím e-mailu.
Apple získal nejvyšší hodnocení a byl jediný prodejce získat perfektní skóre, zatímco Newegg, Microsoft, Chegg (svázaný pro druhé), a Target zaokrouhlí se na top 3. MLB.com, Karmaloop a Dickovi Sportovní zboží obdržel tři nejnižší skóre . Amazon, Walmart, Victoria Secret a Toys "R" Us byly také jedny z nejnižších zařadil stránkách, protože všichni pacienti dostávali skóre -35 a pod.

Tyto nálezy jsou znepokojující, zvláště když zkoumal v souvislosti s mnoha nedávných on-line bezpečnostních otázkách v hlavních maloobchodníků, jako je Starbucks. Ty naznačují, že některé z nejlepších e-commerce weby v USA neprovedou základní zásady hesel, které by mohly adekvátně chránit své osobní údaje uživatelů. Uživatelé s rizikem nebezpečí se slabou politiku hesel je, že opustí osobní údaje uživatelů zranitelný. Slabší heslo, tím snazší je pro hackery proniknout do účtu. Proto, stránky s mírnější politiky hesel opouští své uživatele vystaveni většímu riziku. Většina lokalit přijímat deset nejčastěji používaných hesel jako "123456", "111111", a dokonce i slovo "password". Dashlane také zjistil, že 62% nevyžadují kombinaci písmen a čísel, a 73% přijímám hesla s 6 znaků nebo méně. MLB dokonce umožňuje uživatelům používat slovo "baseball", jak své heslo. Kromě povolení slabá hesla, počet e-commerce weby nemají účty uživatelů po opakovaných neúspěšných pokusech o přístup k uzamčení. Četná místa, včetně Amazon a Dell, umožňuje nepřetržitý normální login pokusí i po 10 neúspěšných pokusech o zadání hesla. Jedním z nejjednodušších způsobů hackeři používají proniknout na účet je automatizovaný vstup běžně používaných hesel. Omezení přístupu k účtu po několika neúspěšných pokusech o zadání je jednoduchý způsob, jak omezit tuto taktiku. Když nad dva problémy jsou spojeny, se stává snadné pro hackery, aby přístup k mnoha účtů, protože se může opakovaně pokusit nejčastěji používaných hesel, aniž by byla blokována. Také mezi více nebezpečné praktiky je zasílání hesel ve formátu prostého textu prostřednictvím e-mailu. Naštěstí tato praxe nebyla převládající, ale studie zjistila, že několik míst, včetně Toys "R" Us, J.Crew a 1-800 -. Flowers.com, statických hesel uživatelů e-mailu "ve formátu prostého textu řešení je jednoduché , aby se jejich Politiky hesel bezpečnější, Dashlane doporučuje, aby e-commerce weby přijmout několik jednoduchých zásad:

Požadovat, aby hesla obsahovat alespoň 8 znaků a kombinace horní / malých písmen, čísel a symbolů
Blokovat přístup k účtu po 4 nezdařilo přihlášení
Poskytnout uživatelům poradenství na obrazovce o tom, jak si vybrat silné heslo při registraci
Poskytnout uživatelům s hodnocením na obrazovce síly hesla, zatímco oni se rozhodli heslo.
Všechny tyto postupy mohou být prováděny rychle a levně snadno dostupných open-source technologií. Počet míst v top 100, jako je Williams-Sonoma, Chegg a CDW, které již byly provedeny mnohé z těchto postupů. Někteří maloobchodníci mohou argumentovat, že tyto požadavky bránit uživatelský komfort, ale společnosti, jako je Apple, pravděpodobně nejznámější značky na seznamu, ukázaly, že je možné, aby se tak bezpečný a úspěšný. V každé kategorii jsme testovali, Apple implementoval 4 jednoduché zásady a postupy, doporučujeme výše. Tyto politiky za následek společnost je udělena pouze perfektní skóre v této studie. Target, Nike a Microsoft také obdržel vysoké hodnocení, protože všechny vyžadují, aby uživatelé měli bezpečná hesla, která obsahují písmena, číslice a horní kombinace / velká písmena.


Finanční údaje vede nebezpečný spam hit seznam
2.2.2014 Bezpečnost
Podíl nevyžádané pošty v e-mailovém provozu nadále klesá - v posledních třech letech se podíl nevyžádaných zpráv klesla o 10,7 procentních bodů. Zdá se, že inzerenti stále dávají přednost různé druhy zákonné on-line reklamy, které jsou nyní k dispozici a které generují vyšší odezvy při nižších nákladech než spam může nabídnout.

Kriminalizace spamu

V některých spam kategoriích reklamní se postupně odsunut trestné zásilek, jako jsou spamy reklamní nelegální zboží nebo pornografii. Typickým příkladem je Cestování a cestovní ruch kategorie, která slouží k účtu na 5-10% veškeré nevyžádané pošty provozu. V těchto dnech, komerční reklamy tohoto typu jsou vzácné, ale odborníci vidět mnoho škodlivých e-mailů aktivně využívat předmět cestování a volný čas. Falešné zprávy antivirus dodavatelů To je obyčejné pro IT bezpečnostní odborníci doporučují, aby uživatelé pravidelně aktualizovat své antivirové řešení, a to je něco, co se zločinci snažili využít v roce 2013. V e-maily, které se zdají být zaslány známých antivirových výrobců, jako jsou společnosti Kaspersky Lab, McAfee, ESET, Symantec atd., které vyzval uživatele, aby aktualizovali své systémy okamžitě pomocí přiloženého souboru. Příloha Ukázalo se, že obsahuje trojského koně z nechvalně proslulé Zeus / Zbot rodiny, který je navržen tak, aby krást citlivá uživatelská data, zejména finanční informace. Darya Gudkova, vedoucí obsahové analýzy na společnost Kaspersky Lab, poznamenal: "Již třetí rok v řadě nejrozšířenější malware šíří prostřednictvím e-mailu jsou programy, které se pokusily ukrást důvěrné údaje, obvykle přihlašovací jména a hesla pro internetové bankovnictví. Současně, nicméně, phishing útoky přesouvají z bankovních účtů na sociálních sítích a e-mailu. To lze částečně vysvětlit tím, že dnešní e-mailové účty často poskytnout přístup k hodně obsahu, včetně e-mailu, sociálních sítí, instant messaging, cloud skladování a někdy dokonce i kreditní kartou ". "šedý" korespondenci: obcházet spamové filtry V Nabídka pro dosažení ještě větší počet uživatelů, ale pozor na spam filtry, které blokují nežádoucí zprávy, inzerenti se uchylují k podvodu. Část hromadnou korespondenci je zaslána účastníkům, kteří souhlasili přijímat reklamy, a část je poslán na adresy získané z obrovských databází tyto společnosti si koupili -. Lidem, kteří nikdy dali svůj souhlas, aby takové zprávy dostávat Pokud jsou zásilky blokovány spam filtry, inzerenti obraťte se na dodavatele bezpečnostní a snaží se dokázat, jejich korespondence jsou legitimní tím, že ukazuje na webové stránky, kde uživatelé se zaregistrovat a můžete odhlásit kdykoliv. Toto představuje novou výzvu pro anti-spam průmyslu a vede k vývoji nových technologií založených na odesílatele pověst. Kde je spam pocházejících z? Asie představovaly 55,5% světové spamu v roce 2013 (nárůst o 5,3 procentního bodu v porovnání až 2012), po němž následuje Severní Amerika s 19% (+ 3,2 bodu). Podíl ve východní Evropě téměř zdvojnásobil ve srovnání s předchozím rokem, umístění regionu na třetím místě s 13,3%. Západní Evropa zůstává na čtvrtém místě, a to i přes pokles o 2,4 procentních bodů, zatímco podíl Latinské Ameriky na pátém místě činil k trojnásobnému poklesu oproti roku 2012.


Rozvojové země jsou více ochotni obchodovat soukromí pro bezpečnost
2.2.2014 Bezpečnost

Společnost Microsoft zveřejnila výsledky globálního průzkumu, který se pokusil odpovědět na otázku, jak se lidé na celém světě vidět technologii a jak osobní technologie změnila jejich životy. Zatímco tam jsou rozdílné názory mezi rozvinutým a rozvojovým světem, drtivá většina z více než 10000 dotazované osoby z 10 zemí uvedlo, že přijali osobní technologie, zejména na rozvíjejících se trzích, a vidět jej jako základ inovací a ekonomického postavení. Lidé dotazovaní v rozvojových zemích - zejména Brazílie, Rusko, Indie a Čína - se domnívají, že osobní technologie je vytvoření pracovních příležitostí a pomáhá most ekonomických rozdílů. Lidé v Číně také říci, že osobní technologie pozitivně ovlivněn osobní svobody více než lidé v jakékoliv jiné zkoumané zemi. Lidé v Indii říkají, že osobní technologie je zlepšení vzdělávání, zdravotnictví a zdravotní péče, a v Brazílii, osobní technologie, měl silný vliv na umění a kulturu. Ačkoli osobní Technologie byla viděna převážně jako pozitivní síly v rozvinutých i rozvojových zemích, tam byly obavy , která se zaměřila na osobní bezpečnost a bezpečnost, rodinných vazeb, a, co je nejdůležitější, soukromí. Zajímavé je, že průzkum zjistil, že rozvojové země jsou ochotny obchodovat soukromí pro bezpečnost. Indii, a to zejména, vidí národní bezpečnosti jako důležitější, že soukromí. Na druhém konci spektra, téměř 70 procent dotázaných německých uživatelů uvedlo, že by neměl obchodovat soukromí pro národní bezpečnost (klikněte na screenshotu pro zvětšení): I přes obavy o soukromí, nicméně, téměř tři čtvrtiny Rodiče po celém světě chtějí, aby jejich děti měly více, ne méně, přístup k osobním technologií. To platí zejména v rozvojových zemích, kde jsou rodiče především podporovat zvýšení přístupu k technologiím. Názory jsou smíšené v rozvinutých zemích, kde je více rodiče mají pocit, že by mělo být omezení přístupu technologie. Průzkum Microsoft byl proveden mezi 26 prosincem 2013, a 03.1.2014, a zkoumal 10.009 uživatelů internetu ve Spojených státech, Francii, Brazílii, Rusku, Číně, Indii, Japonsku, Německu, Mexiku a Turecku. Výsledky pak byly váženy na základě velikosti populace internetu v každé ze 10 zemí. Pro ​​zjištění úplné šetření jít sem .


Většina zaměstnanců SMB ve strachu z krádeže identity na pracovišti
31.1.2014 Bezpečnost

Menší obchodní pracoviště se promění v mobilní povoleno, agilní, a uspokojující životní prostředí, ale jeden, kde pracovní síla je plně uvědomuje a obavy o ohrožení jejich osobních informací on-line, nezávislá studie, financovaná GFI Software odhalil. Slepý průzkum dotázaných 1119 respondentů, kteří pracují v organizacích se mezi dvěma a 99 zaměstnanců na všech aspektech práce v malých a středních podniků (SMB), z pracovní spokojenosti a názorů na vedení do stavu malé firmy IT poskytování a využívání sociálních médií. Studie zjistila, že zdravé 81% zaměstnanců SMB dotazovaných jsou spokojeni se svou prací celkově. Nicméně, i přes výše průměrné úrovně práce štěstí, stejné zaměstnanci také zaznamenal značné obavy z dopadů on-line zpracování má na své osobní bezpečnosti a bezpečnosti informací. Téměř šest z 10 respondentů (59%) uvedla, pokud by mohly snap prsty a odstraňte všechny své osobní informace z internetu, že by s odvoláním na obavy z krádeže identity jako primární motiv. Celkem 87% dotázaných přiznala, že se cítil v nebezpečí, že se stanou obětí krádeže identity nebo jiné trestné činnosti, při použití práce počítačových systémů a zařízení, které obsahuje 6%, který naleznete v části "velké" rizika a 37%, kteří vnímají "některé "riziko. Mezi pracovníky na malé a střední podniky, které mají IT podporu na zaměstnance nebo na smlouvy, pouze 53% uvedlo, že jejich společnost zdokumentovány zásady, kterými se řídí používání firemních vlastnictví IT zařízení a / ​​nebo používání počítačů na pracovišti. Ještě více překvapující, 24%, kteří mají zdokumentovány zásady v místě přijaty k jejich porušení, což bude dalším obavám z bezpečnosti IT a bezpečnosti pro všechny zaměstnance. studie GFI také odhalila, že navzdory mnoha menších organizací, agresivně, kterými se přijímají technologií, nástrojů a pracovních postupů svých větších rivalů, 75% dotázaných věří, mobilní výpočetní techniky se zlepšila jejich rovnováhu mezi pracovním a / život a pomohl pracovní síla jejich organsation stávají pružnější, na rozdíl od 25%, který řekl, že učinil život více stresující, protože to prodlužuje délku pracovní . den a odstraňuje propast mezi prací a osobním času Další zjištění z této zprávy jsou:

Téměř všichni respondenti se zaměstnavatelem ve vlastnictví mobilních výpočetních zařízení uvedlo, že používat na věci, které se netýkají práce, 22% uvedlo, že tomu tak často, 38% občas a 30% zřídka
37% zaměstnanců malých podniků uvedlo, že používají Facebook alespoň jednou denně
7% přiznalo, že se v určitém okamžiku ztratil mobilní výpočetní zařízení, která obsahovala údaje o společnosti
Pouze 36% respondentů uvedlo, že počítače jejich zaměstnavatele jsou nastaveny tak, aby jim blokovat návštěvě určité webové stránky.


Miliony ukradené přes Bluetooth-umožnil skimming zařízení
31.1.2014 Hardware | Bezpečnost
Třináct osoby byly obviněny Manhattan okresního prokurátora pro krádež obětí bankovních informací s skimming zařízení na čerpacích stanicích po celé jižních Spojených státech, a používat tyto informace k ukrást, a pak vyprat, více než 2.000.000 dolar za použití bankomatů a bank na Manhattanu.

Obžalovaní jsou také obviněn z praní špinavých ukradené peníze tím, že vklady a výběry hotovosti z ukradených výnosů dolů $ 10,000 ve více než 70 různých bankovních účtech. Čtyři vedení obžalované - Garegin Spartalyan, 40, Aram Martirosian, 34, Hayk Dzhandzhapanyan, 40, a Davit Kudugulyan, 42 - jsou účtovány v rámci 426-počítat obvinění z praní špinavých peněz, držení kradeného majetku, krádeže ve velkém měřítku, držení padělání zařízení a kovaných nástrojů na druhého stupně. Mezi další obžalovaní jsou každý obviněn z praní špinavých peněz. Podle dokumenty předložené u soudu, použité kreditní karty skimming zařízení kopírovat připíše danou částku na čtyři nejlepší obviněných a čísla ATM, stejně jako čísla kolíčkovými jednotlivci používané při čerpacích stanic Raceway a Racetrac celém Texasu, Gruzie a Jižní Karolína. se sbíráním zařízení byly vnitřně nainstalován, a proto nezjistitelné obětem, kteří zaplatili u čerpadel. Zařízení bylo také Bluetooth, takže žalovaní neměli fyzicky odstranit skimming zařízení za účelem získání ukradené osobní identifikační informace. Tyto špičkové obžalovaní pak údajně zakódováno, že odcizení informace na padělané karty. Přibližně od března 2012 do března 2013 se používají tyto padělané karty vybírat hotovost z bankomatů v Manhattanu, a poté uložen že ukradené peníze na bankovních účtech v New Yorku, které se stanovenými. Ostatní členové systému pak u bank v Kalifornii a Nevadě ihned stáhl ty peníze. Každý z transakcí obviněných bylo pod $ 10,000. Oni byli údajně strukturovány takovým způsobem, aby se zabránilo jakékoli požadavky na podávání zpráv o peněžních transakcí vyplývajících z právních předpisů a zamaskovat povahy, vlastnictví a řízení výnosů z trestné činnosti obžalovaných. Ze dne 26. března 2012 k 28 březnu 2013, obžalovaní jsou obviněni z praní špinavých přibližně 2.100.000 dolar.


Většina zaměstnanců non-IT nemají "dostat" bezpečnostní politiky IT společnost
31.1.2014 Bezpečnost
DataMotion vydala výsledky svého druhého ročníku ankety o firemní e-mail a přenos souborů návyků. Jedním ze závěrů je dalekosáhlý komunikace rozpor mezi řízení IT a non-IT zaměstnanců na bezpečnostních a dodržování politiky. To zahrnuje takové kritické oblasti, jako je efektivní komunikace politik, jakož i využití volných spotřebitelských typu nástrojů pro přenos souborů a firemní e-mail na mobilních zařízeních. Kromě toho průzkum ukázal znepokojující procento v řízení IT vědomě riskovat shody, a dokonce i vypnutí základní schopnosti v důsledku technologické problémy. V době, kdy jsou velmi významné sankce jsou vybírané proti organizacím všech velikostí pro non-compliance a narušení dat, by vedení C-úrovni všímat. průzkumu dotázaných více než 400 IT a business s rozhodovací pravomocí napříč USA a Kanadou. . To zejména se zaměřením na ty, v odvětvích, která běžně zabývají citlivých údajů a shodu s regulatorními předpisy, jako jsou finanční služby, zdravotnictví a vlády Klíčové výhody patří: IT manažeři čelí komunikace odpojit

Celková vyprávění znamení odpojení je respondenty je míra důvěry měl ve schopnosti jejich společnosti předat audit shody: zaměstnanci non-IT jsou mnohem jistější (65,2% jsou "velmi" jisti), než ty, které v řízení IT (46,6%).
Oba IT a non-IT respondenti v drtivé většině uvedlo, že jejich firmy mají formální postup pro aktualizaci a komunikaci zabezpečení a dodržování zásad pro přenos souborů v elektronické podobě. Přesto, větší procento pracovníků non-IT (75,5%) oproti řízení IT (61,9%) se domnívá, zaměstnance / spolupracovníky plně pochopit těchto politik. Zatímco IT správa má matnější názor, pokud jde o porozumění, o průměru asi 1 na 3 z respondentů se domnívalo, zaměstnanci / spolupracovníky nejsou plně pochopit tyto zásady. To naznačuje, že vedení musí účinněji komunikovat politiky, a vytvořit větší povědomí o rizicích a spadu z porušení, zejména se zaměstnanci non-IT.
51,6% správy řekl zdarma spotřebitel služeb typu přenosu souborů jsou zakázány v jejich společnosti. Přesto pouze 24% pracovníků non-IT uvedlo, že tomu tak je.
E-mail šifrování a mobilní zařízení
Přestože 94,2% IT správa řekl mobilní zařízení pro firemní e-mailu jsou povoleny, pouze 62% pracovníků non-IT souhlasil - ale většina stále používat. To znamená nejen nedostatečné prosazování a komunikační politiky, naznačuje velké procento pracovníci mohou používat mobilní zařízení posílat citlivá data úmyslně nebo aniž by věděl, zda je to povoleno.
Mezi organizace s e-mailovými šifrovacích schopností, 44,4% stále chybí schopnost posílat a přijímat šifrované e-maily ze svého mobilního e-mailového klienta.
Celkově pouze 44% respondentů uvedlo, že jejich firma má politiku BYOD, i když 86,7% z týchž organizací povolit používání mobilních zařízení k e-mailu.
Zatímco 56,1% řízení IT uvedlo, že mají politiku BYOD místo, 74,9% zaměstnanců non-IT tvrdí, že buď nemají politiku nebo si nejste jisti, další jasně ukazuje, že politika nejsou účinně sdělovat.
Známky zlepšení, ale vážné riziko-brát přetrvává
71,7% respondentů uvedlo, že nyní mají e-mailové šifrovací funkce, což představuje nárůst o 6,2% více než 2012 výsledků průzkumu.
Důvěra v souladu se rozrostla i: 48.1% pocit "velmi" věří, jejich společnost by projít auditem shody, ve srovnání s 37,5% před rokem.
Z 80,9% respondentů, kteří uvedli, že jejich společnost má zabezpečení a dodržování zásad pro přenos souborů v elektronické podobě, 59% popsal výkon jako "velmi agresivní," zvýšení téměř o 12% v průběhu roku 2012.
I přes zlepšení, 79,5% respondentů se domnívá, zaměstnanci / spolupracovníky pravidelně nebo příležitostně porušovat bezpečnostní a dodržování zásad pro přenos souborů v elektronické podobě.
Když ptal se na jejich přístupu k plnění více než 1 do 5 v oblasti řízení IT (22,3%), řekl o své společnosti, "jsme riskovat, protože nemáme prostředky, aby bylo naprosto vyhovující."
Téměř 2 do 3 (62,6%), v řízení IT řekl filtrování politika, který se používá ke sledování obsahu odchozích e-mailu a soubor příloh pro účely shody, způsobuje problémy s falešným poplachům (zbytečně šifrované e-maily). Téměř čtvrtina (24,2%) připouští, že tak daleko, jak vypnout jejich filtrování na základě zásad.
"Je dobré vidět zlepšení v oblasti bezpečnosti a dodržování předpisů od poslední rok, ale vážné problémy zůstávají a nové se vyskytly," řekl DataMotion Chief Technology Officer, Bob Janáček. "Vždycky je tu poptávka po nových nástrojů, jako jsou e-mail na mobilních zařízeních -. Společnosti a pracovníci hledají lepší způsoby, jak získat práci úkolem je poskytovat šifrování a filtrování nástroje, které jsou snadné pro lidi, aby používali, a spolehlivý, takže don 't si zakázána. "IT musí držet krok, což je důvod, proč komunikace odpojte se zaměstnanci non-IT, stejně jako bytí přijata rizika, vyžadují okamžitou pozornost. Kromě toho, regulační vývoj v mnoha průmyslových odvětvích se rozšířila, což znamená, společnosti dosud vztahuje, může být nyní. Nedodržování může být zničující, "dodal Janáček." Tyto závěry průzkumu nám strukturovaný pochopení, že snad pomůže podnikům překonat a předvídat souvisejících otázek, zejména v době, kdy bezpečnost a dodržování předpisů může tak dramaticky ovlivnit spodním řádku.


Finanční sektor potřebuje nereplikovatelného, ​​pověření jedno použití
30.1.2014 Bezpečnost

Různé žetony, přístroje, mobilní telefony, elektronické podpisy, atd. jsou používány k ověření své e-identity. Přesto, některé finanční instituce jsou stále ještě nejsou s ohledem na riziko nedostatečné mechanismy ověřování podle nové studie agentury ENISA EU. Zpráva analyzuje současný e-Finance podvodů a koreluje s prověřujícími mechanismy finančních institucí "zákazníků", zdůrazňuje potřebu pro aktualizována bezpečnostní mechanismy, a poskytuje 10 doporučené postupy pro lepší zabezpečení. Agentura analyzovala více než 100 Průzkum odpovědi od obchodníků a e-bankovnictví odborníků na bezpečnost v elektronické identity a ověření metody (eIDA). Jedná se o občany, zákazníky a firmy používají v e-Finance a e-Platební systémy na denní bázi. Navíc agentura identifikovala rizika a vzory útoku pro každý mechanismus autentizace, včetně phishingových (cílené útoky), ID-krádež, . relace a identity hi-zvedání, atd., finančních institucí, obchodníků a poskytovatelů platebních služeb Jako výsledek, agentura vypracovala pokyny, osvědčené postupy a doporučení pro e-bankovnictví a internetové platby: 1. Zlepšit bezpečnost e-Finance prostředí , což znamená, že účastník finančních operací musí:

Proveďte analýzu rizik na základě profilu a velikosti instituce zákazníků,
Zlepšit informovanost a znalosti zákazníků,
Metody ověřování Tailor do profilů chování zákazníka a transakcí parametrů (např. země určení, množství.)
Dříve detekce zařízení kompromisu zákazníků, přes registraci zařízení, testování a hodnocení jeho bezpečnosti. ("Předpokládejme, že všechna zařízení jsou nakaženi").
2. Zlepšit bezpečnost e-Finance aplikací a jejich distribučních kanálů k zákazníkům : podpora tradiční "bezpečnosti již od návrhu". Měli byste také vzít v úvahu návrh nové směrnice o ochraně osobních údajů, a používat důvěryhodné kanály pro instalaci aplikací v přístroji zákazníků. 3. Podporovat proporcionalitu mezi Zvolená metoda (y), robustnost a identifikovat rizika (přiměřenosti eIDA do kontextu transakce), s důrazem na využití "2-faktoru ověřování" i pro nízké riziko operace (např. ATM má toto: karta a PIN kód). 4. Zlepšit znalosti a chování zákazníků i odborníků. Abychom to shrnuli, dnešní aktuální eIDA praxe ve finančním sektoru nepokrývají mnoho rizik. ECB a Evropská komise vyvíjí doporučení a předpisy, které budou odpovídat zprávě ENISA identifikovat a vytvářet nástroje, které snižují finanční ztráty v důsledku podvodů. "Finanční sektor spravuje e-transakce v řádu stovek miliard eur ročně. Proto, bezpečný e-identity a ověřování je prostě nutností pro ekonomiku Evropy, "komentoval ENISA výkonný ředitel profesor Udo Helmbrecht." Finanční instituce by měly používat zabezpečení jako konkurenční marketingový nástroj. Díky této zprávě, mohou účastníci finančních operací provést analýzu nákladů / přínosů dodatečných mechanismů autentizace.


Cybersecurity předpovědi na rok 2014
30.1.2014 Bezpečnost

Nástup nových technologií, bude rozšířená implementace mobilní a bezdrátové komunikace a zvýšení mobilním přijetí otevírají nové příležitosti pro fotoaparáty Cyber-zločinci. se v roce 2014 nyní v plném proudu, Catalin Cosoi, Chief Security stratég BitDefender, čerpá z jeho odbornosti předpovědět klíčové bezpečnostní hrozby na obzoru: Digitální důvěra je pryč: Malware podepsal s ukradenými digitálních certifikátů byl asi na chvíli, ale loňská "příští velká věc" byla malware podepsal s digitálními certifikáty výslovně zakoupených pro tento účel. Očekáváme, že tento trend bude pokračovat po 2014, a to zejména pro šedé oblasti softwaru, jako je agresivní adware nebo spyware. "internet věcí" na rozšíření: Do roku 2015 bude počet propojených zařízení ve světě dosáhnout 25 miliard, a to číslo bude do roku 2020 zdvojnásobit. Mezi tato zařízení patří: monitory zvířat; lékařské přístroje a zařízení; automobilových palubních počítačů a nouzové signalizaci, bóje a předměty pro domácnost, z nichž každý má své vlastní bezpečnosti implementací. "Internet of Things" je pravděpodobné, aby se stal hlavním cílem kybernetických zločinců kvůli pouhému počtu zařízení a špatné implementace zabezpečení. Cyber-zločinci se zaměřují Android uživatele: Android v současné době má asi 70 procent podílu na trhu mobilních OS , což je neuvěřitelně důležité, aby kybernetických zločinců. Přidání k tomu je skutečnost, že mobilní zařízení jsou platební mechanismus sami (prostřednictvím prémiových SMS, stejně jako nově zavedené platby NFC), bude počítačoví zločinci zvýšit své zaměření na rozvoj malware pro Android. Vznik BYOD také umožní počítačoví zločinci cílovým společnostem, jakož i domácí uživatele. E-mail spam je klesající, ať žije sociální sítě cílenou reklamu: Spam byl asi od úsvitu elektronických komunikací a získal vážné trakci při botnet éra. Zatímco objemy spam bude i nadále čerpat v roce 2014, bude počítačoví zločinci dát větší důraz na sociálních sítích, kde mohou efektivněji zaměřit oběti. se Facebook již překonal jednu miliardu aktivních uživatelů sociální sítě budou také využívány kybernetických zločinců se sklizeň ochotně sdílené informace pro kopí-phishing a pro šíření nových hrozeb. Slepé spam útoky, samozřejmě, být stále používány počítačovými zločinci v souvislosti s nebezpečnými přílohami, jak přidat počítače do botnetů. Staré technologie bude stále populární: ukončení Blížící se podpora pro Windows XP - že dosáhne konce své životnosti v dubnu 2014 - bude pravděpodobně nechal počítačoví zločinci jít po uživatele operačního systému, který již není oprava. Bez aktualizace zabezpečení, které mají být dodány, budou uživatelé Windows XP, a to zejména těch, v podnikových prostředích, stále zranitelnější po dubnu 2014. nošení Technologie může být terčem hackerů: nositelná zařízení, jako je například zdravotnictví, sledování náramky, jsou stále více populární s uživateli po celém světě a jsou také stále více propojeny s internetem. Jejich minimální velikost a zaměření na životnost baterie ponechává jen málo, aby žádný prostor pro zabezpečení, které mohou dát je do křížové palby hackerů přestřelce v blízké budoucnosti, i když ne nutně . roce 2014 Lékařské přístroje může být také v ohrožení: Stejně jako nositelné technologie, zdravotnické prostředky jsou stále více a více propojené. Jejich bezdrátové komunikační schopnosti umožňují lékařům sledovat zdravotní stav pacienta a výkonu zařízení, ale může také umožnit neoprávněným třetím stranám manipulovat s vybavením a způsobit okamžitou smrt. Malware roste větší a zákeřnější: Botnety jsou stále páteří každého Cyber-kriminální operace, od DDoS útoky na rozesílání spamu nebo nelegálně těžby Bitcoins na úkor oběti. Cyber-zločinci se zaměří na využití neopravených chyby v softwaru se připojit stroje na botnetů. Některé z větších botnetů bude pravděpodobně přepnout do peer-to-peer komunikační modely, aby se zabránilo takedown, zatímco ty menší budou používat sociální sítě jako záložní mechanismus pro komunikaci s jejich C & C servery. Malware překoná 250 milionů unikátních vzorků v průběhu 2014, protože na straně serveru polymorfismus funkcí, které jsou přítomny v téměř všech hlavních crimepacks na podzemní trhu.


Ad-tlačné koupit Chrome doplňky, aktualizovat je aplikovat reklamy
28.1.2013 Bezpečnost

Google má nový problém: původní add-on vývojáři jsou koupil z ad firem a jejich výtvory jsou vybaveny kód zobrazování reklam na nic netušící uživatele.

Praxe byla poprvé popsána Amit Agarwal, vývojář rozšíření "Přidat do Feedly" Chrome, který prodal svůj doplněk na osobě, která chtěla koupit pro 4-postava částky. "Neměl jsem tušení, o kupujícím a byl také zvědavý, proč by měl někdo platit tolik peněz za tak jednoduché rozšíření Chrome, "on psal , s tím, že převod vlastnictví hladce. ale to byl jen měsíc nebo tak později, že se objevil záměr kupujícího, jako uživatelé add-on začal stěžovat vidět spoustu reklam. Jak to dopadá, noví majitelé aktualizovali rozšíření přidáním ad-slouží kód k němu. A jak Google také aktualizuje Chrome add-ons automaticky, uživatelé dostali na novou verzi, aniž by o nic moudřejší. "Nejedná se o pravidelné bannerové reklamy, které vidíte na webových stránkách, jsou to neviditelné reklamy, které pracují na pozadí a nahradit odkazy na každé webové stránky, které navštívíte na affiliate odkazy. V jednoduché angličtině, pokud je aktivován rozšíření v Chrome, to bude aplikovat adware do všech webových stránek, "vysvětlil Argawal a dodal, že nyní lituje prodává rozšíření. Před měsícem, Ron Amadeo Také si všiml, že jeho Surfování na internetu se stala mnohem méně příjemný díky pop-up reklamy a unesli vyhledávání Google. Po trochu kopat kolem jeho ploše a notebooků, se vysledovat zdroj problému na příponu Chrome od názvu "Tweet této stránce", který zřejmě mlčky aktualizován k poskytování reklam jejími novými vlastníky. jako zpráva o tomto problému šíření, jeden z vývojářů populární rozšíření Chrome Honey sdílené na Reddit jeho a zkušenosti se svými kolegy "s malware společností, které se snažily koupit rozšíření, sběr dat společnosti, které se snažili koupit uživatelských dat, a adware společností, které se snažily partnerovi s nimi. Teď, když politika společnosti Google nebraňte prodlužovací vývojářům vložení reklamy na stránkách, které vyžadují, aby byli předem o tom, a nedělat to na více než jedné části stránky. Proto společnost reagovala na odhalení tím, že odstraní první dvě zmíněné doplňky z jejího internetového obchodu. Problém s praxí společnosti Google automaticky aktualizuje rozšíření Chrome je, že tento typ, co se může stát znovu a znovu. Uživatelé jsou žádáni, aby schválila aktualizaci pouze tehdy, pokud nová povolení se žádá. Je zřejmé, že stinné jedinci v pozadí těchto obchodů jsou opatrní koupit add-ons, které již mají oprávnění k "přístup ke svým datům na všech webových stránkách," což je jeden potřeboval volně aplikovat reklamy. Jedná se o osoby, jimž politiku společnosti Google na to, co add-on by neudělal znamená velmi málo, takže se obávám, že je to na Google najít řešení tohoto problému.


Hlavní vývoj, který bude řídit velkých objemů dat v roce 2014
27.1.2014 Bezpečnost

Firmy jsou nuceny odhalit skutečnou hodnotu svých dat, a oni obracejí na Hadoop jako klíčovou součást svého datového centra strategie. V roce 2014, bude datová centra odklon od zkušebních rozmístění Hadoop a do plné výroby.

CEO a spoluzakladatel MapR Technologies, John Schroeder předpovídá, že několik hlavních trendů dojde v roce 2014, které budou mít vliv jak firmy ukládat, zpracovávat, analyzovat a sdílet Big Data. Patří mezi ně: SQL současně se stává největší slib a zklamáním pro Big dat. vývoj SQL pro Hadoop umožňuje obchodní analytici využít své schopnosti a SQL nástroje výběru pro projekty velkých objemů dat. Ale řešení SQL, které vyžadují před definuje datovou strukturu a centrální ruční správu, dochází ke zpožděním a rozsah dopadu. Cílem je umožnit důvtipný analytici SQL snadný přístup k strukturovaných a nestrukturovaných dat v škálovatelnou platformu Hadoop, není-li znovu vytvořit kolo, které existuje v prostředí datových skladů. Tyto 3 nejlepší obavy o bezpečnost v roce 2014: ověřování, ověřování, ověřování. S Nápor schopností v Hadoop dostupných kontroly přístupu, organizace, rychle si uvědomil, že ověřování úroveň žíla je požadovaný základ. S 2014 přichází poznání, že chyby dat jsou "vede k optimalizaci." Není to kvalita dat, ale datové chyby, které zabírají organizací v roce 2014 . Ještě chyby údaje naznačují problémy s podkladových zdrojových systémů? Jsou chyby datové výsledkem problémů, ETL, které se zavádějí předsudky v navazujícím analýzy? Ještě chyby údaje naznačují, definiční rozdíly nebo nedostatek konzistence napříč odděleními a obchodními segmenty? 2014 bude vidět všeobjímající datových anomálií. Vznik provozní Hadoop. 2.014 uvidíte dramatický nárůst výrobních rozmístění Hadoop ze strany podniků ve všech odvětvích. Takové nasazení odhalí sílu Hadoop při operacích, kde výrobní aplikace a analýzy poskytují měřitelný obchodní výhodu. Většina datových skladů prostředí bude implementovat datového rozbočovač podniku. 2.014 uvidí většinu společností, které nasazují Hadoop složit zpracování ETL a data z podnikových dat sklady na Hadoop působí jako centrální podnikové rozbočovač, který je desetkrát levnější a lze provádět další analýzy pro další zpracování nebo nových aplikací. Každý lídr nasadí nové datové orientovanou aplikaci, nebo nebudou vést k dlouho. Schopnost páky Big dat se objeví jako konkurenční zbraň v roce 2014, jak stále více firem bude používat Big Data a Hadoop určit preference jednotlivých spotřebitelů pro ziskový upsell a příležitostí cross-sell, lepší zmírnění rizika a snížení výroby a režijních nákladů. poznání, že údaje je centrum datového centra. roce 2014 organizací bude přechod od vývojářů jízdních iniciativy velkých objemů dat a stále za úkol se definuje datovou infrastrukturu potřebnou pro podporu různých aplikací a zaměřit se na infrastrukturu potřebné pro zavedení, proces a chránit organizace základní aktivum. Hledat jeví jako nestrukturovaných Query Language. V roce 2013 jsme viděli velké množství SQL iniciativ pro Hadoop, 2014 bude rokem, že "nestrukturované dotazovací jazyk", tj. hledání, přichází do plné pozornosti.


Jak implementovat vykazování v cloud computingu incidentu
27.1.2014 IT | Bezpečnost

Bezpečnostní incidenty Cloud často přitahují pozornost médií, jelikož mohou ovlivnit velký počet uživatelů. Například, v poslední době velký poskytovatel skladovací služby utrpěl výpadek trvající dva dny. Nicméně, vzhledem k nedostatku konzistentních režimů podávání zpráv, pokud jde o cloud bezpečnostních incidentů, je těžké pochopit příčiny a dopad těchto incidentů.

Chcete-li pochopit, odolnost a bezpečnost služeb cloud computingu lépe, je důležité, aby diskutovali o tématu s průmyslem a vládou a najít společnou řeč, pokud jde o podávání zpráv schémata pragmatický událost, která by poskytla užitečné informace pro zákazníky a vládními orgány. Výkonný ředitel ENISA, profesor Udo Helmbrecht poznamenal: "Hlášení incidentů je velmi důležité pro lepší pochopení bezpečnosti a odolnosti evropských kritických informačních infrastruktur Cloud computing se nyní stává páteří naší digitální společnosti, a proto je důležité, aby poskytovatelé cloud zlepšit transparentnost a důvěru. . přijetím zpráv schémata efektivní incidentu " Nová zpráva se zaměřuje na čtyři různé cloud computing scénářů a zkoumá, jak by mohl být program hlášení incidentů nastavení, zapojení poskytovatelů cloud, cloud zákazníky, provozovatelů kritických infrastruktur a orgány státní správy: A. Cloud služby používá kritické informační infrastruktury operátora B. Cloud služby zákazníků používá v mnoha důležitých odvětvích C. Cloud služby pro státní a veřejné správy (gov-cloud) D. . Cloud služby využívány malými a středními podniky a občany pomocí dotazníků a rozhovorů s odborníky, jsme identifikovali několik klíčových otázek:

Ve většině členských států EU, neexistuje žádný vnitrostátní orgán posoudit kritičnost cloudových služeb.
Cloud služby jsou často založeny na jiných cloudových služeb. Tím se zvyšuje složitost a komplikuje hlášení incidentů.
Zákazníci Cloud často nedávejte povinnosti hlášení incidentů v jejich smlouvách cloud služeb.
Zpráva obsahuje několik doporučení, na základě zpětné vazby od mraků odborníků v průmyslu a vládě:
Dobrovolné systémy podávání zpráv téměř neexistuje a je třeba provést právní předpisy pro obsluhu v kritických odvětvích, k podávání zpráv o bezpečnostních incidentech.
Státní orgány by se měly zaměřit povinnosti hlášení incidentů ve svých požadavcích při zadávání veřejných zakázek.
Provozovatelé kritické sektoru by se měla zabývat hlášení o incidentu v jejich smlouvách.
Systémy hlášení incidentů může poskytnout "win-win" pro poskytovatele a zákazníky, zvýšit transparentnost a tímto způsobem podporovat důvěru.
Poskytovatelé by měli vést cestu a nastavit efektivní a účinné, dobrovolné systémy podávání zpráv.


Microsoft rozšiřuje podporu pro řešení zabezpečení Win XP, aby v polovině-2015

26.1.2014 Zranitelnosti | Bezpečnost

Navzdory tomu, že oznámil začátkem tohoto měsíce, že by přestala poskytovat aktualizace signatur pro Security Essentials pro Windows XP v 08.04.2014 - stejné datum, kdy systém Windows XP dosáhne konce své životnosti a podporu - Microsoft udělal o otáčky a rozhodl se pokračovat poskytnout aktualizace svého antimalware podpisy a motorem pro uživatele Windows XP prostřednictvím 14.července 2015.

"To nemá vliv na koncové-of-Support datum Windows XP nebo supportability Windows XP pro jiné produkty společnosti Microsoft, které poskytují, a uplatňovat tyto podpisy", které je vysvětleno v blogu. "Pro podnikové zákazníky, to platí i pro System Center Endpoint Protection, Forefront Client Security, Forefront Endpoint Protection a Windows Intune v systému Windows XP. Pro ​​spotřebitele to platí pro Microsoft Security Essentials. " Rozhodnutí bylo pravděpodobně ovlivněno, že některé 30 procent uživatelů se ještě přepnout na novější verze Windows, a zdá se, že nejsou ve spěchu, přestože Microsoft, co byl velmi hlasitý o plánovaném skončení lhůty pro jeden z jejich nejpopulárnější verzí operačních systémů podpory. "Náš výzkum ukazuje, že účinnost antimalware řešení ven -of-podpora operačních systémů je omezená, "varují, ačkoli. "Spuštění dobře chráněné řešení začíná s využitím moderního software a hardware určený k ochraně proti dnešním hrozeb." Další důležitou věcí je, aby zvážila, že výzkumníci bezpečnostní předpovídají , že počet aktivních kampaní, které používají Windows XP využije budou stupňovat. Pokud trváte o použití starého OS, musíte být vědomi toho, že i když bezpečnostní řešení Microsoft stále přijímat nové podpisy, to neznamená, že jste v bezpečí. Když byste zvážit přechod na jednom z novějších verzí, zde je seznam alternativních AV řešení, které lze použít v mezidobí.


Kvantová fyzika by mohla bezpečný, na jedno použití počítačové paměti možné

26.1.2014 Bezpečnost

Systémy Počítačová bezpečnost jednoho dne může získat podporu z kvantové fyziky, v důsledku nedávného výzkumu z Národního institutu pro standardy a technologie (NIST). Počítačový vědec Yi-Kai Liu navrhl pryč, aby se bezpečnostní zařízení, které se ukázalo být velmi těžké stavět, je "one-shot", paměťovou jednotku, jejíž obsah lze číst jen jednou.

Výzkum ukazuje, teoreticky, jak zákony kvantové fyziky by mohlo pro výstavbu těchto paměťových zařízení. Jednorázové vzpomínky bude mít široký rozsah možných aplikací, jako je ochrana převod velké částky peněz v elektronické podobě. jeden-shot paměť může obsahovat dva autorizační kódy: jeden, že úvěry bankovní účet příjemce, a jeden, že úvěry bankovní účet odesílatele v případě, že přenos se zruší. Důležité je, že paměti by mohl být čten pouze jednou, takže pouze jeden z kódů, jsou vyvolány, a tedy pouze jeden z těchto dvou akcí je provádět ne obojí. "V případě, že útočník má fyzickou kontrolu zařízení, jako je ukradené sám mobilní telefon, software obrana nestačí, musíme použít odolných proti násilnému otevření hardware pro zajištění bezpečnosti, "říká Liu. "Kromě toho, k ochraně kritických systémů, nechceme se příliš spoléhat na komplexní obrany, které by mohly ještě dostat pirát. Je to lepší, když se můžeme spolehnout na základních přírodních zákonů, které jsou nenapadnutelná." Bohužel, není tam žádný zásadní řešení k problému budování odolných proti násilnému otevření čipy, alespoň ne pomocí klasické fyziky sám. Takže vědci snažili zapojit kvantovou mechaniku dobře, protože informace, které jsou kódovány do kvantového systému se chová odlišně od klasického systému. Liu zkoumá jeden přístup, který ukládá data pomocí kvantových bitů, nebo "qubits", které využívají kvantové vlastnosti, jako je magnetický spin reprezentovat digitální informace. Pomocí techniky označované jako "konjugát kódování," dvě tajné zprávy,-jako jsou například oddělené autorizačních kódů, může být zakódován do stejného řetězce qubits, takže uživatel může získat buď jeden ze dvou zpráv. Ale jak qubits lze číst pouze jednou, uživatel nemůže získat obojí. Riziko tohoto přístupu vychází z jemnější kvantový jev: "zapletení", kde dvě částice se mohou vzájemně ovlivňovat, i když odděleny velké vzdálenosti. Pokud protivník je možné používat zapletení, může získat obě zprávy najednou, prolomení zabezpečení systému. Nicméně, Liu zjistil, že v některých druzích fyzikálních systémů, je velmi obtížné vytvořit a používat zapletení, a ukazuje jeho práce, že tato překážka se vyklube výhoda: Liu představuje matematický důkaz, že pokud protivník nemůže použít zapletení v jeho útoku, že protivník nebude nikdy moci získat obě zprávy z qubits. Proto, pokud jsou použity správné fyzikální systémy, metody kódování konjugát je přeci v bezpečí. "Je to fascinující, jak z toho, je klíčem k tomu, aby tuto práci zamotání a nedostatek," říká Liu. "Z praktického hlediska je tato kvantová zařízení by bylo dražší pro výrobu, ale oni by poskytují vyšší úroveň bezpečnosti. Právě teď, je to stále základní výzkum. Ale tam bylo hodně pokroku v této oblasti, a tak jsem "jsem optimista, že to povede ke užitečných technologií v reálném světě."


Bezpečnostní obavy jsou stále brzdí cloud přijetí
24.1.2014 Bezpečnost

Existují významné rozdíly v obav o veřejné cloudové infrastruktury mezi cloud-moudrý, organizací, které se v současnosti používají cloudové služby, a cloud opatrný, organizací, které nejsou pomocí cloudových služeb a nemají téměř dlouhodobé plány, aby tak učinily.

Nový průzkum vrhá světlo na nové výzvy pro organizace, protože působí rychle, velké datových aplikací v cloudu a odhaluje mylná představa, že vizualizace je požadovaná charakteristika veřejných cloudů. Internap dotázaných téměř 250 rozhodovací pravomocí Internet infrastruktury na celém světě získat vhled do veřejné cloud adopce, požadavky a výzvy. Respondenti pokryla celou řadu průmyslových odvětví, včetně softwaru a internetu, hosting a IT infrastrukturu, média a zábavu, hraní her, zdravotní péče, vzdělání a finanční služby. průzkumu zahrnuty respondenti ze Severní Ameriky, EMEA, APAC a Latinské Ameriky, kteří pracují pro firmy, které se pohybují z více než 10 miliard dolarů méně než 1 milión dolarů v příjmech. Klíčová zjištění:

Většina cloud opatrný (40%), citovaný cloud zabezpečení jako problém, zatímco pouze 15% z cloud-moudrý citované zabezpečení jako výzvu, že jsem se setkal.
Horní oblačnosti problémy, s nimiž se cloud-moudrý organizací byly výkon (30%) a náklady na měřítku (28%), následuje spolehlivosti (22%), dodržování (16%), bezpečnost (15%) a omezené konfigurace (15% ).
59% respondentů hosting velké datové aplikace v cloudu citované výkonnostní problémy.
66% respondentů uvádělo virtualizaci jako určující charakteristika veřejného cloudu, i když veřejné mraky nepotřebují virtualizaci.
63% respondentů uvedlo, bare-metal mrak by se apelovat na ně. Většina z nich (73%), citoval "vyšší výkon dedikovaných serverů" jako důvod, a 35% uvedlo, že by raději bare-metal mrak nad virtuální mrak.
Cloud-opatrný, může nadhodnocovat bezpečnostní rizika cloud, cloud-moudrý tvář nové bolest bodů
Cloud-moudrý a cloud-opatrný organizace vyjádřili různé obavy veřejnosti cloudových služeb. Zatímco většina cloud opatrný organizací citoval bezpečnostní obavy z toho důvodu, že se drží zpátky od používání cloud služeb, cloud-moudrý ukázal na výkonu a nákladů na měřítku jako top výzvy, s nimiž se setkávají s jejich aktuální veřejné cloudové služby. Cloud- Moudří organizace zařadil bezpečnostní výzvy vzdálený pětinu. Zatímco část rizik zabezpečení cloud opatrný jsou z bezpečnostních vědomé odvětvích, jako jsou finanční služby, zdravotnictví a vlády, většina může být přeceňování od výkonu a nákladů na vrcholu seznamu skutečných problémů, s nimiž se setkávají cloud-moudrý. Fast, velké datové aplikace se vyvíjejí tlak na veřejné virtuálních mraky Nová generace datově náročné aplikace, které vyžadují vysokou rychlost a ultra-nízkou latenci internetovou infrastrukturu s cílem zajistit obrovské množství nepřetržité přijímání dat v reálném čase analýzu a nákladové efektivnosti v měřítku se překonal schopnosti tradičních virtualizovaných veřejných cloudů. Virtualizace - spolu s zpracování režie its hypervisor jednovrstvé i rozpočtovým omezením, které vyplývají ze sdíleného hardware -. Může vytvořit významné výkonu daňovém uplatnění "Údaje z průzkumu jasně vyplývá, že velké datové aplikace - jako jsou ty, které umožňují individuální nastavení a cílení prostřednictvím podpory zákazníků postřehy, sociální analýzy a mapování umístění - tlačí na výkonnostní limity virtuálních veřejných cloudových prostředích v cenových bodů, které nedávají smysl pro obchod, "řekl Gopala Tumuluri, viceprezident hostovaných služeb na Internap. "Výkon a cena jsou hlavní kritéria pro výběr organizací, kteří se rozhodnou veřejné poskytovatele cloud. Přesto, ironicky, horní výzvy organizace i nadále čelit jejich stávajících veřejných cloudových služeb jsou výkon a cena-příbuzný. " Organizace mylně ztotožňují virtualizaci s veřejnou cloudu Průzkum také upozorňuje na všudypřítomnost na "cloud rovná virtualizace" mýtu. Na rozdíl od všeobecného přesvědčení, veřejný cloud není synonymem virtualizace. Ve skutečnosti, podle Národního institutu pro standardy a technologie (NIST), virtualizace není charakteristickým rysem veřejného cloudu. Tato rozšířená mylná představa představuje příležitost k rozšíření dnešní úzkou definici veřejného cloudu a budovat větší povědomí o jiných forem on-demand, elastické výpočetně nabídky, jako je například holém cloudu, které často poskytují vynikající výkon a cenové alternativy. Změna aplikační požadavky jsou řidičský zájem o jiné formy veřejných cloud organizací s scale-out, aplikace výkon citlivé byli některá ta nejprve přijmout holých veřejné cloudy, které kombinují rychlost a spolehlivost specializovaných, single-nájemce servery s agility, já služby a flexibilní přístup k vyúčtování virtualizovaných, multi-nájemní veřejného cloudu nabídky. Téměř dvě třetiny (63%) respondentů uvedlo, bare-metal mrak by se apelovat na ně.


Kdy můžete věřit webové služby pro zpracování dat?
24.1.2014 IT | Bezpečnost

Nová zpráva o kybernetické bezpečnosti agentury EU ENISA analyzuje podmínky, za kterých on-line bezpečnosti a soukromí těsnění pomohou uživatelům posoudit důvěryhodnost webové služby. Zpráva zdůrazňuje potřebu jasného metodiky ikony, normy, posuzování a hodnocení. Navíc, druhá zpráva se zabývá rámec, metodika a hodnocení pro bezpečnostní certifikace a poskytuje kvalitativní analýzu certifikačních postupů v EU. Řada politických dokumentů, identifikaci značky, těsnění , loga, ikony (souhrnně označované jako "těsnění"). Tito uživatelé pomáhají posoudit důvěryhodnost nabízených služeb na internetu. Ale existuje mnoho překážek pro uživatele používat tyto pečetě, protože není jasné, jak jsou závěry poskytnuté služby. ENISA analyzuje současnou situaci a identifikuje klíčové problémy, řešení a doporučení pro on-line těsnění. Tyto dvě zprávy se zabývají (1), jak mohou uživatelé používat těsnění založit jejich důvěru ve služby, a (2) co se můžeme učit od jiných certifikačních iniciativy zaměřené na zlepšení těchto těsnění. Některé z klíčových výzev a odpovídající doporučení jsou: Uživatelé trpí zahlcení informacemi. Proto, webové designéry je třeba vyvinout jasnější ikony o ochraně osobních údajů, které jsou založeny na výzkumu, včetně kulturních a právních rozdílů. Uživatelé nejsou dostatečně vědomi toho, co těsnění na mysli. Vzdělávací Materiál by měl být poskytnuty za účelem šíření znalostí o existenci a významu těsnění. Těsnění nejsou kontrolovány uživatelem. Poskytovatelé služeb a weboví vývojáři potřebují zajistit a realizovat těsnění, které mohou být automaticky kontrolovány. Průhlednost. Tvůrci politik by měli požadovat spolehlivé statistiky o certifikaci a těsnění. Orgány vydávající osvědčení / plomby by měly vést aktualizované, veřejné záznamy o osvědčeních / těsnění, které vydaly. Snížení zátěže. normalizačních orgánů a odpovědných zúčastněné strany by měly rozvíjet osvědčené postupy a normy spojující požadavky na bezpečnost a ochranu údajů, aby se snížila zátěž. . Vymáhání Národní tvůrci politik by měl zajistit dodržování těchto požadavků na řádné dodržování, například tím, že uplatňování sankcí a / ​​nebo hodnocení ad-hoc prováděných třetími osobami. Výkonný ředitel agentury ENISA, profesor Udo Helmbrecht poznamenal: "Účinnost důvěry signály musí být zlepšena. Regulační orgány na úrovni EU a na vnitrostátní úrovni by měl stanovit pobídky pro poskytovatele služeb, aby získal lepší on-line bezpečnosti a soukromí ochrana ".


Rovnice určuje optimální okamžik pro kybernetický útok
23.1.2014 Bezpečnost

Dva vědci vyvinuli matematický model pro zjištění optimální okamžik pro nasazení specifické kybernetické zbraně ve svém arzenálu.

Ve výzkumné zprávě nedávno zveřejněné podle Proceedings of the National Academy of Sciences (PNAS), profesor politologie a veřejné politiky na Michiganské univerzitě Robert Axelrod a postgraduální výzkumný pracovník bachoru Iliev popsal rovnice, které vytvořili a co to trvá do úvaha:
Zbraň je stealth, tj. pravděpodobnost, že pokud budete používat teď to nebude detekován a bude i nadále použitelné v dalším časovém období
Zbraň je vytrvalost, tj. pravděpodobnost, že pokud se ji používat hned, bude to ještě být použitelná v příštím období
Hodnota zbraně, která je přímo vázána s stealth a vytrvalosti
Na současný a pravděpodobný budoucí sázky
Práh sázky, které způsobí, že budete používat zbraň
Diskontní sazba - odraz skutečnosti, že daná odměna je nižší o rok později, než je tomu dnes.
"Oba stealth a vytrvalost závisí nejen na samotném zdroji, ale také na schopnosti a ostražitosti zamýšleného cíle," vysvětlili. "Stealth z prostředku používaného proti dobře chráněné cíle, je pravděpodobné, že bude menší než stealth téhož prostředku proti cíli, který není příliš bezpečnostní svědomitě. Stejně tak se zdrojem typicky mají menší vytrvalost proti cíli, který vedl to-aktuální informace o bezpečnostní záplaty, než ten, který nemá. " rovnice ukazuje počet (celkem zřejmých věcí). Pro jednoho, více kradmý zbraň, tím lepší je používat spíše dříve než později. . Za druhé, odolnější zbraň, již jeho použití může být odložena Vědci zkouší svůj model na poslední útoky - Stuxnet, íránský útok na Saudi Aramco, a vaše zahrada-odrůda, každý den Čínská kybernetické špionáže - a ukázala pravda , tvrdí. Stuxnet worm měl malou vytrvalost, protože používá čtyři různé zero-day využije, a to bylo navrhnuto být velmi nenápadný. V sázce byly vysoké:. To bylo lepší odložit schopnosti Íránu dosáhnout dostatek obohaceného uranu pro jaderné zbraně, které hodit klíče do svých plánů později "Náš model předpovídá, že zdroj, jako Stuxnet, který byl čekal, že mají špatnou vytrvalost a poměrně dobrou stealth by použít co nejdříve, a rozhodně v situaci, high-stakes. To je zřejmě jen to, co se stalo, "poukázali. Ve Saudi Aramco v případě, že zbraň byla použita není nenápadný, ale v sázce byla vysoká dost ospravedlnit rychlé jednání , který byl, opět, co se stalo. Na druhou stranu, čínské kybernetické špionáže kampaně se obvykle provádí v optimální chvíli, ale je to těžké říct, proč. "Druhé hádat výběr národ je vždy problematické," poznamenal vědci. "Tento dokument vyjasnit některé z důležitých faktorů, které by měly být brány v úvahu při každém rozhodnutí použít metodu využívající cílového zranitelnost. důraz byl kladen na optimální načasování pro takové použití, "že vědci sdílené. "Tento druh analýzy může pomoci uživatelům lépe se rozhodovat a pomoci obránci lépe pochopit, co jsou proti. V některých situacích, jeden může chtít zmírnit potenciální škody z kybernetického konfliktu, a v jiné situace, jeden může chtít využít nástroje Cyber ​​konfliktu. V některých případech, jeden by mohl chtít udělat obojí. V každém případě, důležitým krokem je pochopit logiku vlastní v této nové oblasti.


Top 7 obavy o bezpečnost na rok 2014
23.1.2014 Bezpečnost

AhnLab oznámila své "Top 7 důvodů zabezpečení 2014". Vzhledem k tomu, AhnLab se ponoří do kybernetických zákopech a oblaku, jeho tým je velmi zkušený sledování trendů a vedení v evidenci o tom, co je vyvíjen zločinci po celém světě. 1. Malware cílení koncoví uživatelé budou růst sofistikovanější, stejně jako ty používané v APT typu útoků apts (Advanced Persistent hrozby) a dalších pokročilých cílených útoků, dodávají obrovské škody na celém světě. Poslední útok byl krádež informací o účtu z 70 milionů cílové zákazníky v USA na konci roku 2013. V roce 2014, malware zaměřený na koncové uživatele bude ještě složitější, jako ty používané v APT útoků. Jinými slovy, bude advanced hrozby (malware) cíle nejen organizací, ale jednotliví uživatelé. OnlineGameHack, který je navržen tak, aby krást on-line herních účtů, je na cestě k bytí transformované bankovní malware, který krade banking pověření. Apt-typy hrozeb se příliš neliší od zalévání děr útoků, který využívá zero-day zranitelnost. Kromě toho bude počet Bitcoin těžby malware útoky zvyšují. 2. Hardware-based distribuce malware zvýší Firmware je kombinace trvalé paměti a programového kódu a dat uložených v hardwarových zařízení. V roce 2014, se počítačoví zločinci urychlit jejich šíření malwaru prostřednictvím hardwaru, včetně firmware, aby se zabránilo odhalení. V dubnu 2013 BIOS zdrojový kód byl propuštěn od dodavatele. backdoor v konkrétním firmware byl nalezen v říjnu. Ve výskytu cizinec, v listopadu, některé žehličky dovezené z Číny do Ruska údajně prokázala, včetně bezdrátových špionážní čipy, které by se připojují k nechráněné sítě Wi-Fi a šíření virů. 3. Zrychlení industrializace on-line bankovních podvodů a počítačové kriminality počítačové kriminalitě bude i nadále růst jako podnikání. V roce 2013, tam bylo mnoho typů on-line bankovních podvodů, včetně (hlas) phishing, pharming, SMiShingových (SMS + phishing) a modifikaci paměti. Odborníci poukazují na to, že bankovní malware se stává stále důmyslnější. Očekáváme, že malware autoři budou i nadále zaměřovat na finanční sektor. Kromě bankovnictví je primární cíl, bude vláda, telekomunikace a výroba i nadále vysoko na seznamu. 4. Útočníci se najít jednodušší způsob, jak distribuovat malware v roce 2014, budou útočníci využívat ještě více nákladově efektivní způsob, jak distribuovat malware. Již se počítačoví zločinci pronajmout botnetů k šíření malware, spíše než rozvíjet jejich vlastní. Předpokládáme, že, například, bude se snažit dělat kompromisy poskytovatelům CDN, poskytovatele domény a / nebo poskytovatelé internetových služeb, takže uživatelé mohou snadno nakazit při návštěvě webové stránky spojené s poruchou obsah z internetových služeb. 5. Zvýšená pravděpodobnost výskytu malware, jako Microsoft ukončí podporu Windows XP Podpora pro systém Windows XP SP3 a Office 2003 skončí 8. dubna 2014. To znamená, že uživatelé již nebudou mít bezpečnostní aktualizace (patche) pro systém Windows XP od společnosti Microsoft. Je zřejmé, že útočníci budou využívat bezpečnostní nedostatky XP a IE 6 až 8, protože mnoho uživatelů PC jsou jim stále používá. Domácí uživatelé budou muset spoléhat na antivirus, internetové bezpečnosti, firewally a další bezpečnostní třetí-party řešení. Uživatelé domácí i firemní desktop budou muset aktualizovat svůj operační systém. Také, uživatelé Mac nejsou imunní vůči útokům! 6. Cílená mobilní škodlivý aplikace se objeví v našem výzkumu, škodlivé aplikace se zaměřením na OS Android se stále více podobá PC malware z hlediska objemu a zaměření. Jako PC malware před počítačovými zločinci jde nižší objem, ale vysoce cílené, android škodlivé aplikace budou mít stejnou kontrolu. To je proto, aby se snížilo riziko odhalení, bude mít za cíl útočníků své útoky na mobilní zařízení klíčových osob a fyzických osob v podnicích, společnostech a ve vládě, spíše než masový trh. Jejich poškození může být ještě větší. Tam jsou hlavní rizika BYOD! 7. Kybernetická válka bude viditelnější a intenzivní Neříkáme, že kybernetická válka tam předtím nebyl Edward Snowden odhalil utajované dokumenty NSA. Jeho akce bude mít za následek kybernetická válka stále více oblastí zájmu a za nejvyšší prioritu ve vnitrostátní a mezinárodní bezpečnosti.


Důvěřuj, ale prověřuj: Mozilla execs vyzve výzkumné pracovníky, aby audit jejich kód
23.1.2014 Špionáž | Bezpečnost

Nedávné odhalení o úsilí NSA dozoru, a zejména na tvrzení, že agentura byla přesvědčování nebo nutí vývojáře softwaru, aby se zadní vrátka do svých nabídek, a který jim zabránila veřejně mluvit o tom, zanechal mnoho uživatelů přemýšlel, jak si mohou být jisti, že software, který plánujete použít nebudou použity proti nim. Podle Mozilla CTO Brendan Eich a VP mobilní a R & D Andreas Gal, řešením je používat open-source software, jehož zdrojový kód a byl posouzen nezávislými bezpečnostními experty. "Každá hlavní dnes prohlížeč je distribuován prostřednictvím organizace v dosahu zákonů dozoru. Jak Lavabit případ naznačuje, že vláda může požadovat, aby dodavatelé prohlížeče tajně injekci dohledu kód do prohlížečů, které distribuují uživatelům", že poukázal na svém blogu, ale dodal, že oni "nemají informace, že každý prodejce prohlížeč má někdy obdržel takovou směrnici." Oni, samozřejmě, vnucuje společnosti prohlížeč Firefox jako nejlepší volba, vzhledem k tomu, že IE je zcela a Safari a Chrome částečně, na základě uzavřené-source kód. Také každý, kdo ví, jak na to může ověřit, že zdrojový kód Firefoxu nebylo manipulováno s tím, že staví Firefox od zdroje a porovnávání postavené kousky s oficiální distribuce. Mají pak pozvala a vyzvala výzkumníky bezpečnosti a organizace pro audit Mozilla source a ověřeny staví na pravidelném základě, a vyvinout automatizované systémy, které lze ověřit oficiální Mozilly od zdroje, takže záznam může být zvýšen co nejdříve, pokud se neshodují. bude společnost také vytvořit takové ověření systém, a bude žádat lidi z celého světa k účasti. Ale, jak sami říkají, "dodavatelé softwaru - včetně dodavatelů v prohlížeči - nesmí být slepě věřit," a proto požádat nezávislé výzkumníky bezpečnosti, jak to udělat také. Nakonec se zvýšila možnost auditovaných prohlížečů stává "důvěra kotvy" moci ověřit plně auditovanou open-source internetové služby, a zeptal se lidí, kteří se pokusili udělat něco podobného, ​​aby se podělili o své zkušenosti s nimi.


Jeden z pěti SMB prodejců postrádá základy bezpečnosti
23.1.2014 Bezpečnost

Fortinet zveřejněn nový výzkum, který ukazuje, kde malé a střední obchodníci stojí v souvislosti s předpisy shody, bezpečnostní politiky a nových technologií, které pomáhají spravovat velkých objemů dat a bezpečnostní infrastrukturu.

Na základě výsledků nezávislého US-založené průzkumu 100 SMB maloobchodních organizací s méně než 1000 zaměstnanci základě průzkumu vyplynulo, že většina prodejců jsou si vědomi stále složitějším hrozby a regulačního prostředí a uplatňování osvědčených bezpečnostních postupů a zásad dodržování, aby se bezpečné. Nicméně, více než jeden z pěti obchodů (22 procent) nejsou PCI DSS kompatibilní, a dalších 14 procent nevím, jestli jsou PCI kompatibilní, nebo ne. Navíc, více než polovina (55 procent) dotázaných maloobchodníků neví Požadavky porušovat jejich stav v zabezpečení, zatímco 40 procent nemají žádnou zavedenou politiku, ulpívající na těchto požadavků. Tato mezera vytváří potenciál pro porušení dodržování právních předpisů, pokud jsou data ohrožena, což vede ke ztrátě dat zákazníka, finanční sankce, soudní spory a poškození značky a pověsti. Další výsledky průzkumu ukazují, že mnohé malé a střední podniky nepodaří zaměstnat silné bezpečnostní postupy, jako jsou politiky, aby vynutit zabezpečení heslem, které je staví na riziko brute-force útoky, narušení dat a regulačních porušování lidských práv. S ohledem na budoucnost bylo na nových a inovativních technologií, více než polovina SMB obchodníků se snaží na palubě maloobchodní analýzy, které jim pomohou pochopit nákupních trendů a chování zákazníků v obchodě. A s okem k konsolidace a snižování nákladů IT, drtivá většina SMB maloobchodníků by mělo zájem o produkty, které jsou schopny spojit obě fyzické a zabezpečení sítě funkcí v jednom zařízení. Security zlepšuje, ale díry existují základní bezpečnostní osvědčené postupy i nadále představují další velkou výzvu pro malé a střední obchodníky. Spotřebitelé mohou chtít dvakrát přemýšlet o tom, skákání na bezplatné veřejné bezdrátové síti. Podle průzkumu, 15 procent z prodejců nabízejících zdarma pro hosty Wi-Fi připojení na internet nepodaří prosadit jakékoliv bezpečnostní politiky, jako je například blokování nepřijatelný obsah, škodlivé webové stránky nebo malware. To je nedostatek, který vystavuje hosty potenciální malware, a zároveň se zvyšuje riziko infekce pro maloobchodní sítě, která není řádně segmentované. Optimisticky, 60 procent SMB prodejců mají hesla ochranu a prosazování pravidelně. Nicméně, 40 procent prodejců nevyžadují jejich zaměstnanci alespoň jednou za rok změnit své heslo, což výrazně zvyšuje jejich riziko ztráty dat. Zatím, mnoho SMB prodejci jsou laxní, pokud jde o nakládání sensitive DATA - nedostatek, který by mohl vystavuje informací pro spotřebitele, aby zloději identity. Zatímco téměř tři pětiny (59 procent) SMB prodejců uvedlo, že mají politiku likvidace dat na místě, o 29 procent postrádají stanovený plán likvidace dat, zatímco 12 procent je zcela nevědomý politiky likvidace dat a jejich organizace. Maloobchodníci zvážit nové způsoby, jak řídit bezpečnost , údaje o zákaznících Průzkum ukázal, že malé a střední obchodníci hledají nové způsoby, jak zefektivnit více bezpečnostních řešení pro snížení nákladů a zjednodušení správy. shodné s konsolidace trendy, 80 procent maloobchodníků chcete vidět fyzické zabezpečení infrastruktury, jako jsou videokamery, DVR, a poplašné systémy, sídlí v jednom zařízení, které také spravuje zabezpečení sítě mechanismy, jako je firewall, VPN, anti-virus a webový aplikační firewall. Správa zabezpečení se také mění. 53 procent prodejců uvedlo, že jsou správu a údržbu jejich vlastní bezpečnostní infrastrukturu na místě. Nicméně, 18 procent maloobchodníků jsou nyní spoléhat na Managed Security Services poskytovatele (MSSP), aby se zvýšil jejich zabezpečení obranyschopnosti, zatímco dalších 29 procent se snaží pohybovat další bezpečnostní funkce, aby třetí strana podařilo poskytovatele služeb. Stejně jako mnoho dalších průmyslových odvětví, maloobchodníky zkoumají příležitosti po celém maloobchodních analytiky, aby se lépe porozumět, posoudit a vliv chování návštěvníků a přímo cílové zákazníky akcích a obchodů. Výrazná většina (59 procent) respondentů uvádí, že jsou obeznámeni s maloobchodními analýzy, které mohou využít Wi-Fi povoleny smartphony sběr dat nakupujících. Z toho 59 procent, 75 procent respondentů jsou buď aktivně využívají tyto analytické řešení, nebo mají velký zájem o ně. Pouze zbývajících 25 procent říká, že jsou ochotni použít tento typ technologie, z úcty k soukromí svých zákazníků. Průzkum také ukázal, že malé a střední obchodníci by s větší pravděpodobností uvažovat o maloobchodních analýzy kdyby byly větší znalosti o technologii. Z 41 procent, který řekl, že jsou obeznámeni s maloobchodními analýzy, téměř polovina (49 procent) vyjádřit, že by chtěli jednou použít technologii.


Klíčové bezpečnostní program a cenově dostupné údaje pro ředitelů zastává
21.1.2014 Bezpečnost

Benchmarking proti podobným organizacím poskytuje IT vůdci s výkonnými nástroji pro analýzu resortní výkon a získat výkonnou podporu pro správu.

Protože neexistuje žádný univerzální standardy pro bezpečnostní programy, benchmarking může pomoci CISO a další vysocí představitelé bezpečnostních měřit efektivitu svých programů "a komunikovat s horním řízením, jak bezpečnost držení těla a programy společnosti ve srovnání s ostatními podobnými organizacemi. Jako crowdsourced průzkumu benchmarku, kterou si členové-Wisegate kteří se senior-úrovni bezpečnosti IT odborníci-publikace o IT bezpečnosti Benchmark souhrnné zprávě Wisegate 2013 si klade za cíl poskytnout užitečné informace a jasné ukazatele pro IT bezpečnost. Průzkum byl vyvinut skupinou zkušených ředitelů zastává a usnadnit Wisegate odhalit relevantní a komplexní benchmarků bezpečnostní údaje lídři potřebují zlepšit účinnost bezpečnostních programů, prokázat obchodní hodnotu a získat výkonnou podporu pro nové programy nebo nedostatek iniciativy.


Můžete spustit, ale nemůžete skrýt (SSH a další otevřené služby)
21.1.2014 Bezpečnost

V každém studiu internetového provozu, zjistíte, že jednou z hlavních činností útočníků je montáž skenování portů, kteří hledají pro otevřené SSH servery, obvykle následuje trvalé útoky brute-force. Na zákaznických strojů, které jsem pracoval, něco s otevřeným portem tcp/22 pro SSH, SFTP (FTP přes SSH) nebo SCP bude mít tolik pokusů o přihlášení na těchto portech, které používá systémové protokoly k řešení jakýkoliv jiný problém, o systém může být velmi obtížné.

Napsali jsme to mnohokrát a často jedna z prvních věcí, které lidé dělají - myslí, že to bude chránit - je přesunout jejich službu SSH na nějakém jiném portu. Často se lidé budou volit 2222, 222 nebo nějaký "logický" variantu jako svůj nový domov pro SSH, opravdu to prostě snímá hluk pozadí automatizovaných útoků, bude skutečné útočníci stále najít vaši službu. Probrali jsme tento fenomén a reálné možnosti pro ochranu otevřené služby, jako je SSH v minulosti (mapu pro ssh inurl: isc.sans.edu na seznamu)

Co mě přemýšlet o tom byl trochu "dolování dat" Udělal jsem další noc v databázi Dshield pomocí podávání zpráv rozhraní na stránkách ISC, stejně jako naše API. Port 22 doprava samozřejmě zůstává v horní části našeho seznamu portů bytí

Nicméně, minulý týden jsme viděli neobvyklý nárůst počtu TCP portu 222: https://isc.sans.edu/api/topports/records/10/2014-01-13 and https://isc.sans.edu/api/topports/records/10/2014-01-14

Na 14., portu 222 ve skutečnosti přikrýval náš seznam. Tato akce trvala jen 2 dny, a byl primárně pocházejí pouze ze dvou IP adres. Poznámka: Druhý špice v prosinci.

https://isc.sans.edu/port.html?port=222

To vypadalo jako plné internetové skenování na portu 222, pocházel z těchto dvou adres (nebudu říkat jim tady). Při bližším pohledu na IP je, že to nevypadá jako nic zvláštního, ve skutečnosti jeden byl v rozsahu DSL, tak dva dny na úplné skenování je o právu, vzhledem k rychlé skenování nástroje, které mají v těchto dnech a šířku pásma domácí uživatele bude obvykle mají.

Ponaučení z příběhu? Bez ohledu na to, kde se přesunout své poslechové TCP porty, tam je někdo, kdo je skenování, které tento port hledá pro otevřené služby. Pomocí "logický" přístup k vyzvednutí nové číslo portu (například 222 pro USV nebo ssh, 2323 pro telnet a tak dále), jen dělá práci jednodušší pro útočníka. A to je jen účetnictví pro automatizované nástroje dělají nevybíravé skenování. Pokud vaše organizace je, že rychlé cílené, plné skenování portů na celý rozsah IP trvá jen pár minut nastavení a bude dokončena během jedné hodiny - i když je to na "nízké a pomalé" časovač (vyhnout se své IPS nebo držet počítat položka protokolu dolů), bude to pravděpodobně bude provedeno v den nebo dva. Přesun otevřenou službu na nestandardním portu není ochrana vůbec, pokud jsou cílené.

Pokud to není nezbytně nutné mít službu na veřejný internet, zavřít port. Pokud potřebujete nabídnout službu, dal ho za VPN tak, aby pouze oprávněné lidé mohou dostat k němu. A téměř ve všech případech, nemusíte že SSH port (bez ohledu na číslo portu), otevřenou do celého Internetu. Omezení je na seznamu známých adres IP nebo ještě lépe tím, že by se za VPN je zdaleka nejlepší způsob, jak jít. Pokud musí mít "společný cíl" služby, jako je SSH přístup na internet, používají certifikáty spíše než, nebo kromě jednoduchých pověření, a zvážit zavedení omezení rychlosti služby, jako fail2ban, takže jakmile útoky brute-force začít, jste dostal metodu "shun" útočník (i když ani jeden z těchto opatření bude chránit vás ze základního skenování portů).


Microsoft prodloužil antivirovou podporu Windows XP do roku 2015

20.1.2014 Viry | Bezpečnost
Všechny ostatní druhy uživatelských podpor skončí podle původního plánu již letos.

Přes 30 % všech desktopů po celém světě běžících stále na starém operačním systému Windows XP bude i příští rok chráněno proti malwaru. Microsoft se totiž rozhodl prodloužit o 1 rok anti-malwarovou podporu. To i přesto, že jeden z nejpopulárnějších operačních systémů všech dob letos v dubnu oficiálně odejde do důchodu.

Uživatelé Windows XP tak budou až do 14. července 2015 varováni před možnými riziky infekce a budou dostávat anti-malwarové aktualizace. O všechny ostatní druhy podpor - opravy chyb, softwarové aktualizace či zákaznickou podporu, však uživatelé přijdou podle plánu 8. dubna 2014.

Tuto zprávu pravděpodobně uvítají zejména firmy, které stále nepokročily v přechodu na novější verze Windows a jejich kritické aplikace by tak za několik měsíců běžely na zranitelných počítačích. Takových firem je i přes dlouhodobou kampaň Microsoft hodně.

Na trh se Windows XP dostaly v roce 2001 a rychle se staly nejpopulárnějším operačním systémem na světě. Na vrcholu je používalo přes 800 miliónů uživatelů.

Podle dat deníku The Economist běžely Windows XP ještě loni v dubnu na 39 % firemních počítačů.

Microsoft chtěl se systémem úplně skoncovat již několikrát. Vždy si to ale rozmyslel po negativní reakci ze strany uživatelů – v roce 2008 dokonce vznikla petice. Současné řešení bychom tak mohli označit za jakýsi kompromis.


Klíčové trendy pro správu identit a přístupu
18.1.2014 Bezpečnost

CA Technologies oznámila, že předpovědi v oblasti správy identit a přístupu (IAM) a jejich dopad na bezpečnostní profesionály v roce 2014.

"Jsme přesvědčeni, že trendy technologie mraků, mobilní a sociální bude i nadále silně ovlivňovat směr a je třeba pro IAM v roce 2014, ale také vidět nové obchodní požadavky a účinných technologií spojování do dát twist na IAM a bezpečnostní cestu pro mnoho organizací, "řekl Mike Denning, senior viceprezident a generální ředitel, Bezpečnostní podnikání, CA Technologies. 1. Software definovaný, Open Enterprise se objeví: podnik je předělání se do platformy, které mohou vývojáři experimentovat s a inovovat na. Každý IT vrstva z dat do aplikace na infrastruktuře do sítě se stávají service-aktivní a softwarově definované pomocí API. Vzor přesahuje datového centra ke společníkům a cloud služeb, podniky jsou nuceny otevřít. Nová vlna inovací bude ohlašoval jako vývojáři uvnitř i vně získat přístup podniku k základní stavební bloky, které definují organizaci. Tím se urychlí experimentování a inovace, jak se postavit nové mashup využitím celé řady softwarových definována majetku. Tradiční IT oddělení budou muset vyvíjet na ochranu a bezpečný přístup k těmto novým aktiv, jako stavební bloky pro agilní vývoj. 2. Hardwarové prvky v mobilních zařízeních se stává stále důležitější součástí IAM: Uživatelé budou i nadále přijímat nové mobilní zařízení na krátké (12 - 24 měsíc) cyklus, rychle dělat pokročilé bezpečnostní hardware technologie, jako je ARM TrustZone, široce dostupné. Výrobci zařízení bude stavět bezpečnostních systémů, jako je například Samsung Knox, na vrcholu těchto technologií. Tyto systémy pomohou vyřešit BYOD výzvy podniky čelit tím, že poskytuje bezpečné způsoby, jak oddělit firemní a osobní data a aplikace. Kromě zajištění zařízení sami, budou moci uživatelé použít k identifikaci sebe do jiných systémů a provádět pokročilé funkce, jako je bezpečné platby. Telefon se konečně začínají etablovat jako primární a bezpečný způsob ověřování uživatelů a prokázání totožnosti. 3. Nedostatek škálovatelné identity dokazování bude i nadále otravovat širší B2C/G2C nasazení: Nedávné on uživatelské zkušenosti jako součást obamacare zavádění demonstroval logistické problémy ověřování on-line identity v přesné a škálovatelné způsobem. Jak více a více uživatelů se zapsat do on-line služby , výrazně zvýší poptávka po identity pravopisu služby, ale organizace bude i nadále docházet identity pravopisu výzvy. Zatímco zdroje o vydání identifikačního izolační dat bude i nadále rozšiřovat s digitalizací a vystavení nových veřejných a soukromých záznamů, bude toto pokračovalo požadavek identity kynutí v roce 2014 přinutit toto odvětví spolupracovat a partner blíže dodat škálovatelné identity bariérou pro uspokojení těchto potřeb . 4. Společná organizace trhu se stal novou silou pro široké iniciativy pro správu identit: Úspěšný marketing závisí na pochopení potřeb zákazníků a poskytnout jim praktické zkušenosti pro registrace a zápisu. Umožňuje sociální přihlášení a udržování firemní přítomnost na sociálních sítích poskytuje příležitost zachytit cenné údaje o zákaznících, včetně uživatelských identit, vzory sociální interakce, a procházení a nákup tendence. CMO bude usilovat o těchto možnostech pomoci firmě zapojit se svými zákazníky, vytvořit silnější vztahy s nimi, a zlepšit loajalitu. Infrastruktury pro správu identit, které podporují tyto marketingové iniciativy budou mít lepší poptávce jako "obchodní Enablement" zisky širšího uznání jako kritické řidič IAM. 5. Ověřování na základě rizik expanduje za finanční služby: Zatímco firemní touha po zaměstnance a zákaznický mobilní enablement je silný, bezpečnostní mechanismy, které jsou těžkopádné pro spotřebitele zvyklé na okamžitý přístup se setkal s odporem nebo all-out vyhýbání se daňovým povinnostem. Potřeba jak pro silnější autentizaci a pozitivní uživatelské zkušenosti povede k širokému přijetí ověřování založeného na posouzení rizik, v němž jsou kontextuální údaje o uživateli, zařízení, aplikací, lokalit a dalších potenciálních rizikových faktorů shromážděny a analyzovány k určení rizik na úrovni identity uživatele. Financial Services byl lídrem v oblasti přijímání ověřování založené na analýze rizika vzhledem k vysoké hodnotě mnoha zákaznických transakcí. Ale, bude tato technologie začíná být více široce přijata v rámci ostatních průmyslových odvětvích, jako je potřeba pro zlepšení bezpečnosti bez dopadu na uživatelský komfort zvyšuje.


Bezpečnostní Jaké zdravotní péče a ochrany osobních údajů profesionálové přát
18.1.2014 Bezpečnost

2013 se ukázalo být závratná rok pro zdravotnictví dodržování, ochrany soukromí a zabezpečení informací: zákon cenově dostupnou péči, prosazování HIPAA Omnibus Final pravidla, a pokračující vyšetřování prováděném Evropským úřadem pro občanská práva (OCR). Nemluvě o tom, že je potřeba pokračovat rizik a krizového řízení, C-Suite komunikace, řízení obchodních partnerů, porušit oznámení a šetření ze strany Úřadu pro občanská práva (OCR). ID Odborníci zeptal zdravotnictví shodu, soukromí a bezpečnosti informačních důstojníků sdílet . jejich předpovědi a poskytují své přání seznamy pro hladší a více kompatibilní 2014 Aby bylo možné lépe řídit jejich současných programů, bezpečnost, dodržování a ochraně osobních údajů důstojníky zdravotnické organizace požadují pět věcí: více školení, více zaměstnanců, vzrostl rozpočet, pomoci s audity , a software soulad pomoci s lavinou narušení dat zákonů. Toto se vyrovná zjištění z třetí výroční srovnávací studie Ponemon Institute na pacienta Ochrana osobních údajů a zabezpečení dat, o tom, že většina zdravotnických organizací nemají dostatečné zdroje, rozpočet, nebo kontroly na místě minimalizovat narušení bezpečnosti incidenty dat. Kdybych měl víc rozpočet, bych přál:

Dodržování víla kropení dodržování prachu a všichni zaměstnanci dodržovat pravidla. Pokud tak neučiní, budou zmizí.
Více zaměstnanci, proaktivní přístup k auditu software
Více školení; více zdrojů k financování auditu výlety ".
Nová pozice, které mají být financovány: někdo na rozvoj ochrany osobních údajů školení bude první kontakt pro dotazy a pomáhat při přezkumu a šetření stížností.
Osvědčených postupů, state-of-the-art, sledování dodržování systému.
Přál bych si, každý audit by mohlo být provedeno externí firmou.
Interní auditoři a člověk věnuje subdodavateli činnosti související s dohledem.
Další zaměstnanci, které vám pomohou se všemi pravidly a předpisy, a psát politik.
Nejlepší dostupný software pro audit za nevhodné přístup k záznamu.
Kdybych měl více kontroly, bych přál:
Čas být aktivnější a více času soustředit se na vzdělávání, monitorování a celkové intenzifikaci programu ochrany osobních údajů.
Už žádné zdravotnictví, soukromí nebo bezpečnost, zákony a předpisy změnit na příštích pět let.
Monitorovací software musí být nainstalován na audit všem zaměstnancům za nevhodné záznam prohlížení a sledování využití těchto internetových stránek non-práce související.
Méně vládní pravidla, více péče o pacienty.
Prostor plný úvazek styk splnění pracovníci na všech místech v celém státě.
Zvýšená zpráv, a vládní (státní a federální) prosazování pravidel ochrany osobních údajů a bezpečnosti.
Co je před námi může vyžadovat více než jen dodržování víla zvládnout očekávaný: zvýšená zpráv a intenzivnější audit, další státní a federální vymáhání soukromí, bezpečnosti a pravidel o narušení, a rezignaci vedoucích pracovníků vzhledem k novým požadavkům na odpovědnosti.


Strach ze sdílení dat na vzestupu
18.1.2014 Bezpečnost | Ochrana

Americké spotřebitelské postoje a chování související jak sdílení dat a sociálních médií oversharing výrazně posunul právě během posledních dvou let, podle nové studie McCann Worldgroup. Tato "kyvadla" se odehrává na všech úrovních generačně, ale je nejvýraznější mezi dospívající, jejichž "migrace" v rámci sociální mediálních kanálů odráží rostoucí obavy o šikaně kromě vyvíjející se názory na to, co je v pohodě, nebo ne. Výzkum zjistil, že tyto nápadné změny v průběhu posledních dvou letech:

# 1 privacy strach, že výrazně vzrostl od roku 2011 je, že vláda bude nakládat s osobními údaji lidí proti nim nějakým způsobem.
Společnosti považovány za největší hrozbu a že jsou nejméně důvěryhodné se údaje firmy Silicon Valley, jako je Google a Facebook.
Co se nezměnilo, ale je, že banky jsou stále nejvíce důvěryhodné instituce, pokud jde o správné použití citlivé osobní informace.
V překvapivé, twist, studie také odhalilo nové obavy, jakési "ochraně osobních údajů vůle", který má mnohem více co do činění s novým spotřebitele etikety kolem toho, co a jak sdílet on-line. "Selfie," například, může být 2013 je slovník slovo roku, ale jen pod polovina amerických pod 34 říkají selfies nejsou v pohodě. Podobně, odráží, že to není jen mladý generační trend, 77% lidí ve věku nad 35 let zvážit vyslání časté selfies na Instagram být "cool." "Našli jsme důkazy o nový trend směrem k bytí více selektivní a výhradní když jde o sdílení, a to i mezi dospívající generaci, "řekla Nadia Tůma, zástupce ředitele, McCann Pravda Central. "Jako jeden z našich mladých lidí, řekl," kyvadlo se obrací směrem k větší soukromí. " To může vysvětlovat, proč mladí lidé se stěhují z Facebooku do Snapchat . To se stává chladnější být trochu tajemný, jako to je velmi vyhledávání na Google. " "Se sociální sítě na sebe bere více dominantní roli v našem životě, čelíme nesčetné potenciálních sociálních úskalí, "řekla Laura Simpson, globální ředitel McCann Pravda Central. "Naše zjištění ukazují na nových pravidlech pro navigaci do světa, kde soukromí a publicity srazí. Výzva spočívá v udržení křehké rovnováhy mezi dělat sami se vám zdá zajímavý, aniž by se nadarmo." obavy o soukromí, včetně šikany jako aspektu, mají výrazný vliv na migrační mládež vzorů s ohledem na sociální média. Vzhledem k tomu, trvalost textů, tweetů a aktualizace stavu, šikana se mění způsob, jakým se lidé chovají on-line. Například, mládež v průzkumu vysvětlen jejich migraci z Facebooku do Snapchat jako je částečně přičítán větší soukromí (a tudíž méně šikany). ale šikana je pouze jedním z toho, co by se dalo nazvat "4. B je", které se definují v současné době přijata sdílení a soukromí cvičí s ohledem na sociální média. Kromě šikany, mezi ně patří vyhnout nudné, Tesařství a žebrání chování stejně. Boring:

Pouze 34% lidí si myslí, vysílání rutinní činnosti jako aktualizace stavu na Facebooku je COOL
Na druhou stranu, 64% lidí si myslí, že méně osobní přístup často posíláte hloupé a vtipné články o Facebooku je COOL.
Se může pochlubit:
Pouze 35% lidí si myslí, často "dohlížel" svého umístění na Foursquare je COOL
63% lidí si myslí, mají osobní styl blog, který kroniky vaše každodenní oblečení je cool.
Žebrání:
73% lidí si myslí, přidávat lidi, které neznáte, jak LinkedIn připojení je nudný
72% lidí si myslí, přidávat lidi, které neznáte, jak přátel na Facebooku je nudný
63% lidí si myslí, defriending lidé, kteří nejsou vaše "skutečné" přátele na Facebooku je v pohodě.


Na Windows XP se chystají hackeři, čekají žně

17.1.2014 Bezpečnost
Riziko, že si počítač nakazíte malwarem, je v případě Windows XP až šestkrát vyšší než u Windows 8. Tvrdí to Microsoft ve své zprávě Security Intelligence Report 15. Problémem jsou však podle firmy Kaspersky i neřešené zranitelnosti.

Ta analyzuje informace o počítačových hrozbách z více než miliardy systémů na celém světě a zaměřuje se i na dopady používání operačního systému Windows XP po skončení jeho podpory, k němuž dojde za tři měsíce - 8. dubna 2014. Windows XP se podle StatCounter v současnosti celosvětově používá přibližně na 18 % počítačů, v ČR je to zhruba 21 %.

PodleTima Rainse, ředitele divize Microsoft Trustworthy Computing, v momentě, kdy Windows XP přestane dostávat bezpečnostní aktualizace, vzrostou rizika spojená s používáním zastaralého softwaru, neboť řada hackerů se právě kvůli ukončení podpory na tento systém zaměří.

Mezi zdokonalení, které novější verze Windows přinesly v oblasti ochrany proti škodlivému softwaru, podle výrobce patří:

Spouštění aplikací v úplně oddělených prostorech (sandbox aplikace), které znemožňuje škodlivému softwaru šířit se za hranice jedné aplikace.
Náhodné přidělování bloků operační paměti aplikacím (Address Space Layout Randomization), které omezuje možnosti přímého útoku na prostor operační paměti počítače.
Zabezpečený start počítače (vyžaduje novější hardware podporující standard UEFI), který znemožňuje škodlivému softwaru eliminovat antivirovou ochranu při startu.

Poslední verze Windows XP, které již podpora skončila, je Service Pack 2. V posledních dvou letech vzrostl počet nakažení malwarem u této verze v porovnání s podporovanou verzí Windows XP SP3 prý o 66 %.

XP třeba neumožňují instalaci posledních verzí webových prohlížečů, jako např. Internet Explorer od verze 9, který rovněž přinesl některá zásadní zlepšení ochrany proti webovým serverům šířícím škodlivý software.

Zdrojem problémů mohou být i neřešené zranitelnosti. Podle zprávy Kaspersky Lab jsou právě zranitelnosti v běžných programech hlavním zdrojem infekcí v podnikových počítačích a úniků kriticky důležitých dat.

Zhruba 43 % českých respondentů uvedlo, že se jim to v jejich organizaci stalo za posledních 12 měsíců minimálně jednou. Česko je na tom v porovnání se světovým průměrem v průzkumu (39 %) o něco hůř.

Celkem 82 % dotázaných firem zaznamenalo nějaký interní bezpečnostní incident v IT a zranitelnosti byly jejich nejčastější příčinou. 17 % českých respondentů z podnikových odvětví kvůli nim utrpělo únik dat, 6 % pak únik kriticky důležitých dat vedoucích k finančním ztrátám.


Nová funkce Gmailu budí obavy o soukromí uživatelů

17.1.2014 IT | Bezpečnost
Uživatelé Gmailu dostanou brzy možnost posílat zprávy ostatním majitelům poštovního účtu od Googlu bez ohledu na to, jestli znají jejich e-mailovou adresu.

Nová funkce bude dostupná těm uživatelům, kteří vlastní aktivní účet na Gmailu i na sociální síti Google+. Uživatelé Gmailu budou moci přímo v poli pro zadání adresy příjemce listovat seznamem svých kontaktů z Google+ a těm pak posílat zprávy. Přesné znění e-mailové adresy přitom nemusejí vůbec znát.

Google novou funkci představil na oficiálním blogu. Podle produktového manažera Davida Nachuma je hlavním cílem usnadnit emailovou komunikaci mezi uživateli Gmailu a Googlu+.

Nová funkce je volitelná. Uživatelé si ji mohou z vlastního rozhraní odstranit a současně mohou umožnit kontakt pouze lidem, které mají na Google+ ve svých kruzích. Ve výchozím nastavení funkce je nicméně dovoleno vše.

Nástroj tak přirozeně vyvolává obavy o možné narušení uživatelského soukromí. Nejvíce kritikům vadí fakt, že uživatelům budou přicházet zprávy od naprosto cizích uživatelů.

Podle Nachuma budou uživatelé na spuštění nové funkce upozorněni a bude jim vysvětleno, jak změnit její výchozí nastavení. Současně upozornil, že emailová adresa nebude kontaktům z Google+ viditelná až do chvíle, než její majitel odpoví na první zprávu.

Ze strany Googlu jde o další krok v propojování Gmailu s vlastní sociální sítí. Naposledy takto zavedl pravidlo, že registrací v Gmailu se uživatelům automaticky vytvoří také účet v Google+.


AT & T Cites Uživatel soukromí v odmítnutí vydat Zpráva o průhlednosti
11.12.2013 Bezpečnost

Telekomunikační gigant AT & T se dostala pod oheň od obhájců soukromí po uznala, že nebude zveřejňovat některé z jeho jednání s Národní bezpečnostní agentury.

at & tpaper

Společnost tvrdila, že ochrana soukromí zákazníků je v jádru své rozhodnutí, že nebude sdílet žádosti vlády v dopise US Securities and Exchange Commission.

Dopis, v pořádku, napsal právním zástupcem společnosti, je volit, že tato otázka nemůže být vychován na AT & T výroční schůzi akcionářů na jaře příštího roku.

Akcionáři, spolu se zástupci z ACLU, byly rallye pro společnost zveřejní zprávu o transparentnosti, stejně jako těm, které nedávno produkoval Facebook , Twitter a Google , vyčistit vzduch kolem přesně to, co - a jak moc - informace o zákaznících, že sdílí s vláda.

AT & T Dopis však tvrdí, že druh informací není něčí podnikání, zejména jeho uživatelé nebo akcionáři, argumentovat, že to je "funkce pro správu jádra" a "nedílnou součástí AT & T day-to-day obchodních operací."

Dále se říká, že zveřejnění těchto informací by mohlo ohrozit právní strategii společnosti, a upozorňuje, několik nevyřízených soudních sporů, které vyžadují, aby společnost "poskytnout osobní údaje jiným subjektům, jako jsou vládní agentury, úvěrovými institucemi a inkasních agentur."

Zatímco dopis více či méně zcela odmítá koncept zprávy o průhlednosti, AT & T uvádí, že pokud by bylo k výrobě jednoho, by mělo být omezeno na reakci společnosti na žádosti vymáhání práva na informace, a to informace o činnosti vlády dozoru.

Verizon a AT & T akcionářům vydány písmena (. pdf) v listopadu požádat společnostem "zveřejnit pololetní zprávy, subjektem existujících zákonů a nařízení, poskytuje metriky a diskuse týkající se žádostí o informace zákazníků americkými a zahraničními vládami."

Tyto dopisy citoval kontroverzní června Wall Street Journal článek , který tvrdil, AT & T "za předpokladu, miliony záznamů hovorů amerických zákazníků na Agenturu pro americkou národní bezpečnost (NSA)," a vyzval společnost, aby ve stopách velkých internetových společností, které začaly publikování podobné zprávy o průhlednosti.

Obě společnosti skóroval uboze na Electronic Frontier Foundation " Kdo má Vaše záda? "vysvědčení, vydaná již v květnu . Výroční zpráva, která vyřazuje hlavní komunikaci a sociální mediální společnosti "postoje k ochraně osobních údajů, poukazuje na to, že obě společnosti nepodaří sdělit své uživatele o datových požadavků, nepodaří publikovat pokyny vymáhání práva a nebude bojovat o svých uživatelských práv na ochranu soukromí u soudu .

Mezitím, odpor veřejnosti k AT & T začala vyzvednout páry v důsledku jeho postoje.

Petice začal San Francisco ACLU kanceláři vyzývající obě společnosti, aby byly transparentnější, co to dělá s informacemi pro uživatele shromáždil téměř 32.000 příznivců v několika dnech od AT & T prohlášení.

"Pracujeme s našimi přáteli na SumOfUs shromáždit tisíce AT & T a Verizon zákazníky a potenciálními zákazníky a dokázat na tyto obří telekomunikační společnosti, že jejich mlčení je uvedení jejich veřejný obraz a spodní linie v ohrožení," píše se v petici.

AT & T je pochopitelně chybí ze seznamu osmi firem: AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter a Yahoo, který včera vytvořil koalici , reformu vláda dohled, vyzývající k reformě

činnosti vlády dozoru do budoucna, po -NSA odhalení.


Web ověří, zda e-mailová adresa není mezi ukradenými

8.12.2013 Bezpečnost
Server v současné době kombinuje seznam obsahující ukradených e-mailových adres v případech Adobe, Yahoo, Stratfor, Gawker a Sony. Jeho autor chce průběžně přidávat další seznamy, pokud dojde k dalším podobným krádežím dat.
Nový web umožňuje uživatelů internetu ověřit, zda jejich jména a hesla nebyla prozrazena v několika největších krádežích dat v posledních letech. Web, který je provozován na adrese haveibeenpwned.com, vytvořil australský softwarový architekt Troy Hunt. Lze na něm zadat a ověřit emailovou adresu proti databázím uživatelům, které unikly letos z Adobe Systems, Yahoo v roce 2012, Sony a Stratfor v roce 2011 a Gawkeru v roce 2010.

Krádež v Adobe byla odhalena v říjnu a je považována za největší známý únik uživatelských informací v historii internetu. Výsledkem incidentu byl únik přes 153 milionů záznamů, včetně e-mailových adres a nedostatečně zašifrovaných hesel uživatelů. Řada bezpečnostních oborníků vytvořila weby s podobnými funkcemi, které vyhledávají v databázi pocházející z firmy Adobe, ale Hunt se rozhodl podchytit v jedné databázi všechny podstatné krádeže z poslední doby.

Je to důležité i proto, že velké množství uživatelů zadává tytéž emailové adresy a hesla na více webech. Například v roce 2012 Hunt porovnal záznamy uniklé ze Sony a z Yahoo a zjistil, že 59 procent z uživatelů majících účte u obou společností mělo i shodná hesla.

Web haveibeenpwned.com ovšem ukládá pouze emailové adresy. Jak prozradil Hunt na svém blogu: „Hesla nejsou pro funkci databáze potřebná a upřímně, nechci ani za ně nést zodpovědnost. Celý web má sloužit pro upozornění na problém krádeží.“

Importování dat do databáze webu nebylo nijak jednoduché, samotná databáze Adobe obsahuje 153 milionů záznamů, Statfor téměř 860 000, Gawker přes 530 000, Yahoo 453 000 a Sony 37 000. Hunt ostatně věnoval část svého blogu velmi zajímavému popisu problematiky vytváření takto velké databáze. Použil pro ni cloud Microsoft Azure, původní implementace byla postavena na virtuálním stroji s Microsoft SQL serverem, který pro statistickou analýzu potřeboval 56 GB RAM.

Současná verze využívá NoSQL databázi Windows Azure Table Storage, kde se účtuje pouze spotřebované úložiště a počet databázových transakcí, nikoli – jak je na cloudech zvykem – podle spotřebované paměti a práce CPU. Cenová efektivita řešení je důležitá nejen pro současný provoz, ale i pro to, že autor hodlá ve sběru pokračovat nadále a je si jist, že díky budoucím únikům dat jeho databáze ještě výrazně poroste.


Web ověří, zda e-mailová adresa není mezi ukradenými

7.12.2013 Bezpečnost
Server v současné době kombinuje seznam obsahující ukradených e-mailových adres v případech Adobe, Yahoo, Stratfor, Gawker a Sony. Jeho autor chce průběžně přidávat další seznamy, pokud dojde k dalším podobným krádežím dat.
Web ověří, zda e-mailová adresa není mezi ukradenými

Nový web umožňuje uživatelů internetu ověřit, zda jejich jména a hesla nebyla prozrazena v několika největších krádežích dat v posledních letech. Web, který je provozován na adrese haveibeenpwned.com, vytvořil australský softwarový architekt Troy Hunt. Lze na něm zadat a ověřit emailovou adresu proti databázím uživatelům, které unikly letos z Adobe Systems, Yahoo v roce 2012, Sony a Stratfor v roce 2011 a Gawkeru v roce 2010.

Krádež v Adobe byla odhalena v říjnu a je považována za největší známý únik uživatelských informací v historii internetu. Výsledkem incidentu byl únik přes 153 milionů záznamů, včetně e-mailových adres a nedostatečně zašifrovaných hesel uživatelů. Řada bezpečnostních oborníků vytvořila weby s podobnými funkcemi, které vyhledávají v databázi pocházející z firmy Adobe, ale Hunt se rozhodl podchytit v jedné databázi všechny podstatné krádeže z poslední doby.

Je to důležité i proto, že velké množství uživatelů zadává tytéž emailové adresy a hesla na více webech. Například v roce 2012 Hunt porovnal záznamy uniklé ze Sony a z Yahoo a zjistil, že 59 procent z uživatelů majících účte u obou společností mělo i shodná hesla.

Web haveibeenpwned.com ovšem ukládá pouze emailové adresy. Jak prozradil Hunt na svém blogu: „Hesla nejsou pro funkci databáze potřebná a upřímně, nechci ani za ně nést zodpovědnost. Celý web má sloužit pro upozornění na problém krádeží.“

Importování dat do databáze webu nebylo nijak jednoduché, samotná databáze Adobe obsahuje 153 milionů záznamů, Statfor téměř 860 000, Gawker přes 530 000, Yahoo 453 000 a Sony 37 000. Hunt ostatně věnoval část svého blogu velmi zajímavému popisu problematiky vytváření takto velké databáze. Použil pro ni cloud Microsoft Azure, původní implementace byla postavena na virtuálním stroji s Microsoft SQL serverem, který pro statistickou analýzu potřeboval 56 GB RAM.

Současná verze využívá NoSQL databázi Windows Azure Table Storage, kde se účtuje pouze spotřebované úložiště a počet databázových transakcí, nikoli – jak je na cloudech zvykem – podle spotřebované paměti a práce CPU. Cenová efektivita řešení je důležitá nejen pro současný provoz, ale i pro to, že autor hodlá ve sběru pokračovat nadále a je si jist, že díky budoucím únikům dat jeho databáze ještě výrazně poroste.


Law Enforcement Zastavit Hawking padělaného zboží
6.12.2013 Bezpečnost
Ve snaze omezit na útočnost podvodu v průběhu vánoční nákupní sezónou, koalice mezinárodních donucovacích orgánů chytil 706 internetových domén údajně zapojené do prodeje padělaného zboží.

V Spojené státy americké Homeland Security vyšetřování "(HSI) Práva státních duševního vlastnictví (IPR) koordinační centrum v čele operaci spolu s přistěhovalectví a Customs Enforcement a deset donucovacích orgánů z jiných zemí a Evropské unie, jakož.

Kampaň - přezdívaná Project Cyber ​​pondělí IV - se ve svém čtvrtém roce a je součástí ledu probíhající operace na našich stránkách .

Mezi doménami zadržených, 297 byly založeny v USA a přijata podle HSI, 393 byly umístěny uvnitř EU a sundán Europolem a vymáhání práva Hong Kong převzal po 16 domén pod její jurisdikci.

V tiskové zprávě oznamující záchvaty na internetových stránkách ledu je, agentura tvrdí, že posledních pár týdnů v kalendářním roce, viz on-line a fyzické tržiště zaplavené s padělaným zbožím. Negativní dopad to, tvrdí, je dvojí: podvodníci jsou duplikování kupující s nekvalitní zboží a spotřebitelé jsou uvedení své finanční údaje v ohrožení tím, že koupí od padělateli.

"Práce s našimi mezinárodními partnery na operace, jako to ukazuje skutečnou globální dopad IP zločinu," řekl ICE úřadující ředitel John Sandweg. "Padělatelé využít prázdnin a prodávat levné padělky nic netušícím spotřebitelům po celém světě. Spotřebitelé potřebují chránit sebe, své rodiny a své osobní finanční informace od zločineckých sítí působících Tyto falešné stránky. "

ICE nezmínil to, ale, samozřejmě, padělky vliv na spodní linie podnikání stejně. Ve skutečnosti, IRP centrum konstatuje, že většina informací, které obdržel vedoucí, aby se pády přišel od držitelů ochranných známek, které byly porušuje.

Centrum duševního vlastnictví tvrdí, že nejčastěji padělané zboží jsou sluchátka, sportovní dresy, výrobky pro osobní hygienu, obuv, hračky, luxusní zboží, mobilní telefony a elektronické příslušenství. Donucovacích orgánů by nákup těchto položek v utajení, a ověřte, že jsou ve skutečnosti padělky s oprávněnými ochranné známky a autorská práva držitelů před přechodem na domény záchvaty.

"Tato operace je dalším dobrým příkladem toho, jak transatlantické prací pro spolupráci při vymáhání práva. To vysílá signál zločincům, že by se neměli cítit v bezpečí kdekoli, "řekl Rob Wainwright, ředitel Europolu. "Bohužel hospodářský pokles znamená, že disponibilní důchod snížila, což může svádět více lidí ke koupi produktů za ceny, které jsou příliš dobré, aby to byla pravda. Spotřebitelé by si měli uvědomit, že tím, že koupí těchto výrobků, riskují, že podporuje organizovaný zločin. "

Všechny doménových jmen zadržených jsou pod kontrolou vlád účastnících se operace. Návštěvníci těchto stránek uvidí banner je informovat, proč je lokalita byla přijata v režimu offline, a varoval je, že úmyslné porušení autorských práv je porušení federálního zákona.


IG zpráva ukazuje, DHS třeba stále ještě zlepšit na informační bezpečnost

5.12.2013 Bezpečnost

I když stále existuje řada otázek, které je třeba řešit s ministerstvem úsilí bezpečnostních informací pro vnitřní bezpečnost je, oddělení je zlepšení v mnoha oblastech a vytváření velkého pokroku směrem k provádění lepších bezpečnostních kontrol, nová zpráva generálního inspektora nalezeno.

DHS, který je zodpovědný za velkou část bezpečnostních programů federální vlády, byl ostře kritizován v minulosti za to, že splňují minimální normy na různých základních bezpečnostních kontrol. IG, stejně jako členové Kongresu, vzali oddělení, aby úkol pro zaostává na požadavky, jako jsou záplatování, kterým se provádí silnou autentizaci a vyvinout lepší kontrolu externích systémů. Nejnovější zpráva z Úřadu generálního inspektora vyplývá, že oddělení se pohybuje správným směrem na mnoha věcech, ale stále má dostatek prostoru pro zlepšení.

Zpráva ukazuje, že některé části DHS jsou spuštěny systémy s oprávněním pracovat, nejsou konsolidovány všechny své připojení k Internetu do jednoho spolehlivého připojení k internetu a nemají formální postup pro sledování externích systémů.

"Identifikovali jsme několik otázek, které DHS musí zabývat, aby posílila své bezpečnostní situace. Například jsme zjistili, že komponenty, které nesplňují všechny politiky katedry zabezpečení informací, postupů a praktik. Konkrétně jsme identifikovali nedostatky složky Potvrzení & M [akčního plánu a milníků] řízení, povolení, bezpečnostní systém, a konsolidace externích síťových připojení. Kromě toho, komponenty nebyly realizovány všechny konfigurace systému v souladu s politikami a postupy DHS, "nová zpráva říká.

Jeden hlavní problém, že IG našel v programu DHS, která probíhá již nejméně rok, je nedostatek departementu programu pro správu pro sledování chyb zabezpečení ve svých utajovaných systémů. Oddělení používá systém řízení projektů pro sledování pokroku při většině těchto iniciativ, ale IG bylo toto nebyl případ zranitelnosti utajovaných systémů.

"DHS nesleduje přiměřenosti POA & Ms pro své systémy" přísně tajné ". Například, DHS ještě provádět žádné recenze nebo funkce dohledu na "Top Secret" Potvrzení & Ms, které jsou ručně sledovaných mimo nástrojů pro správu podnikových katedry. V důsledku toho může DHS není zajištěno, že na požádání a paní byly vytvořeny za účelem zmírnění bezpečnostních nedostatků odhalených v jeho systémech "Top Secret" a zajistit, aby byly spravovány v souladu se zásadami a postupy DHS ', "uvádí se ve zprávě.

Druhým problémem je to, že DHS nemá baseline konfigurace vymáhat na svých systémech, a to jak na desktopu a servery. Zpráva IG našel nedůsledné provádění konfigurace a doporučuje se, aby v oddělení CIO zajistit, že tento stav věcí změní. Management DHS, komentuje doporučení IG, řekl, že plánuje mít tento problém řešeny na konci roku.

"Během fiskálního roku 2013, DHS dokončena zásadní kroky směrem k dosažení tohoto cíle. Existuje 11 z 12 komponentů nyní používá schválené baseline nastavení konfigurace. Přísnost řízení konfigurace se zvýší ve fiskálním roce 2014 tím, že rozšíří příslušné scorecard metriky zahrnují zařízení mimo platformy Windows, "řekl komentář.

Celkově zpráva IG řekl, že DHS se pohybuje vpřed s jeho bezpečnostních programů a dělat kroky směrem k vytvrzení interní a externí systémy ministerstva.

"DHS dále zlepšit a posílit svůj bezpečnostní program informace. V průběhu uplynulého roku, DHS vypracoval probíhající metodiku autorizace přispět ke zlepšení bezpečnosti informačních systémů katedry prostřednictvím nového přístupu k řízení rizik. Tento revidovaný přístup přechody oddělení od statické, papírování-řízený, povolovacího procesu zabezpečení na dynamický rámec, který může poskytnout informace týkající se zabezpečení na požádání k rozhodování na základě rizik na základě častých změnách bezpečnostních plánů, posuzování zabezpečení zpráv a hardware a softwarové inventury, "uvádí se ve zprávě.


Akustické Mesh sítě se používají k infekci Air-Gapped počítače

3.12.2013 Bezpečnost

Nejzdravějším bezpečnostní poradenství manažeři kritických počítačových systémů dostali se do vzduchové mezery tyto stroje. Nepoužívejte sítě je a nevystavujte je na internetu, a neexistuje žádný způsob, jak hackeři dostat je z webu, a žádný způsob, jak přímé infekce replikuje.

V poslední době, to tam byl důvodem pro pozastavení v tomto myšlení, počínaje spekulací a skepse nad badBIOS , malware, které údajně nemůže pouze příčné platformy, ale může nakazit vzduch-gapped stroje pomocí zvukových vln.

Nyní přichází další útok pomocí vysokofrekvenční zvukové vlny, aby infikovat počítače, obcházet staré dobré způsoby podvodných e-mailů a infikované USB disky. Vědci z Fraunhoferova ústavu pro komunikaci, zpracování informací a ergonomie v Německu měl dokument zveřejněn minulý týden ve vědeckém časopise, Journal of Communications San Jose, v němž popisuje, jak používat komunikační systém určený pro použití pod vodou dodat nebo zachytit krátké kousky kódu, jako jsou hesla, přes chmele leteckých-gapped počítače. Počítače fungují jako sítě, v níž může každý uzel odesílat nebo přijímat kód-v tomto případě audio vyzařování a působí jako odesílání router dat do příštího hop v řetězci před tím, než se dostal útočník.

Michael Hanspach, jeden z výzkumníků, spolu s kolegou Michaelem Goetz, řekl Threatpost, že mezi jejich práce není spojení "Na Covert akustických Mesh Networks ve vzduchu" a badBIOS. Hanspach uvedlo, že jejich útok je dnes praktické, protože použité techniky jsou dobře zdokumentovány.

"Pokud bychom byli schopni přijít s tímto výzkumem se jen velmi málo lidí, času a rozpočtu (a s dobrými úmysly), a tak by větší skupiny (možná s jiným záměrem)," řekl Hanspach prostřednictvím e-mailu. "Proto každý, kdo pracuje v bezpečnostní kritické souvislosti by měla být přemýšlet o ochranných opatřeních."

Oba vědci byli schopni používat tuto podvodní komunikační systém založený na Generic Podvodní Application Language (GUWAL), který se používá pro komunikaci v sítích s malou šířkou pásma pro výměnu dat mezi vzájemně nepropojených systémů pouze pomocí vestavěné mikrofony a reproduktory, které doprovázejí dnešní počítače. Oni používají notebook Lenovo T400 běží operační systém Debian. Zařízení, jako jsou mikrofony a reproduktory nejsou obecně považovány za při vývoji politiky bezpečnosti sítí a, tvrdí vědci, což z nich dělá perfektní pěšáky pro tento druh skryté komunikace.

"Koncept skryté akustické sítě mesh poskytuje mnoho běžných bezpečnostních konceptů k ničemu, jako akustické komunikace jsou obvykle považovány za" vědci napsal ve svém příspěvku.

Vědci byli schopni využívat ultrazvukové frekvence, neslyšitelný pro lidi, pro přenos dat téměř 65 stop mezi notebooky v pomalém 20 bitech za sekundu rychlosti s latencí 6 sekund na chmelu. Přidání dalších chmele překonává problém vzdálenosti, ale v tomto konkrétním případě omezuje propracovanost kódu odeslána.

"Samozřejmě, že můžete přenést pouze malé-velké informace prostřednictvím této sítě," řekl Hanspach Threatpost. "Ale, limit 20 bit / s je právě to, co bychom mohli rozumně dosáhnout v předložené nastavení a nemusí být nutně obecný limit."

Výzkum práce představuje několik scénářů, v nichž by takový útok pracovat. Počínaje s počítačem ohrožena s keylogger názvem logkeys, například stisknutí kláves jsou zapsány do pojmenovaného kanálu číst ven akustické vysílače, noviny řekl, který odesílá data do přes skryté síti, dokud nedosáhne útočníka. Hanspach řekl keylogger byl úspěšně testován v tomto nastavení.

Hanspach a Goetz také řekl, že tento typ skryté sítě by mohly být použity k přerušení dvoufaktorovou autentizaci posloucháním a předávání zpětné vazby ověřovací hardware dongle nebo čipové karty. Oni také spekulují, že by mohly být použity k odesílání dat, jako jsou soukromé šifrovací klíče nebo textových souborů ukradených dat.

Pokud jde o protiopatření, nemusí být vždy možné vypnout audio zařízení, protože by bylo zapotřebí pro VoIP či videokonference, takže vědci doporučují použití audio-filtrování stráže nebo audio detekce narušení stráž host-based, z nichž oba analyzovat audio vstup a výstup hledá neobvyklých signálů nebo skrytých zpráv.

Zatímco možnosti uvedené v tomto dokumentu a badBIOS by se mohlo zdát bizarní, jsou nové oblasti výzkumu, které obhájci nejsou považovány politik nebo preventivní technologie.

"Ukázali jsme, že zřízení tajných akustických sítí pletiva ve vzduchu je možné v nastaveních se běžně dostupných notebooků pro podnikatelskou sféru," řekl papíru. "Akustické sítě jako skryté komunikační technologie je značná ohrožení bezpečnosti počítače a může dokonce rozbít bezpečnostní cíle vysokých výpočetních systémů zajišťování na základě úředně ověřené mikro jádra, které se nepovažují za akustickou sítí v jejich konceptu bezpečnosti."


Zero Day obnovuje vyzývá, aby rozjet OS

3.12.2013 Bezpečnost

Pokud vaše organizace potřebuje více podnět k rozjetí Windows XP, novou zero-day zranitelnost zveřejněny v poslední době může být, že.

Chyba, která je využívána ve volné přírodě, umožňuje lokální eskalaci práv a přístup jádra. Ale na větší obrázek, je to další indikátor, který útočníci mohou být chystá cache útoků na hrozící 08.04.2014 end-of-Support lhůty pro seniory operačního systému.

Microsoft začal zjevnou kampaň s vydáním své nejnovější bezpečnostní Intelligence Report vysvětluje nebezpečí udržet koncové body a servery na operačním systému, který je nyní deset let.

"Z bezpečnostního hlediska je to velmi důležitý milník," řekl mluvčí společnosti Microsoft Holly Stewart. "Útočníci začne mít větší výhodu nad obránců. Tam bylo 30 bulletinů zabezpečení pro XP v letošním roce, což znamená, že by bylo 30 zero-day zranitelností ve Windows XP [bez podpory]. "

V říjnovém SIR, Microsoft uvedl, že počítače se systémem XP Service Pack 3 jsou šestkrát náchylnější k infekci malware, než v počítači se systémem na Windows 8, Microsoft uvedl, že údaje z jeho odstranění škodlivého softwaru znamená, že 9,1 XP počítače jsou dezinfikovány MSRT oproti 1,6 v systému Windows 8 strojů.

"Skutečný příběh je, že tato nulová den je jen špička ledovce. Malware autoři dnes sedí na svých XP Zero Day zranitelností a útoky, protože vědí, že po posledním souboru opravy hotfix pro systém Windows XP je propuštěn v dubnu 2014, že jejich hrdinské činy bude fungovat navždy proti statisícům (miliony?) Pracovních stanic XP, " napsal Rob Vandenbrink na SANS Internet Storm Center stránkách. "Pokud jste stále běží Windows XP, není žádný projekt na seznamu, který je mnohem důležitější než při přechodu na systém Windows 7 nebo 8. . "Nikdy se to, co můžete odložit na zítřek" manažerský přístup projektů v této oblasti je na tikající hodiny , pokud necháte jej až do dubna je budete stěhovat během aktivního nepřátelství. "

Společnost Microsoft vydala poradní středu pozdě na nejnovější zero-day po dřívější zprávy bezpečnostní firmy FireEye identifikovat zranitelnosti . Vědci FireEye řekl, že našel využití ve volné přírodě používán spolu PDF založené na využití proti opravenou Adobe Reader zranitelnosti. Reader verze 9.5.4, 10.1.6, 11.0.02 a dříve na XP SP3 jsou ovlivněny, novější verze nejsou, FireEye řekl a dodal, že toto využití umožňuje lokální uživatel možnost spuštění kódu v jádře, jako je například instalace nového software, manipulovat s daty, nebo vytvářet nové účty. Využít nelze použít na dálku.

Microsoft uvedl, že se pracuje na opravě a nutil uživatele XP, které chcete odstranit NDProxy.sys a přesměrovat na null.sys v systémovém registru. NDProxy.sys je řidič, který pomáhá při řízení Microsoft Telephony API (TAPI). Zmírnění bude samozřejmě mít vliv TAPI operace.

"Pro prostředí s non-výchozí, omezenými uživatelskými oprávněními, Microsoft ověřila, že následující řešení efektivně blokuje útoky, které byly pozorovány ve volné přírodě," řekl manažer skupiny Microsoft Trustworthy Computing Dustin Childs.


Manažer bezpečnosti: Zabezpečení datového centra v cloudu

2.12.2013 Bezpečnost
Při migraci datového centra do různých cloudů vznikají starosti související s provisioningem serverů.

Naše firma přerostla své současné kanceláře a bude se stěhovat do nového sídla. Zatímco společnost jako celek bude mít více prostoru, datové centrum se zmenší na méně než polovinu současné plochy – cílem vedení je totiž snížit plochu datových center o 60 %.

Trouble Ticket
Co řešit: Provisioning SaaS serverů může vést k problémům se zabezpečením.
Akční plán: Použít přísná pravidla pro zabezpečení a kontrolu aplikací i infrastruktury.

Samozřejmě že klíčem k takové eliminaci datového centra bude cloud a je pochopitelné, že když vstupuje do hry cloud, je potřeba vzít v úvahu aspekty bezpečnosti.

V současné době už máme s cloudovou infrastrukturou docela rozsáhlé zkušenosti. Obvykle používáme pro nové podnikové aplikace externí dodavatele služeb SaaS, naše technické oddělení vytváří demonstrační verze v prostředích veřejného cloudu a dokonce i náš vlastní produkt má podobu nabídky SaaS.

Servery budeme umísťovat do tří typů prostředí. První, jímž je poskytovatel veřejného cloudu jako například Amazon EC2, nebude mít s naší vnitřní sítí žádný vztah. Druhému říkám hybridní model – umísťujeme infrastrukturu (včetně virtuálních serverů) v datovém centru třetí strany a do naší společnosti vytvoříme VPN tunel, čímž vznikne důvěryhodný vztah. Třetí je pak privátní cloud, kde vybudujeme virtuální prostředí v naší vlastní síti.

Kvůli správě, automatizaci, řízení a získání viditelnosti v těchto různých prostředích jsme se podrobněji podívali na několik společností, jež nabízejí komplexní provisioning serverů ve všech třech cloudových prostředích.

Tato část mne ale poněkud děsí. Nechci, aby inženýři používající novou platformu mohli omylem či jinak vytvořit server v DMZ naší společnosti. Ani nechci, aby měli možnost zprovoznit kritické produkční servery na Amazonu. Jsem na naše vystavování se internetu velmi citlivý.

Také se mi nelíbí myšlenka, že bude velká podnikové infrastruktury datového centra přístupná odkudkoliv z internetu. Pokud dnes chce vývojový inženýr vytvořit server, musí se fyzicky nacházet v jedné z našich budov nebo být součástí naší firemní sítě.

Cloud ale tuto oblast natolik otevírá, že takový server může vzniknout například z nedůvěryhodného internetového kiosku v Mexiku. Proto jsem pro tuto iniciativu vyhlásil pět bezpečnostních požadavků.
Požadavky na cloudy

První je, že přístup k nové platformě a všechny v ní uložené citlivé údaje společnosti musí být buď omezeny podle IP adresy, nebo obsahovat nějakou formu dvoufaktorové autentizace. Bez ohledu na to musí být přístup šifrován.

Další požadavek je na silné profily, které omezují a v případě nutnosti vytvoří pracovní postup pro provisioning určitých serverů. Tím by se zabránilo zbytečnému vytvoření DMZ serverů a produkčních serverů a naše duševní vlastnictví by se uchránilo před jejich vystavením méně bezpečným prostředím.

Tyto profily se musí integrovat s infrastrukturou Active Directory naší společnosti tak, že když je zaměstnanec propuštěn, bude jeho přístup k nové platformě zrušen.

Za třetí, všechny servery musí vyhovět našim zásadám pro správu konfigurací, které se týkají oblastí, jako jsou patch management, antivirová ochrana, zakázání nepotřebných služeb či centralizovaná správa.

Čtvrtý požadavek se týká dostupnosti a vyzývá k dostatečné odolnosti vůči chybám a také k vytvoření plánu obnovy po havárii. Předpokládá se, že řešení pro provisioning SaaS se bude provozovat mimo datové centrum vyhovující standardům SAS 70 nebo SSAE 16.

A konečně služba provisioningu musí nabízet robustní reportování a protokolování, aby bylo možné identifikovat zneužití a bezpečnostní problémy. Logy musí být kompatibilní a schopné přenosu do naší infrastruktury pro monitorování událostí.

Toto jsou hlavní řídicí prvky pro infrastrukturu, aplikace a zabezpečení, které musíme při přechodu k nové epoše provisioningu serverů zajistit.


Top 10 datových katastrofy od roku 2013

24.11.2013 Bezpečnost

Kroll Ontrack oznámila, že 11. výroční seznam top 10 datových katastrofy od roku 2013. Za posledních 11 let se firma každoročně sbírá a zveřejňovat seznam 10 nejzajímavějších datových ztrát ze svých kanceláří po celém světě.

Zde je top 10 list: 10. Dlouhá cesta, zlomený disk (Hong Kong): Když svět cyklista a fotograf přijel do Hong Kongu v roce května 2013 zjistili, že pevný disk s dvou letech fotografií a videa z jeho 40000km cyklu fundraiser po celém světě byla rozbita. Tým Hong Kong se rychle dostal k práci na tomto případu, ale to se ukázalo být velmi náročné obnovy jako hnací měl velký mediální škody v různých místech na různých površích. Snaží všemožné techniky možné obnovení, inženýři obnovu byli schopni obnovit většinu obrázků. 9. Film chaos (Polsko): Při tvorbě filmu na filmovém festivalu, tým filmařů došlo k na-set katastrofu. Byli zálohování jejich notebook na externí disk při výrobě jednoho dne, kdy jeden z členů posádky nešťastnou náhodou kopl do stolu nad. Jak notebook a externí disk havaroval na podlahu aby data nepřístupná. Osmnáct měsíců výroby a investic pryč s jen dva měsíce až do festivalu. Kroll Ontrack byl schopen získat zpět více než 80 procent dat, umožňující filmaře, aby se termín festivalu. 8. Údaje Gone Wild (Velká Británie): student vysoké školy s názvem hledali pohotovostní služby na svém laptopu. Ona ztratila její seminární práce na konci roku, a potřeboval ji zpět složit svou třídu. Když inženýři se zeptal, co se stalo na notebooku, vysvětlila, že na konci roku stranou od noci předtím, než byl viník. Její laptop byl nalezen topí v rozlitých nápojů. 7. Gamer vztek (Francie): Jednoho dne, matka tří dětí, se pokusil spustit rodinný počítač bez úspěchu. Chybová zpráva. Zeptala se dětí, zda se stalo něco zvláštního, protože oni byli poslední, kdo ho používat. Žádná odpověď. Něco podezření a zeptal se znovu. Nejstarší sourozenec řekla, že její bratr byl tak naštvaný, že ztratil videohru, udeřil pěstí na klávesnici! 6. Fóliovaná loupež (Itálie): Zloděj vzal notebook, mimo jiné také z domova, ale musí se dostali strach pryč během loupeže. Během útěku, zloděj opustil notebook v zahradě. Bylo zjištěno, majitel poté, co byl v dešti celou noc. Kroll Ontrack byl schopen obnovit data z SSD uvnitř. 5. Buďte opatrní, když pod vlivem (Spojené státy americké): Po noční párty, muž se probudil uprostřed noci a použít to, co si myslel, že je toaleta. V dopoledních hodinách, když zjistil, že to není toaleta, a jeho notebook byl ubohou náhražkou WC. Kroll Ontrack byl schopen získat zpět 100% údajů. 4. Sabotáž (Velká Británie): Kroll Ontrack obdržel balíček pevného disku kusů. Když inženýři s názvem firmy, aby zjistili, co se stalo, společnost, vysvětlil, že disk byl opakovaně udeřil kladivem. Společnost Kroll Ontrack trval na tom, pokusit se obnovit data disk. Jeden soubor byl obnoven. Co společnost se naučil z tohoto jednoho souboru bylo, že zaměstnanec se snažil vymazat soubor a zničit důkazy. Jeden soubor obnovit stačilo stíhat zaměstnance. 3. Přírodní katastrofy (Spojené státy americké): Bohužel, někteří z největších datových katastrofy pocházejí z přírodních katastrof. Když jeden zákazník dozvěděl o blížící se hurikán Sandy, se objevila na akci a udělal zálohu všech svých serverů. Nicméně, oni nemohli předvídat, že řeka půl kilometru od svého úřadu by zaplavily do té míry, že udělal, takže všichni jejich serverů a zálohovacích pásek ponořené ve 28 centimetrů vody. Kroll Ontrack byl schopen získat zpět 100 procent z dat Úřadu Space Design společnosti, které byly v provozu od roku 1957. 2. Pavouci! (Itálie): Kroll Ontrack byl povolán do práce na pěti-rok-starý server, na kterém se pevný disk havaroval. Když inženýr pro obnovu dat otevřel jednotku, našel hnízdo a pavouky uvnitř. Oni také měli dovolenou doma na disku serveru, hned vedle parkoviště hlav. Sto procent dat bylo získáno. 1.. Mobilní telefon není neprůstřelné (Spojené státy americké): Dost řekl. Plná obnova, 10GB celkem dat.


Rizika mají falešný pocit bezpečí

24.11.2013 Bezpečnost

Organizace jsou ohromně důvěru ve své připravenosti k boji proti bezpečnostním hrozbám, ale nemusí být připraven na nebezpečí spojené s novými technologickými modely a stále důmyslnější hrozby, podle CompTIA. Drtivá většina firem (82 procent) dotázaných zobrazit svou současnou úroveň bezpečnosti, zcela nebo převážně vyhovující.

Ale jen 13 procent firem říká, že jsem dělal drastické změny v jejich přístupu zabezpečení v uplynulých dvou letech. To v době, kdy organizace přijali cloud computing; povolen zaměstnanců BYOD postupů;., A rozšířil jejich využití sociálních nástrojů "využívání nových technologií vyžaduje změnu v zabezpečení přístupu," řekl Seth Robinson, ředitel, analýza technologií, CompTIA. "Je to jasné, proč firmy zobrazení bezpečnosti jako nejvyšší prioritu, ale to, co je méně zřejmé, je, zda jsou si plně vědomi, jaké akce, aby se na vybudování odpovídající bezpečnostní pozici pro novou éru IT." Úrovně zájmu pro širokou škálu ohrožení zůstává prakticky beze změny z posledních let, taky. Většina firem stále zobrazit hacking a malware, jako preeminent hrozby. Ale řada nových nebezpečí se rychle stávají častější, včetně pokročilých perzistentních hrozeb, Denial of Service útoků, útoků IPv6 a mobilní malware. "Chcete-li opravdu" posunout jehlu "na bezpečnostní připravenost, celkový přístup musí být přehodnocena z na nejvyšší úrovni podniku se všemi odděleními, "pokračoval Robinson. Během 11 let CompTIA studie lidský prvek byl hlavním faktorem v obou bezpečnostní pohotovosti a nedostatky. Tento rok není výjimkou. Lidská chyba představuje pro většinu příčinu v porušení bezpečnosti, a 51 procent společností říká lidská chyba se stala více faktoru v průběhu posledních dvou let. Toto může být náležité z části k zavedení cloud computingu, mobility a sociálních médií do podniku. Přesto je zarážející, že jen málo firem (21 procent) zobrazení lidské chyby jako vážný problém. "Koncoví uživatelé ovládat mocné zařízení a business-class systémy , často bez dohledu IT týmu, "řekl Robinson. "Zatímco oni mohou být schopni používat těchto zařízení a systémy, které obvykle nemají znalosti pozadí a zkušenosti s bezpečností, která jim umožňuje rozpoznat potenciální hrozby."


Jen polovina zdravotnických IT profesionály používat formální hodnocení rizik

24.11.2013 Bezpečnost

Tripwire a Ponemon Institute hodnotí postoje 1320 respondentů z bezpečnosti IT, provoz IT, IT řízení rizik, obchodních operací, dodržování / interního auditu a podnikového řízení rizik. Sto sedmnáct zdraví a farmaceutický sektor respondentů z USA a Velké Británii se podílel na zdravotnictví části průzkumu.

Zdravotní a farmaceutický průmysl prošly významnými změnami informační bezpečnosti v roce 2013, a zdravotní pojištění Přenosnost a odpovědnost Act (HIPAA) pokut vzrostl objem i frekvence. V srpnu, Affinity Health Plan byl pokutován více než 1,2 milionu dolarů za porušení HIPAA a pojistitele WellPoint dohodnutých zaplatit 1.700.000dolar trest v červenci. Jako konečný souhrnný pravidlo vstoupí v platnost nové výměny státních zdravotnických umístit dodatečnou jistotu a tlaky o ochraně osobních údajů na zdravotnických organizací . . Navzdory těmto regulačních tlaků, průzkum Tripwire naznačuje, že zdravotní péče průmysl zaostává za ostatními odvětví v provádění kritických bezpečnostních kontrol Klíčová zjištění patří:

70 procent říká, sděluje stav bezpečnostního rizika pro vedoucí pracovníky není efektivní, protože komunikace jsou obsaženy v jednom oddělení nebo oboru podnikání.
Pouze 52 procent využití formální hodnocení rizik pro identifikaci bezpečnostních hrozeb.
Pouze 58 procent se plně nebo částečně nasazen řízení změn a řízení konfigurace zabezpečení.
"Je pravda, že zdravotnická organizace řadí lépe než průměr v některých oblastech tohoto průzkumu, ale je zde ještě velký prostor pro zlepšení," řekl Dwayne Melancon, CTO pro Tripwire. "Zhruba polovina zdravotnických a farmaceutických organizací nepoužíváte některý druh formální hodnocení rizik, a jsou také mnohem méně otevřený náročné současných předpokladů. Oba tyto faktory mohou způsobit, že se bortí pod rostoucím počtem kybernetické hrozby pro jejich podnikání, "dodal Melancon.


Jsou tablety dostatečně bezpečné pro podnikání?

24.11.2013 Bezpečnost

Amazon spouští svůj první závod-ready tabletu. Chytrý tah, jak hodně-miloval mobilním zařízení může konečně být integrovány do podnikání. Nicméně to dělá žebrat na otázku, jak mohou malé a střední podniky se zajistilo, že jsou připraveny pro tento nový mobilní zařízení útoku?

Letos v listopadu bude zahájen na Amazon Kindle Fire HDX ve Velké Británii, představovat novou Fire 3.0 operační systém. S aktualizací, společnost se zaměřuje na potenciální hrozbu, kterou představují tablety k firemním datům. Tablety běží na systému Android operačních systémů jsou atraktivní cíle pro zločinci, kteří chtějí instalovat malware na mobilních zařízeních. Nový tablet je první zařízení svého druhu, které nabízejí funkce a podporu pro šifrování a autentizaci management mobilních zařízení. "používáte tabletové se daří - očekáváme, že budou opět patřit mezi top-prodejců letošní Vánoce," řekl Raj Samani, EMEA CTO ve společnosti McAfee. "Amazon tah, aby se jeho tablet podnikové připraveni přichází v klíčovém okamžiku. Tablety tvoří poslední kus v BYOD puzzle, s více a více zaměstnanci přinášet své tablety do práce a ukládání podnikových dat na zařízení." Malé a střední podniky a tablety malé a střední podniky často nemají mobilní správu zařízení, natož pokyny pro BYOD. Zaměstnanci, kteří se chtějí připojit k firemní síti ze svého Kindle Fire 3.0 mohou nyní profitovat ze zabezpečených připojení VPN. Přesto existují další kroky, malé a střední podniky mohou přijmout na ochranu svých dat na rozněcuje a jiných tablet zařízení - a ty by se měly zaměřit na obou technologií a vzdělávání. Následující opatření mohou být provedena nezávisle na Amazon nabídky: 1. Trénujte své zaměstnance: Nedávná studie společnosti McAfee bylo zjištěno, že zaměstnanci malých a středních podniků se nedaří, aby se bezpečnost vážně, a to navzdory výcviku. Zaměstnanci by měli být informováni o bezpečnostních důsledků porušení může mít pro podnikání a jim osobně a dozvědět se, například, že by si měli stáhnout e-knihy pouze od oficiálních on-line knihkupectví. 2. Zavést pokyny: Buďte od začátku jasné, že zatímco zaměstnanec může mít vytvořeny nebo spravovány určitý dokument, který neznamená, že je jejich pro přijetí. 3. Konfigurace ochrany heslem: Chcete-li chránit data v případě ztráty nebo odcizení, malé a střední podniky by měly zajistit uplatňování přísné zásady hesel - i když v současné době to není možné pro všechny tablety. 4. Zlepšit bezpečnost: Mobilní zabezpečovací software, je již k dispozici pro mnoho mobilních platforem. Kromě toho, firewally mohou omezit příchozí provoz a zabránit tak mobilní zařízení byly použity jako vstupní brána pro malware do interní sítě společnosti. 5. Získejte podporu: výrobky "Security-as-a-service" bude mít všechny úkoly související s bezpečností off ruce podnikat, takže malé a střední podniky mohou soustředit na svůj hlavní předmět podnikání.


Co se e-commerce společnosti si myslí o ochraně DDoS

24.11.2013 Bezpečnost | Kriminalita

Prolexic oznámila výsledky průzkumu globálních e-commerce společnosti, kteří byli požádáni o ochraně DDoS a účinnosti různých typů služeb, zmírnění DDoS .

Průřez maloobchodních společností s e-commerce webové stránky se zúčastnilo průzkumu, zahrnující mnoho sektorů, včetně spotřební elektroniky, zdravotnictví, online zpracování plateb, móda a oblečení, hračky a dárky, topení a vodoinstalace a software-as-a služby. Respondenti včetně on-line prodejců ze Spojených států, Evropy a Asie. "Tam byla téměř jednomyslná víra mezi respondenty, že jejich internetové stránky společností jsou střední až vysoké riziko, že budou terčem DDoS útoků v průběhu následujících 12 měsíců, "řekl Stuart Scholly, prezident na Prolexic. ". Navíc, většina respondentů uvedla služeb zmírnění DDoS od poskytovatelů internetových služeb a doručování obsahu sítě byly neúčinné v poskytování preferovanou úroveň ochrany e-commerce společnosti vyžadují a očekávají" Výsledky průzkumu ukazují, že on-line prodejci:

Najděte obsah dodávky sítě (CDN) a poskytovatele internetových služeb (ISP) jako nejméně efektivní služby ochrany DDoS, a zejména neefektivní proti přímé-to-původu DDoS útoků a na aplikační vrstvě útoky.
ISP byly hodnoceny nejméně účinný pro zmírnění DDoS útokům o 42 procent dotázaných, zatímco 8 procent zařadil ISP jako nejúčinnější.
CDNs byly hodnoceny nejméně účinný pro zmírnění DDoS útokům o 58 procent dotázaných. Žádné respondentů zařadil CDN jako nejúčinnější.
On-site zařízení pro zmírnění DDoS byly hodnoceny nejméně efektivní o 33 procent dotázaných. Žádné respondentů zařadil spotřebiče jako nejúčinnější.
Preferuji zralý, čistý-play zmírnění DDoS poskytovatele služeb s prokázanou způsobilost a schopnosti, které lze škálovat zastavit největší DDoS útoky na internetu, s nízkým počtem falešných poplachů, a nejrychlejší zmírnění opírající se o dohody o úrovni služeb (SLA). Chtějí také poskytovatele zmírnění s prověřenými zajistit dostupnost stránek klienta a kontinuity obchodní činnosti během útoku DDoS.
Hledat komplexní řešení ochrany DDoS, že pouze odborník v oblasti služeb zmírnění DDoS může poskytnout. e-Commerce firmy chtějí ochranu sítě pro všechny IP s roztokem zmírňování jednotlivé DDoS, nikoli doplňkové služby od různých poskytovatelů internetových služeb nebo CDN. Chtějí poskytovatele všech-ochranu, která sedí v přední části všech IP a dopravce a poskytuje směrovány ochranu proti všem cest útoků.


Webinar: Tipy, jak zastavit únik citlivých informací

22.11.2013 Bezpečnost

Jsou vaši zaměstnanci nechtěně úniku citlivých informací, protože nemáte správné e-mailové bezpečnostní opatření na místě? Myslíte si, snaží se držet krok se změnami v právním prostředí, zařízení, vaši zaměstnanci používají ke čtení e-mailu?

Nedělejte si starosti. Existuje několik jednoduchých kroků, které můžete podniknout, aby se přesunout svou e-mailovou politiku z kamenných věků - a udržet je zde dobrá. V tomto webináře SilverSky CTO Andy Jaquith nabídne pragmatické rady, které vám pomohou zachovat klid a e-mail na.


Sdílení dat a interoperability jsou klíčové pro zmírnění kybernetické útoky

22.11.2013 Bezpečnost

Agentura ENISA EU zahajuje svou novou zprávu - Detekce, SHARE, ochrana o tom, jak výměna ohrožení dat jednodušší a lépe mezi "digitálními hasičských sborů" (tj. CERT.)

Agentura dojde k závěru, že zlepšení sdílení informací musí stavět na stávajících řešeních a normalizačních snah v formátů výměny údajů, tak, aby byly kompatibilní. Přes plodnou spolupráci, CERT stále čelí překážkám, pokud jde o rychlou výměnu a sdílení bezpečnostních informací. . Právní a technické překážky, stejně jako nedostatek zájmu ze zúčastněných stran kybernetické bezpečnosti, pokud jde o sdílení informací představují klíčové problémy pro účinnou výměnu informací výkonný ředitel agentury ENISA, profesor Udo Helmbrecht poznamenal: "Rostoucí složitost kybernetických útoků vyžaduje více efektivní přeshraniční sdílení informací mezi počítačové hrozby skupin pro reakci na informace. Efektivní sdílení informací šetří čas a úsilí do reakce na incidenty a analýzy post-mortem. To také zvyšuje součinnost a zarovná osvědčených postupů mezi skupinami CERT. " Místní detekce, doprovázené důvěryhodnými formy výměny informací, vede ke globálnímu prevenci kybernetických útoků. Je tedy velmi prospěšné pro úspěšnou identifikaci a následné manipulaci nehody, pokud již byl detekován CERT sdílení těchto informací, a tato informace je sdílena. Kromě toho, jakého pokroku bylo v poslední době dosaženo při vytváření národních / vládní (n / g) CERT v Evropě pro koordinaci reakce na kybernetické útoky. Jak kybernetické útoky jsou často globální, je důležité, aby o incidentu odpovědi jsou koordinovány nejen v rámci státních hranic, ale i na mezinárodní úrovni. Proto musí být bezpečný a efektivní výměna informací týkajících se takové incidenty probíhají. Zpráva identifikuje vznikající nástroje a normy, které by pomohly CERT s efektivním sdílení strategických informací incidentu. ENISA určila řadu doporučení pro CERT a dalších aktérů bezpečnosti pro lepší výměnu údajů postupů:

Usnadnění přijetí, interoperability a zvýšení funkcionality základních nástrojů pro CERT Společenství
Podpora stabilitu a kontinuitu dopadajících kanálů, které jsou často změněny bez předchozího upozornění
Podpora využívání standardů pro výměnu dat
Posílení funkčnosti stávajících nástrojů.


Výměna Security Best Practices s věcmi, které práci

22.11.2013 Bezpečnost

NEW YORK -Pojem "nejlepší praxe" je vysoko na seznamu nadužíváno a téměř bezvýznamných frází, které se hodil kolem v oblasti bezpečnosti. To tvoří základ pro předpisy, jako je HIPAA a PCI DSS a přesto, pokud budete požádáni o náhodný vzorek 10 bezpečnostních lidí, co věta znamenala, byste pravděpodobně dostanete deset různých odpovědí. Ale co v případě, že nejsou ve skutečnosti žádné osvědčené postupy?

"Myslím, že neexistují žádné osvědčené postupy, jen věci, které pracují pro vás tím správným scénáři," Jeremiah Grossman, ředitel společnosti WhiteHat bezpečnosti, řekl v rozhovoru na konferenci OWASP AppSec USA tady ve čtvrtek. "Co je důležité se snaží zjistit, co to je."

Proces objevování co funguje v oblasti bezpečnosti je tradičně jedním z pokusů a omylů. Vložte Shiny obranný Technologie na ochranu ohrožených Slot B, pak sedět a vidět, co se stane. Pokud, nebo když to selže, je nahradit novou technologií a zjistit, zda, že funguje lépe. Ale Grossman řekl, že viděl posun v posledních letech pryč z tohoto druhu procesu a směrem k více empirické.

"Je to metriky řízené. Takže předpokládejme, že máte webové stránky, které jste právě dát a to je plná chyb, a když oni našli, oni jsou pevně rychle, "řekl Grossman. "To vám řekne, že pravděpodobně máte problém QA. Pokud máte jiný web, který má jen pár chyb, ale při pokusu dostat je pevně trvá navždy, nebo se to nestane vůbec. Že byste mohli říct, že vývojáři potřebují školení. Možná, že nerozumí tomu, co cross-site scripting, takže potřebují nějaké vzdělání na to. Je to o tom, který z nich pracuje pro vás, který scénář. "

Pohyb směrem k více čísel-řízený přístup pomohl organizacím získat lepší rukojeť o tom, co funguje ve svých bezpečnostních programů, Grossman řekl, a dává jim skutečný důkaz, který by podpořil své tvrzení.

"Jak se věci dostat se osvědčených postupů? Protože některé expert, jako jsem já nebo někdo jiný řekl, že ano, "řekl. "Naprosto, že se věci zlepšují. Celkově Web je bezpečnější, měřitelně bezpečnější. Ale ve stejné době, útočníci jsou stále lepší a více organizované. Pokud jste terčem příležitost, stačí být lepší než průměr. Ale pokud jste terčem volby, je lepší být opravdu dobrý v odhalování a incidentů odpověď. "


Stěhování Od Do Not Track, nemůže sledovat

21.11.2013 Bezpečnost

NEW YORK -hnutí v oblasti bezpečnosti a ochrany osobních údajů komunit, aby se zasadila standardu Do Not Track jako odpověď na problém všudypřítomné on-line sledování ad společností a dalších subjektů, má za následek hlavních dodavatelů prohlížeče včetně DNT jako možnost pro uživatele, což je způsob vyprávění inzerentů a webové stránky jejich preference na sledování. Ale DNT může dobře přežil, a musí být nahrazen něčím, co je efektivnější a účinnější, bezpečnostní experti říkají.

DNT byla koncipována jako způsob, jak pro uživatele, aby sdělit své preference na webu a sledování reklamy na stránkách, které navštívíte. Mezi hlavní prohlížeče, včetně Internet Explorer, Firefox a Chrome, všichni mají možnost, která umožňuje uživatelům, aby DNT, který v podstatě odešle záhlaví HTTP na stránky uživatelé navštíví jim říkat, zda uživatelé souhlas k sledování. Inzerenti a majitelé webových stránek spoléhat na sledování, které jim pomohou zjistit, uživatelské preference a chování a zjistit, kde uživatelé přicházejí a bude po odchodu své stránky. Federal Trade Commission se tlačil DNT jako ochrany soukromí chránit technologie a něco, co pomáhá spotřebitelům bránit proti nežádoucímu sledování jejich online aktivit.

Nicméně, někteří bezpečnostní experti začali zpochybňovat účinnost DNT a říkají, že to může být tím dává uživatelům falešný dojem, že jsou zcela bezpečné od sledování.

"Musíme něco podstatného, ​​který skutečně funguje a nebude zasahovat do soukromí lidí. Tato věc Do Not Track je kluk z horké nepořádek, "řekl Robert Hansen, senior produktový manažer v WhiteHat bezpečnosti, v rozhovoru na konferenci OWASP AppSec USA zde ve středu. "Věříme, že se rozhodly všechny do bezpečí, místo z ní."

Jeden problém s DNT je, že on-line reklamní skupiny nepodporují, a je to ponecháno na každém jednotlivém vlastník webu musí rozhodnout, jak se vypořádat se signálem ze strany uživatelů, a zda jej ctít. Tam jsou také způsoby, jak kolem DNT systému, a inzerenti a majitelé stránek mohou použít i jiné prostředky ke sledování uživatelů. Hansen řekl, že uživatelé by měli mít lepší možnost pro prevenci sledování než dobrovolný systém, který mnoho stránek a inzerenti ignorovat.

"Chtěli bychom vidět" nelze sledovat "spíše než Do Not Track," řekl.

Dalším problémem je, že hlavní dodavatelé prohlížeče implementovat DNT různými způsoby, a nemají žádné pobídky, aby skutečně blokovat reklamy, které obsahují kód, který sleduje uživatele. Microsoft, Mozilla a Google všichni partner s inzerenty, které vytváří velké množství příjmů pro všechny z nich. Google, například, se očekává, že získat téměř 40 miliard dolarů v on-line reklamní příjmy v roce 2013.

WhiteHat vydala svůj vlastní prohlížeč, Letec , který je založen na Chromium a využívá rozšíření s názvem Disconnect , který zakáže sledování webu a umožňuje vlastní vyhledávání. Rozšíření přestávky připojení k třetím stranám, které jim brání dostat žádná data z prohlížečů uživatelů.

DNT v tomto okamžiku se zdá, že je mrtvý, Hansen řekl, a že je potřeba něco více účinné a užitečné pro spotřebitele.

"Všichni hráči vyšel vypadá dobře, protože můžete říct, že to podporoval," řekl. "Pevně ​​věřím, že je to jen hlava falešný, které on-line reklamní průmysl, aby získal čas."


IT specialisté nejistý bezpečnostních rizik při použití vzdálené nástroje podpory
21.11.2013 Bezpečnost
Výzkum z Bomgar a vajíčko průzkumu 300 IT s rozhodovací pravomocí po celé Velké Británii, Francii a Německu, se zaměřením na problémy, kterým čelí velké podniky, které poskytují vzdálené podpory uživatelům, kteří se stávají stále více mobilní. S pokračujícím vzestupem BYOD iniciativ a mobilní Zaměstnanci používající různé zařízení, jako jsou tablety a smartphony, nový soubor podpory a bezpečnostní problematice vznikla pro IT. Zatímco nástroje pro vzdálený přístup může výrazně zlepšit IT podpora účinnosti a efektivity, ale jsou také významným zdrojem narušení dat v podniku. Chyby zabezpečení v nástroji sami nebo zneužití přístupových pověření vytvořit zjevné vektorů útoku. Jako jsou mobilní a vzdálené pracovní zvyšuje a podniky používat více dodavatelů třetích stran a poskytovatele služeb řídit aspekty jejich systémů, je třeba pochopit, spravovat a řešit rizika . představované vzdálenou správu se stává stále důležitější Klíčové statistiky z výzkumu patří:

Téměř 25 procent všech pracovníků pro respondenty byla klasifikována jako mobilní do určité míry, včetně dálkového ovládání na dálku. Podniky v celé Velké Británii, Francii a Německu naznačil, že by se zvýšit jejich úroveň podpory pro dálkové na dálku, v průběhu příštích 18 měsíců.
Vzdálená podpora technologie se běžně používá na opravu problémů s tradičními PC s 75,3 procent respondentů, kteří ji využívají k poskytnutí podpory. Ve srovnání s pouze 27,8 procent společností v současné době poskytovat vzdálenou podporu tabletů a jen 10,3 procent pro chytré telefony.
Ale roll-out pro vzdálenou podporu pro smartphony a tablety se blíží. 52,7 procent společností plánuje poskytovat vzdálenou podporu chytrých telefonů do 18 měsíců, zatímco 44,5 procent plán, jak to udělat pro tablety. To ponechává velkou část firem, které nejsou v současné době podporují tyto přístroje nebo plánují v blízké budoucnosti - 27,8 procent pro tablety a 37 procent pro chytré telefony.
Mnohé společnosti umožňují vzdálený přístup k jejich sítím třetí strany dodavatelů - 88 procent firem má více než jeden externí dodavatele. Největší podíl (56,3) respondentů povolena 1-4 externí firmám přístup k jejich IT systémů na dálku. Pouze 12,3 procent zakázal všechny přístup třetích stran.
Kolem 36 procent respondentů se obávají bezpečnostních rizik vzdálenou podporu, zatímco 31 procent nejste jisti potenciálu zranitelnosti. Pouze 21,4 procent jsou jisti, že jejich vzdálenou podporu platforma je bezpečný a 11,9 procent jisti jejich bezpečností.
Stuart Facey, viceprezident EMEA Bomgar řekl: "Vzdálená podpora je zásadní nástroj v IT zbrojnici, zvyšuje technickou podporu efektivity a spokojenosti zákazníků tím, že technici na přístup a opravu jakýkoli systém nebo zařízení používaného v této oblasti. Jak více a více pracovních pohybuje mimo tradiční stěnách kanceláří, bude potřeba pro vzdálenou podporu, pouze zvyšovat. "


EFF Scorecard Zobrazuje Crypto vedení a opozdilci
20.11.2013 Bezpečnost
Neexistuje nic jako malý tlak vrstevníků posunout směrem někoho dělá správnou věc.

encryptweb

To je filozofie, Electronic Frontier Foundation je Encrypt Web Report , která zkoumá schopnosti šifrování 18 předních internetových společností, včetně velkých dopravců, sociálních sítí, technologických firem a webových služeb.

"Chceme použít jako pozitivní povzbuzení, kde pokud se společnosti vidět další lidi dostat dobré zprávy, mohou chcete použít více crypto," řekl Kurt Opsahl, vedoucí pracovníci právník s ERF.

Tytéž společnosti byly také zjišťovány v rámci Evropského rybářského fondu Kdo má vaše záda zprávu v květnu. Tato zpráva hodnotí snahu firem kolem soukromí, ochranu uživatelských dat a transparentnost s ohledem na vládní požadavky na uživatelská data.

Pro Encrypt Web zprávy, každá společnost byla zaslána průzkum, i když ne všichni odpověděli, ostatní zdroje byly také považovány včetně webových stránek jednotlivých společností a zpravodajských reportáží. Společnosti byli dotázáni, zda podporují protokol HTTPS, TGV, Forward Secrecy, STARTTLS, a zda je šifrování datových center odkazy.

Ten dotazu trvá na zvláštní význam po zveřejnění Národní bezpečnostní agentury svalové programu, který ukázal, že špionážní agentura klepal nešifrované spojení mezi datovými centry, aby se sifonem údaje o internetových aktivitách uživatelů.

"Jedním z důvodů, proč dělá to zjistit o této kategorii," Opsahl a dodal, že složitost šifrování těchto datových center vazby se pohybuje mezi organizacemi, které jsou závislé na velikosti jejich provozu, jak se přenáší dat a počtu dat center, které podporují.

Z 18 pouze Dropbox, Google, Sonic.net, SpiderOak, Twitter a Yahoo řekl, že to šifrování spojení mezi datovými centry. Microsoft byl osamocený společnost připustit, že ne, zatímco EFF nebyla schopna určit buď cestu pro zbývajících společností.

Dropbox, Google, Sonic.net a SpiderOak byly jedinými podniky vstřelit zaškrtnutí u všech pěti kategorií.

"Chápou jejich zákazníci chtějí soukromí a bezpečí, a jsou ochotni nasadit další opatření k zajištění crypto je na místě proti široké paletě vektorů útoku," řekl Opsahl. "To pomáhá svým zákazníkům dodat pocit bezpečí svých dat."

Většina z HTTPS seznam podpory, i když Amazon a Tumblr učinit v omezené míře. Méně než polovina podpory TGV a dokonce i pár stále podporují STARTTLS, které říká, že ERF je zvláště důležité pro e-mailových služeb. STARTTLS šifruje komunikaci mezi servery elektronické pošty přes SMTP, pokud jsou oba poskytovatelé využívají protokol, zpráva je šifrována, v případě že ne, je odesláno jako prostý text.

"Požádali jsme o e-mailových poskytovatelů služeb k provedení STARTTLS na e-mail převodu" EFF řekl blogpost. "Je velmi důležité, aby se co nejvíce poskytovatelů e-mailových služeb, jak je to možné zavést systém."

Možná, že z větší kritičnosti je počet velkých poskytovatelů služeb, kteří nedal tak dobře v této zprávě. Amazon, Apple a Tumblr získal jedno zatržítko mezi nimi (Apple iCloud za podporu HTTPS). Dopravci AT & T, Comcast a Verizon získal nulové zaškrtnutí mezi nimi, AT & T a Verizon mají historii spolupráce s vládou na kontrolních otázek, Opsahl řekl. EFF a AT & T se zapletl do sporu nad dopravce údajné spolupráci s špehování programem NSA, který byl nakonec usadil když Kongres dal AT & T zpětnou imunitu.

"Jsme stále týká vzájemné spolupráce," řekl Opsahl.

Bez ohledu na šifrování nasazení, někdy i společnosti, jako jsou Lavabit, nebyli schopni překonat vládní dohled. Lavabit je obviněn k byli Edward Snowdena zabezpečený e-mailových služeb, spíše než zase přes jeho dešifrování klíče k vládě, Lavabit zavřel své dveře a šel ven obchodu. Silent Circle brzy poté okenice jeho bezpečné e-mailové služby, tiché pošty, předtím to taky bude nucen odevzdat své klíče k vládě.

Mezitím ERF doufá, že Scorecard crypto bude pošťuchovat další internetové firmy k zavádění šifrování na všech úrovních.

"Pro" Kdo má vaše záda "zprávu, že funguje dobře s firmami zájem o dobrou zprávu. Byli jsme schopni dodat hvězdy několika společností v průběhu času, "řekl Opsahl. "Cílem je podpořit společnosti, aby závod na vrchol a být schopni ukázat zákazníkům, že jsou odhodláni poskytovat kvalitní zabezpečení."


internetového provozu Po škodlivým objížďky přes útoky Cesta Injekce
20.11.2013 Bezpečnost
Útočníci jsou přístup routery běží na protokolu hraniční brány (BGP) a injekční další chmele, které přesměrovávají velké bloky internetového provozu na místech, kde mohou být sledovány, a dokonce manipulovat před odesláním na místo určení.

Internet inteligence společnost Renesys zjistil v blízkosti 1500 IP adres bloků, které bylo uneseno na více než 60 dnů v tomto roce, což je znepokojující trend, který označuje útočníci mohli konečně mít zvýšený zájem o slabých stránkách spojených s hlavní internetové infrastruktury .

Je známo, jak se útočníci jsou v přístupu k postiženým směrovače, zda mají fyzický přístup, nebo zda je router vystaven na internetu, ale to je snadné. Vstřikování cesta je jen pár vylepšení do konfigurace routeru.

"Je to vlastně dělat BGP mluvící router dělat přesně to, co má dělat. Vše, co děláte je změna konfigurace na routeru, "řekl Renesys CTO a spoluzakladatel Jim Cowie. "Normální hraniční směrovač bude mít normální položky konfigurace pro všechny sítě máte přístup k-všechny své zákazníky. To jen přidává další řádky konfigurace. Mohou oznámit tyto trasy na mých vrstevníků a dejte jim vědět, můžu dostat to, i když to je fikce. Tak dlouho, jak máte přístup k hraničním routeru na důležité poskytovatele služeb, a jste si vybrali správné místo, jak to udělat, neexistuje žádný software [malware] vyžaduje. "

Nejtěžší je vědět, kam vložit vstřikování útok trasy, Cowie a dodal, že některé z obětí Renesys se pozorovaných a kontaktovali, patří finanční služby, organizace, Voice over IP poskytovatele, vládních agentur a jiných velkých podniků. Útoky probíhají na úrovni trase BGP, kde bloky IP adres, v některých případech zaměřených na konkrétní organizace, jsou nemístné.

"Na jedné straně jsme viděli lidé únos bloky adres, které patří k DSL bazény, skupiny zákazníků, není příliš specifické někde v zemi. A my jsme viděli sítě unesených, které patří k velmi specifické organizace, že to není velký bazén generických uživatelů, ale obchod něčí, "řekl Cowie.

Cowie řekl, že útočníci se pomocí směrování systému mnohem stejným způsobem, síťový inženýr by šlo.

"Tam je nějaká propracovanost při výběru místa, kam podáváte injekci tyto trasy z," řekl Cowie. "Chcete-li být schopni se vyhnout, co filtry mají lidé na místě, aby se zabránilo šíření špatné směrování. A chcete unést místo, které má vlivné postavení, kteří se chystáte propoagate k lidem, jejichž provoz chcete. Většina propracovanosti v útoku je při výběru místa, kde jste vlastně dělat injekci trasy. "

Útočníci se mezitím může vytáhnout z tohoto typu přesměrování a dopravní kontroly, aniž by hodně z hlediska latence na obou koncích webového požadavku. Také, na rozdíl od tradiční man-in-the middle attack, kde je špatný člověk je ve fyzické blízkosti oběti, zde by útočník mohl stejně dobře být na druhém konci světa. A pokud by provoz na otázku je nešifrované, spousta citlivých obchodních nebo osobních údajů by být v ohrožení.

"[Útočník je] dostat jednu stranu pouze konverzace," řekl Cowie. "Kdyby se unést adresy patřící k webserver, vidíte uživatelů žádosti, všechny stránky, které chcete. Pokud se unést IP adresy patřící k pracovní ploše, pak oni vidí veškerý obsah proudí zpět z webových serverů k těmto stolních počítačů. Doufejme, že v tomto bodě se všichni pomocí šifrování. "

Renesys pokud dva příklady přesměrování útoků. První se koná každý den v únoru s novou sadou obětí v USA, Jižní Koreji, Německu, České republice, Litvě, Libye a Írán, přesměrována denně ISP v Bělorusku.

"Zaznamenali jsme značný počet živých stopy těchto unesených sítí, zatímco útok byl v plném proudu, ukazuje provoz detouring Bělorusku před pokračováním jeho původně zamýšlené místo určení," uvedla firma na svém blogu. Hop začíná v Guadalajara, Mexiko a končí ve Washingtonu, DC, včetně chmele přes Londýně, Moskvě a Minsku před tím, než je předán do Běloruska, to vše kvůli falešné cesty vstřikované na Level3, ISP dříve známý jako Global Crossing. Provoz byl pravděpodobně zkoumal a pak se vrátil na "čistou cestou" na místo určení-vše o této události v mrknutí oka.

V druhém příkladu, poskytovatel na Islandu začal vyhlášením trasy pro 597 IP sítě ve vlastnictví velkého poskytovatele US VoIP, normálně islandský poskytovatel Opin Kerfi oznamuje pouze tři IP sítě, řekl Renesys. Společnost monitorována 17 událostí směrování provozu přes Islandu.

"Máme aktivní měření, která ověřila, že během období, kdy byly BGP cesty unesených v každém případě, dopravní přesměrování probíhal prostřednictvím běloruských a islandské směrovačů. Tyto skutečnosti nejsou na pochybách, že jsou dobře doloženy údaji, "uvedl blog. "Co není známo, je přesný mechanismus, motivace, nebo herci."

Vzhledem k tomu, že to není chyba, která může být oprava se ke zmírnění dopadů omezena buď na kryptograficky podpisu trasy, nebo po osvědčených postupů známý jako BGP 38, kde ISP dal filtry, které mají zabránit falšování a Cesta Injekce, Cowie řekl. Oba jsou drahé a nemohou být ekonomicky proveditelné ISP, pokud všichni jsou povinni učinit. Také, a to zejména s krypto podpisem trasách, pokud důvěra je odvozen od vlády nebo jedné organizace, budou mít kontrolu nad částí internetového provozu, které by mohly zavést další sadu kontrolních otázek.

"Tempo [útoků Cesta Injekce], která zvedla v průběhu tohoto roku, takže můj odhad je, to je všeobecně známo, mezi skupinami, kteří mohou to udělat," řekl Cowie. "Je těžké říci, zda je to jedna skupina nebo dvě skupiny, tři skupiny. Možná, že se vzájemně znají, nevíme. Je to opravdu docela nepoznatelný. "


Google vám zaplatí $ 17M Ochrana Vyrovnání se 37 státy
20.11.2013 Bezpečnost
Třicet sedm států tvrdí, ochrany osobních údajů vítězství proti společnosti Google a bude rozdělen na 17.000.000 dolarů osídlení z vyhledávacího giganta.

Google, který vzbudil 2970000000 dolarů v on-line reklamní příjmy ve třetím čtvrtletí, byl záměrně obejít výchozí nastavení ochrany osobních údajů v prohlížeči Safari od Apple, aby sloužil cílené reklamy na spotřebitele. Speciální úryvek kódu povolen Google, prostřednictvím své služby DoubleClick, pokles cookie přes výchozí nastavení v prohlížeči Safari, který je blokován.

The Wall Street Journal odhalil praxe na počátku roku 2012 a Google rychle odstranit závadný kód. To nezastavilo advokátů Generální 37 států a District of Columbia v pohybu vpřed s žalobou proti společnosti Google, který byl usadil tento týden. Stavy věřil, že oni měli případ, protože Google neměl dát jasně najevo, že uživatelé Safari sušenky byly umístěny na svých strojích bez jejich souhlasu.

"Spotřebitelé by měli být schopni zjistit, zda existují jiné oči, surfování na webu s nimi. Sledováním miliony lidí bez jejich vědomí, Google porušil nejen jejich soukromí, ale také jejich důvěru, "řekl New York generální prokurátor Schneiderman v prohlášení . "Musíme dát spotřebitelům jistotu, že mohou procházet Internet a bezpečně. Můj úřad bude i nadále chránit Newyorčané od jakýchkoli pokusů záměrně vystavují své osobní údaje. "

Dohoda vyžaduje, aby Google není nastavení bypassu cookies bez souhlasu uživatele, ani nesmí selhat informovat spotřebitele o tom, jak Google nabízí personalizované reklamy na ně prostřednictvím svých prohlížečů. Navíc, Google musí vypršet cookies umístěné na Safari prohlížeče od 1. června 2011 do 15.února 2012 do února příštího roku.

Google také musí udržovat internetové stránky po dobu pěti let, která vysvětluje, co jsou cookies a dopadů na ochranu soukromí pro spotřebitele.

Mluvčí Google uvedl v prohlášení: "Budeme tvrdě pracovat, aby si soukromí přímo na Google a podnikly kroky k odstranění reklam soubory cookie, které shromažďují žádné osobní údaje, z Apple prohlížečů."

Loni v červnu, Google byl nucen vysázet 22.500.000 dolarů urovnat podobný náboj US Federal Trade Commission, doposud největší osídlení v historii FTC.

Trest se usadil obvinění, že Google porušil dřívější dohody mezi FTC a Google.

"Google využíván výjimku na výchozí nastavení prohlížeče umístit dočasnou cookie z domény DoubleClick," přečetl část osady června 2012. "Vzhledem k určité činnosti v prohlížeči Safari, že počáteční dočasné cookie otevřel dveře pro všechny soubory cookie z domény DoubleClick, včetně Google reklamní sledovací cookie, který Google reprezentoval bude zablokován Safari prohlížeče."

Původní osada byla v říjnu 2011, a tvrdil, Google byl klamný a porušil jeho zásady ochrany osobních smlouvu s uživateli zkreslováním ovládací prvek, který uživatelé Safari měl nad umístěním cookies na svých strojích.


1,2% aplikací na Google Play přebalovány dodat reklamy, shromažďovat informace

20.11.2013 Bezpečnost

Není měsíc, kdy by výzkumníky bezpečnosti hledání nových Škodlivé aplikace na Google Play. Podle BitDefenderu, více než jedno procento 420.000 + analyzovaných aplikací nabízených na oficiálním obchodě Android od Google jsou zabalené verze legitimních aplikací. V dlouhodobém horizontu, jejich existence bolí uživatelů, je legitimní vývojářům a Google reputaci obecně. Play Google nedávno překonal hranici jednoho milionu, pokud jde o aplikace, které nabízí, a vědci analyzovali pořádný kus z celkového počtu aby se zjistilo, kolik se skrývají svou skutečnou podstatu. Jedna zajímavá věc, kterou zjistili je, existuje mnoho copy-cat vývojáři - 2140 v době průzkumu - to samozřejmě dost peněz k ospravedlnění jejich návrat do obchodu pokaždé oni vykopnou. To nepomůže, že jednorázový poplatek za registraci vývojáře účtu je pouze 25 dolarů. "Podle návrhu, může Android aplikace rozebrat, upravit a znovu poskytovat nové funkce. Tímto způsobem může útočník snadno přetrhnout APK off Play Store, otočte jej do programového kódu, modifikovat a distribuovat ji jako svou vlastní, " vysvětluje Loredana Botezatu, komunikační specialista BitDefenderu. "Z 420646 analyzovaných aplikací, více než 5077 APKs byly kopie dalších aplikací v Google Play." Většinu času se tyto oportunní "vývojáři" jen hledáte přidat nový reklamní SDK přebaleného aplikace za účelem přesměrování Peníze, které by měly jít k vývojářům původních aplikací pro jejich vlastní kapsy. Někdy však také změnit aplikace získat více informací (místo, ID zařízení, seznam kontaktů, historie volání, atd.), než původní, nebo se možnost telefonovat a posílat textové zprávy jménem nic netušících uživatelů. "Namísto tisíce nebo stovky tisíc dolarů, které připravují, testují a marketing velkou aplikaci zpeněžit, plagiátoři vzít na cestu, která je časově méně nákladné a méně náročná tím, že prostě únos úspěšnou žádost na původní developera nákladů, "Botezatu poukazuje. zřejmé, že nejvíce cílené jsou ty, které jsou nejvíce populární, jako na Facebooku a Twitteru, ale také herní aplikace. Téměř všude, mohou být tyto zabalené aplikace bude stáhnout zdarma, kde je ke stažení z původních nákladů. S vědomím, že mnoho, mnoho uživatelů hledá volné jízdě, scammy "vývojáři" se nebude bránit své úsilí tím, že uživatel zaplatí za aplikaci a nakonec, oni nepotřebují, aby: se samozřejmě dostanete dost peněz tím, že slouží jim reklamy a sběr (a efektivně prodávat), jejich data. Legitimní developeři ztrácejí peníze přímo. Místo toho, aby zaplatil za jejich úsilí, mnoho uživatelů si vybrat "free" verze populárních aplikací. V případové studii týkající se legitimního Riptide GP2 hru Vector Unit a jeho napodobitelů, byly více zabalené aplikace stáhnout desítky tisíckrát, a původní developer přišel o nových uživatelů a ztratil značné množství peněz. Stejně jako Google dělá dobrá snaha odstranit takové aplikace z obchodu, to ještě zabere nějaký čas všimnout si jich. Mezitím se napodobitele vývojáři podaří vydělat sami dost peněz, aby i nadále dělat to a vydělávat sami na živobytí.


Nový desktop NAS NETGEAR nabízí pokročilou ochranu dat
20.11.2013 Bezpečnost
NETGEAR ReadyNAS oznámila, 716 (RN716X). S maximální kapacitou 24 TB (až 84TB se rozšiřující šasi), šest-bay ReadyNAS 716 umožňuje ukládání a extrémní propustnost pro podniky a areálech s podporou až 500 souběžných uživatelů. Poskytuje až 10GE ​​propustnosti, je to také jediná NAS dnes na trhu schopen současně streamování více velkých kompresních Blu-ray soubory.

Dříve letos na jaře, NETGEAR představila nové portfolio zařízení ReadyNAS, běží na operačním systému ReadyNAS, který nejen chrání uložená data s X-RAID2 automatické rozšíření, ale také nabízí nepřetržitou ochranu dat pomocí neomezených snímků, snadné obnovování dat po zhroucení s cloud-řízené replikace a nativní ochranu před hrozbami v reálném čase, anti-virus. Každý člen oceňované rodiny produktů ReadyNAS kombinuje vyspělý první inovace s bezkonkurenční snadností použití. Se zahájením ReadyNAS 716, NETGEAR opět dostane do funkce a možnosti dříve k dispozici pouze od nákladných, velkých podniků a dodavatelů výrazně zjednodušuje nasazení a správy poskytnout podnikům s cenově, dynamické a spolehlivé úložiště. S 10GE ​​rychlosti linky na dvou vestavěných 10GBASE-T porty, to nejmladší člen portfolia NAS dále představuje nejnovější představení schopnosti týkající se současných HD video streamů. ReadyNAS 716 nabízí nejvyšší výkon ve stolním kategorie s 16GB ECC paměť - více než kterýkoliv desktop NAS na trhu - a nabízí nejmodernější technologie pro ReadyCLOUD cloud-based nastavení, provisioning a plnou správu souborů z libovolného prohlížeče. A co víc, nejrychlejší NAS podporuje 10GE ​​infrastruktury, což je ideální pro streamování více HD videí současně do různých mediálních klientů - ať už je to 85 toky pro vysokoškolské semináře, 25 potoků na mateřské třídy, nebo tři nekomprimované Blu-ray soubory. ReadyNAS 716 má jednoduché-k-použití rozhraní. Podporuje SATA (až 4 TB) a SSD disky, a zahrnuje tři porty eSATA rozšíření pro škálování výkonu i ukládání potřeb podniku roste (až 84TB). další pokročilé funkce vystupoval na NETGEAR ReadyNAS 716 patří:

Dva vestavěné 10GBASE-T porty
VPN kvalitní dálkový přenos dat a řízení
Šifrovaný vzdálený přístup
Tenké nebo silné dotován LUN
ReadyDROP synchronizace souborů
ReadyDLNA mobilních klientů pro vzdálené streamování médií.


Netflixers Pozor: Rybář Exploit Kit Cíle Silverlight zabezpečení

19.11.2013 Zranitelnosti | Bezpečnost

Vývojáři stojící za Kit rybář Exploit zjevně přidal nový exploit během minulého týdne, která využívá známou chybu zabezpečení v prohlížeči Microsoft Silverlight rámce.

Silverlight, podobně jako Adobe Flash, Microsoft je plug-in pro streamování médií na prohlížečích a je možná nejvíce známý pro použití v streaming Netflix v videoslužby.

chris_wakelin

Britové-based zabezpečení výzkumník Chris Wakelin objevil Silverlight využít minulý týden zaslali o tom na Twitter prostřednictvím svého @ EKWatcher rukojeti. Odtud nezávislý bezpečnostní výzkumník, že jde o název Kafeine zvedl ji, vyšetřoval Rybář EK a popsal svá zjištění na svém blogu Malware nepotřebují kávu .

Podle Kafeine exploit kit obvykle kontroluje, zda je systém nasazen na to má Java nebo Flash, ale nyní mohou zkontrolovat, zda je Silverlight nainstalován. Pokud nelze využít Java nebo Flash přináší dálkové ovládání exploit ( CVE-2013-0074 ), který se zaměřuje Silverlight 5. Zranitelnost byla oprava března , ale uživatelé se systémem Silverlight, kteří dosud oprava kritické zranitelnosti jsou stále v ohrožení a bude nejlépe aktualizovat jejich software.

Rybář EK povrch minulý měsíc po zatčení z Blackhole Exploit Kit stvořitele břichem v Rusku. Podle Kafeine, stejný tým za další nadupané cool Exploit Kit , kteří měli vazby na Blackhole, pomohl vyvinout Angler a zároveň stojí i za populární ransomware Reveton.

Netflix má 40 milionů předplatitelů globální, které by mohly být citlivé na zneužití, protože služba především používá Silverlight pro streaming médií. Video streaming firma dělají pokroky příkopu Silverlight pro HTML5 v posledních několika měsících, a zároveň představila HTML5 podporu Windows 8.1 a Internet Explorer 11 přes léto, je tato technologie není zcela dotvořena ještě na většině prohlížečů.


Seznam.cz založil tým CSIRT

18.11.2013 IT | Bezpečnost
Společnost Seznam.cz založila bezpečnostní tým SEZNAM.CZ-CSIRT. Ten by měl pomoci s rychlejším přijímáním, zkoumáním a řešením bezpečnostních incidentů na internetu. Tým bude zároveň komunikovat s ostatními bezpečnostními organizacemi.
Tým SEZNAM.CZ-CSIRT bude zodpovědný za řešení případných bezpečnostních incidentů uvnitř společnosti Seznam.cz i za komunikaci s okolními organizacemi.
Tým SEZNAM.CZ-CSIRT bude zodpovědný za řešení případných bezpečnostních incidentů uvnitř společnosti Seznam.cz i za komunikaci s okolními organizacemi.
„Seznam.cz dlouhodobě usiluje o zlepšování komunikace s důležitými organizacemi na českém, ale i zahraničním internetu. Jedním z dílčích kroků na cestě k lepší komunikaci napříč internetem je i formální založení bezpečnostního týmu SEZNAM.CZ-CSIRT,“ uvedl Štefan Šafár, bezpečnostní administrátor společnosti Seznam.cz.

Ten podle něj bude jednak zodpovědný za řešení případných bezpečnostních incidentů uvnitř společnosti Seznam.cz, jednak za komunikaci s okolními organizacemi. „Těm dává k dispozici přímý kanál schopný rychle reagovat na bezpečnostní incidenty. Seznam.cz se tak přidal se svým CSIRT týmem po bok současných týmů v České republice jako jsou CZ.NIC, Active24, CESNET, MUNI a Národní CSIRT.CZ ČR,“ konstatoval Šafár.

Zároveň připomněl březnové DDoS útoky, které cílily na některé tuzemské servery. Směřovány byly nejprve na zpravodajské weby, potom na portál Seznam.cz, servery bank a telefonních operátorů. [celá zpráva]

„Prověřené kontaktní adresy a předvídatelnost jiných CSIRT týmů nám nyní dává příslib rychlejší a pohodlnější komunikace, a tím i lepšího řešení podobných problémů. Můžeme si například vyměňovat informace o tom, které metody obrany jsme zkoušeli, případně sdílet jiné důležité informace, jako je zdrojová síť útoku, charakteristika packetů a podobně,“ uzavřel bezpečnostní administrátor společnosti Seznam.cz.


NERC CIP dodržování nedostatečná pro zajištění elektrické bezpečnosti systému
18.11.2013 Bezpečnost

Tripwire oznámila výsledky průzkumu na North American Electric Reliability Corporation (NERC) Ochrana kritické infrastruktury (CIP) soulad. On-line průzkum byl prováděn od července do září 2013 a hodnotí postoje více než 100 IT profesionálů, zabývajících se NERC dodržování CIP.

"Na základě těchto výsledků, jen 30 procent z průmyslu, mají pocit, že nemají jasnou představu o tom norem," řekl Patrick Miller, partner a hlavní správu na Anfield The Group, kritické infrastruktury zabezpečení a shody poradenství. "Ve skutečnosti si myslím, že to číslo je vyšší. Poté, co jsme kopat do detailů a skutečně začít provádění a kontroly NERC CIPv5, mám podezření, že mnozí se budou realizovat jejich první stupeň porozumění bylo příliš optimistické. " Klíčové závěry zahrnují:

70 procent věří, že mají jasnou představu o všech současných požadavků NERC CIP.
77 procent věří, že NERC CIP dodržování je nezbytné pro zajištění kybernetické bezpečnosti na hromadné elektrický systém.
70 procent, ale nevěřím, že NERC CIP soulad je dostatečný pro zajištění kybernetické bezpečnosti na hromadné elektrický systém.
"Je povzbudivé, že většina respondentů uznává hodnotu NERC dodržování CIP a klíčovou úlohu, kterou hraje v oblasti energetiky kybernetické bezpečnosti," řekl Jeff Simon, ředitel řešení služeb Tripwire. "Většina respondentů také na vědomí, že NERC CIP dodržování sama o sobě nestačí k zajištění kybernetické bezpečnosti - vědí, že tento nesoulad je jen začátek účinné strategie kybernetické bezpečnosti."


Neschválené oblačnosti výrobky uvedené firemní data v ohrožení

18.11.2013 Bezpečnost

Egnyte zveřejněné výsledky z nového průzkumu Harris Interactive mezi 2020 dospělými v USA ukazuje velkou expozici pro dnešní podniky, pokud jde o přenos a ukládání dat pomocí neschválených a nejistý cloud pouze pro sdílení souborů služeb.

Podle průzkumu více než 1 ze 4 (27 procent), soubor-sdílení služeb, uživatelé hlásili stále máte přístup k dokumentům z tohoto předchozího zaměstnavatele a téměř 2 na 5 (38 procent), předchozí a stávající uživatelé přenést citlivé soubory pomocí sdílení souborů služby, které nejsou schváleny IT. Zaměstnanci chtějí snadný přístup k souborům a přijme nástroje, které jim umožní snadno sdílet a spolupracovat na projektech, s nebo bez souhlasu. Průzkum odhaluje hluboké otázky kolem rogue použití spotřebiteli na bázi cloud služeb a ilustruje potřebu IT nasadit zabezpečené podnikové třídy, které splní sdílení souborů potřeby zaměstnanců a zároveň chrání citlivá obchodní data před riziky spojenými s nejistou sdílení souborů prostřednictvím cloudu. Highlights:

51% zaměstnaných osob se shodují, že spolupráce na sdílení souborů služby (jako je Dropbox a YouSendIt) je bezpečný pro obchodní dokumenty.
46% zaměstnaných osob se shodují, že to bude snadné, aby se citlivé obchodní dokumenty k jinému zaměstnavateli.
41% zaměstnaných osob se shodují, že oni mohli snadno přenášet obchodní citlivá data mimo firmu pomocí sdílení souborů služby.
31% zaměstnaných osob se shodují, že by sdílení rozsáhlých dokumentů, které jsou příliš velké na e-mail prostřednictvím služby pro sdílení souborů bez kontroly s jejich IT oddělení.
38% zaměstnaných osob, které používají pro sdílení souborů služby přenesly citlivé soubory na neschválené pro sdílení souborů službu někoho jiného alespoň jednou v 10% to udělal 6 nebo vícekrát.


Za poznáním na základě analýzy rizika řízení bezpečnosti v průmyslovém sektoru

16.11.2013 Bezpečnost

Tripwire oznámila výsledky výzkumu porovnávající riziko zabezpečení založené na řízení v průmyslovém odvětví ostatních průmyslových odvětví. Průzkum provedený v dubnu 2013, Ponemon Institute, hodnotí postoje 1320 respondentů z oblasti bezpečnosti IT, IT operací, řízení rizik IT, obchodních operací shody / Interní audit a řízení rizik podniku.

Sto osm průmyslový sektor respondentů z USA a Velké Británii se podílela na průmyslové kontroly části průzkumu. "Díky rychlému nárůstu kritické infrastruktury kybernetické hrozby, průmyslové řídící organizace mají hodně co do činění," řekl Dwayne Melancon, technologický ředitel společnosti Tripwire. "Je povzbudivé, že se objímá rizika založený pohled na jejich činnost na vyšší než průměrné rychlosti, ale to nestačí chránit před stanovených útočníky. Je naprosto nezbytné, aby toto odvětví získat handle na systémové kalení a řízení konfigurace postupů ke zlepšení bezpečnosti a spolehlivosti. " Klíčová zjištění patří:

51 procent používat formální hodnocení rizik identifikovat bezpečnostní rizika - o pět procent vyšší, než je průměr průzkumu.
86 procent věří, že minimalizaci nesouladu se zákony a nařízeními pomáhá splnit určité obchodní cíle - pět procent vyšší, než je průměr průzkumu.
43 procent míra snížení neplánovaných odstávek systému, aby posoudila účinnost nákladově kontejnmentu úsilí managementu, které se liší od průzkumu v průměru o 38 procent.
52 procent uvedeny v části "tok proti proudu komunikace" jako jeden ze tří nejlepších funkcí, nejdůležitější pro úspěch přístupu založeného na rizicích pro správu zabezpečení - osm procent nárůst oproti průzkumu v průměru o 46 procent.
Studie však ukázala, že průmyslový sektor je méně účinné než ostatní odvětví v zavádění kontroly řízení rizik a efektivní komunikaci o bezpečnost. Další zjištění patří:
Pouze 40 procent se plně nebo částečně nasadit konfigurace zabezpečení řízení, které se liší od průzkumu v průměru o 49 procent.
75 procent se plně nebo částečně nasazen systém kalení, o pět procent nižší, než je průměr průzkumu 80 procent.
69 procent uvedlo, zabezpečení komunikace jsou obsaženy pouze v jednom oddělení nebo vedení podniku, které se liší od průzkumu v průměru o 63 procent.
67 procent uvedlo, zabezpečení komunikace se vyskytují na příliš nízké úrovni, které se liší od průzkumu v průměru o 62 procent.
Pouze 56 procent uvedeny za "otevřenost zpochybnit předpoklady" jako jeden ze tří nejlepších vlastností nejdůležitější pro úspěch přístupu založenému na riziku pro správu zabezpečení. To bylo o šest procent nižší než průměr průzkumu 62 procent.
"I když průmyslový sektor organizace aktivně zvažuje bezpečnostní rizika, musí také zlepšit svou ochotu povýšit klíčová rizika na úrovni výkonné moci," Melancon pokračovat. "Bezpečnostní rizika musí být posuzována v kontextu s celkovým podnikatelským rizikem nebo celé organizace úspěch bude v ohrožení."


Vyhnout se spad z blacklistu Google

16.11.2013 Bezpečnost

Malé a střední podniky i nadále hlavním cílem pro počítačové trestné činnosti. Pro malé a střední podniky, a to zejména vstup do prázdnin, spad z útoku je významný: dopravní napadeným stránkám "zpomalí se plazit, zejména pokud jsou na černé listině Google. To se rovná tisíce dolarů ušlých příjmů, stejně jako ztracenou důvěryhodnost u zákazníků. Odborníci v oblasti IT by byl první si uvědomit, že žádné webové stránky je 100 procent bezpečné, ale tato skutečnost není izolovat dodavatelů ze spadu z takového útoku. TechInsurance vydala pokyny, které pomáhají správci sítí, web hosting, a stránky vývojáři efektivně komunikovat a chránit sami sebe, jestli a kdy tyto hacky dojít. "malou firmu, web je přinejmenším stejně důležité jako jeho průčelí, často bez ohledu na výrobku nebo služby podniku prodává, "řekl Ted Devine, generální ředitel společnosti TechInsurance. "Vzhledem k tomu, IT profesionálové mají tendenci být mnohem více tech-důvtipný než jejich klienti jsou často první, poslední a jedinou linií obrany před útoky, které mohou doplňkovou činnost podnikání týdny." Bohužel, jak Devine poznamenal, že role může překládat odpovědnosti, zda a kdy dojde k útoku. "I když se hacker je přímo odpovědný, může správce sítě, webmaster, nebo vývojář zodpovědný za ztrátu tržeb a nákladů, protože se jim nepodařilo zabránit útoku," přidal Devine. Chcete-li snížit, že odpovědnost a zabránit chybám a opomenutí soudy, TechInsurance doporučuje že IT odborníci přijmout následující opatření: 1. Vzdělávat klienty o webu bezpečnosti. včetně základních pokynů pro jak klienti mohou mít své místo zabezpečené pomocí silných hesel, antivirový software, bezpečnostní záplaty, můžete Nástroje Google pro webmastery, a opatrnost s třetí stranou poskytovateli obsahu výrazně snížit pravděpodobnost, že prozrazením incidentu. Klienti bez technického zázemí jsou často zastrašováni zabezpečení online nebo neví, že mohou hrát aktivní roli při ochraně svých stránkách. 2. Aktualizace smlouvy jazyk snížit odpovědnost. pro ty, kteří v budově, hosting, nebo udělení oprávnění klienta webové stránky, musí být uzavření smlouvy výslovně uvádí, jak bude odpovědnost za hacky zacházet. Zatímco smlouvy mohou být převrátil u soudu, může silný jazyk zlepšit šance, že obžalovaný nebude odpovědná za E & O náhradu škody. 3. Nabídka bezpečnostní sledování. Odborníci v oblasti IT, kteří nemají již nabízejí bezpečnostní monitorovací služby, by měli zvážit jejich přidání. Pokud tak učiníte, může poskytnout dodatečný zdroj příjmů, zvýšit důvěru klientů, a zabránit velké bolesti hlavy, jak řešit případy hackerství poté, co jsem způsobila značné škody na webu.


Obchodníci s údaji o platbě povědomí o bezpečnosti

16.11.2013 Bezpečnost

ControlScan a Merchant Warehouse společně zveřejnila výsledky svého průzkumu úrovně povědomí 4 kupecká, nálady a pokrok směrem k zabezpečení dat držitelů karet v souladu se standardy PCI.

Level 4 obchodník skupina představuje 98% všech maloobchodníků v USA, je primárně skládá z malých a středních firem, a čísla v miliónech. Výzkumná zpráva ukazuje, že jako skupina tyto obchodníci jsou na cestě, ale klíčové obavy přetrvávají. "Téměř tři čtvrtiny respondentů věří, splňující normy PCI zvyšuje bezpečnost jejich podnikání, a to je povzbuzující," řekla Joan Herbig, generální ředitel ControlScan. "Jako celek však tato obchodníci ukazuje na nedostatek odpovídající činnosti pro prevenci a odhalování. Kromě toho, že nejsou zpracovány údaje by dojít k porušení. " celkem 615 Level 4 obchodníci reagovali na 2013 průzkumu, poskytující mnoho důležitých poznatků pro nezávislé prodejní organizace (citlivostech ISO), nabyvatele a další poskytovatelé obchodních služeb (MSPs), včetně :

43% je osobně odpovědný za informační bezpečnosti v jejich organizaci, zatímco 35% tvrdí, nikdo je přiřazena odpovědnost;
51% nevyžadují jejich třetí strany poskytovatelů služeb k dosažení a udržení PCI dodržování a
Pouze 36% se vyvinula reakce na incidenty plán (IRP) pro jejich podnikání.
"SMB obchodníci mají zřetelný potřebu, pokud jde o platby bezpečnost a dodržování pravidel," řekl Henry Helgeson, generální ředitel společnosti Merchant Warehouse. "Velmi málo mít čas nebo zdroje promyslet, co to znamená zlepšit jejich bezpečnostní situace, a většina z nich ani neuvědomují, významné riziko jejich podnikání čelí. Je to jen na nás, jak jejich MSP, aby jim nákladově efektivní, zjednodušený způsob, jak uspět v tomto ohledu. "


UK spotřebitelé požadovat, aby jim vyprávěl o všech narušení dat

16.11.2013 Bezpečnost

Veřejnost UK chce být informovány v případě organizace trpí narušení dat, a to více je třeba udělat, aby se trestat firmy, které ztratí citlivé informace, podle LogRhythm.

Průzkum také ukazuje, že spotřebitelé vyžadují zákony oznamovací povinnost při porušení, které dělají to povinné pro každého porušení je třeba oznámit všem zákazníkům -. nezávisle na měřítku v průzkumu 1000 spotřebitelů, vedených OnePoll, dvě třetiny respondentů (66 procent) uvedla, že by měla existovat legislativa nutí organizace, aby prohlásil libovolných datových zkušené porušení, přičemž stejné procento uvádí, že zákazníci by měli být řekl okamžitě. Zatímco stávající právní předpisy EU vyžaduje pouze postiženým zákazníkům telekomunikačních operátorů a poskytovatelů internetových služeb, které mají být oznámeny, 64 procent respondentů uvedlo, touhu pro všechny zákazníky, aby byli informováni, bez ohledu na to, zda jejich data byla tvořena. Na podobnou poznámku, většina respondentů pocit, že nestačí se provádí rovnoměrně potrestat organizace, které ztrácejí citlivá data. "Ostřelování narušení dat v letošním roce jednoznačně vliv na způsob, jakým spotřebitelé vnímají bezpečnost jejich osobních údajů, které upozorňuje na naléhavou potřebu organizace přitvrdit o ochraně osobních údajů, "řekl Ross Brewer, viceprezident a generální ředitel pro mezinárodní trhy v LogRhythm. "EU zákony o důvěrnosti dat nějakým způsobem směrem nařizovat plné zveřejnění o narušení, ale zpětná vazba od spotřebitelů že mnohem více je třeba udělat -. ve všech odvětvích daleko za odvětví telekomunikací Nicméně, s 53 procent respondentů přiznává, že by si rozmyslet podnikání s porušila organizace, podniky čelí velmi obtížné dilema vskutku ". Brewer přidán. Pokud jde o důvěru spotřebitelů, výsledky byly stejně ponuré, s 48 procent věřit, že to nevyhnutelné, že jejich údaje budou ohrožena hackery v určitém okamžiku. Odrážet výsledky obdobného průzkumu v listopadu 2012 byla sociální média a herní webové stránky za co nejméně důvěryhodné chovatelé osobních informací, zatímco poskytovatelé zdravotní péče a finanční služby, instituce byl favorizován pro bezpečnost. "Je zajímavé, že ve srovnání s loňskými výsledky, nevyhnutelnost z narušení dat je zřejmé, které by mohly být signalizace znepokojující éra narušení údajů neklidu. Možná, že iniciativy, jako je 24 EU hodinu oznamovací povinnost při porušení předpisů vyvíjet, uvidíme nárůst důvěry a spotřebitelé stále méně smířený s osudem svých Avšak soukromí by organizace neměly být motivována pouze hrozbou pokut regulačních udržet data v bezpečí, a musí zavést svá vlastní ochranná opatření ve snaze uklidnit zákazníkům jejich informace jsou v bezpečí -. zejména s tolika lidmi, kteří chtějí bojkotovat oběti organizace . " Ve světle probíhajících allegations vládou sponzorovaného špionáže, respondenti concern nad úrovní nosti při sdílení informací between velkých organizací a internetových firem - 63 procent obávalo, jaký to má na který vidí their soukromých dat. Pokud jde o národní kybernetické bezpečnosti, 16 procent britských spotřebitelů se domnívá, vládní organizace dělají dostatečně chránit národní majetek před bezpečnostními hrozbami počítačové, oproti pouhým 11 procent v roce 2012. "Letos vláda Spojeného království byl velmi otevřený o jeho jízdy do zavázat více zdrojů kybernetické bezpečnosti, které by mohly být důvodem k mírnému zvýšení důvěry veřejnosti - nicméně, to bylo těžké pár měsíců, a jako NSA a sytémy GCHQ špionáže titulky nadále porostou, důvěra je pochopitelně stále nízké, "pokračoval Brewer . "V každém případě, výzkum dokazuje, že více je třeba udělat, vládami, regulačními orgány a průmyslovými organizacemi, samotnými k obnovení důvěry těch, kteří nejvíce záleží - lidé odevzdání svých soukromých informací. Jako spotřebitelé stále více obávají o tom, jak se používá jejich dat, tam opravdu není žádný prostor pro výmluvy nebo laxní bezpečnosti. "


VMware Patche Privilege Chyba v Workstation
16.11.2013 Zranitelnosti | Bezpečnost

VMware dnes oznámila, že oprava a zvýšení úrovně oprávnění zabezpečení v VMware Workstation .

Workstation je software hypervisor připojení více virtuálních strojů na hostitelském hardware. Kompromisy hypervisor by útočník dálkové ovládání přes strojů počet hostů, riziko je zvláště v prostředí zvýšené hosting nebo poskytovatele služeb.

Tato zranitelnost je omezena na Linuxové verzi VMware Workstation, před verzí 9.0.3.

VMware rovněž oprava VMware Player pro Linux před verzí 5.0.3.

Zranitelnost, VMware řečeno, je sdílená knihovna zvýšení úrovně oprávnění chybu. Oba Workstation a Player obsahují stejnou chybu, která by mohla umožnit místnímu útočníkovi eskalovat privilegia celou cestu na root na hostitelském operačním systému.

VMplayer je dodáván spolu s pracovní stanice obraz OS bez nutnosti dalšího hardwaru.

"Tato chyba zabezpečení neumožňuje eskalaci práv z hostujícího operačního systému na hostitele nebo naopak," řekl poradenství.

Jen asi před měsícem, VMware oprava většinu svého sortimentu, kterým ověřování obchvat a denial-of-service chyb v vCenter Server, vCenter Server Appliance, vSphere Update Manager, ESX a ESXi.

Nejzávažnější chyba byla v vCenter Server 5.0 a 5.1, které by mohly útočníkovi umožnit obejít nutnost platného pověření za určitých okolností. Aby zranitelnosti být zneužitelné, musí postižený produkt nasazen v prostředí služby Active Directory, VMware řekl.


Packet výzva pro Hivemind: Co se to děje s tímto záhlavím Ethernet?
15.11.2013  Bezpečnost

Začátkem tohoto týdne, uživatel předložil jeden z těch "podivných pakety" jsme všichni rádi. Paket byl získán s tcpdump, bez "-X" nebo volbou "-X", ale přesto, tcpdump se rozhodli vypsat celý paket v šestnáctkové soustavě. Viděl jsem tcpdump dělat věci jako dřív, a obvykle připisoval to "paket přetížení". Pokud mám tcpdump napsat stejný provoz na disk (pomocí parametr-w) a později si ji zpět s-r, nevidím to sporné provoz.

Ale nikdy jsem se neobtěžoval, aby opravdu se na to. Takže dnes, vracející se z zubaře a pod vlivem Novacaine po koruny prep, rozhodl jsem se, co lepšího, co dělat, ale hrát trochu s pakety.

Zde je nastavení:

Jsem běží tcpdump na mém firewallu. Mám ji poslouchat na všech rozhraních. Přesný příkazového řádku:

sudo tcpdump-i jakýkoli-nn-xx ne ip a ne IP6 a ne arp

Nyní, když jsem dostal tento filtr právo, měl bych vidět žádný IPv4, IPv6 a ani žádný ARP. Zpočátku, mám pakety takto:

21:39:55.404619 Out 00: e0: 4c: 68: e0: 7d EtherType Unknown (0x0003), délka 344:
0x0000: 0004 0001 0006 00e0 4c68 e07d 0000 0003
0x0010: 4510 0148 0000 0000 8011 2e93 0a05 00fe
0x0020: ffff ffff: 0043 0044 0134 0201 0600 cb27
0x0030: 1223 3456 0000 8000 0000 0000 0a05 004a
0x0040: 0a05 00fe 0000 0000 000E F316 a4a6 0000
0x0050: 0000 0000 0000 0000 0000 0000 0000 0000
0x0060: 0000 0000 0000 0000 0000 0000 0000 0000
(Odstraní zbytek: všechny "0").
Zajímavé je, že paket má "off" ethernet hlavičku, která vypadá, že má další dva bajty, následuje to, co vypadá jako normální hlavičky IPv4.

Na druhý pokus, při použití stejného filtru, dokonce jsem dostal nějaké pakety, které dostal vykládat jako IPv4, i když můj filtr by je vyloučit:

21:44:01.919690 IP 10.128.0.11.56559> 10.5.1.12.80: [.] Vlajky, ack 421172865, vyhraje 403, délka 0
0x0000: 0000 0001 0006 8ab0 1e25 1fcb 0000 0800
0x0010: 4500 0028 4000 4006 b78a 6daa 0a80 000B
0x0020: 0a05 010C dcef 0050 69b5 295B 191a 9681

Ale znovu, poznamenejte si navíc dlouho ethernet záhlaví. Takže to, co je happending? Wireshark nepomůže. Také MAC adresy nejsou správné.

Prosím, zadejte nějaké nápady prostřednictvím připomínkového formě nebo jako komentář k tomuto příspěvku.


Bezpečnost Vliv ukládání do mezipaměti HTTP Headers

15.11.2013 Bezpečnost

Začátkem tohoto týdne, aktualizace pro aplikaci Media-Wiki opravena chyba v tom, jak to používá ukládání do mezipaměti záhlaví [2]. Záhlaví povolené Autorizovaný obsah do mezipaměti, které mohou vést k sezení jsou sdílené mezi uživateli, kteří používají stejný server proxy. Myslím, že to je dobrý důvod, proč mluvit trochu o ukládání do mezipaměti ve webových aplikacích a proč je to důležité pro bezpečnost.

Za prvé všechny: Pokud vaše aplikace je https pouze to nemusí na vás vztahovat. Prohlížeč není obvykle mezipaměti protokolu HTTPS obsah, a proxy nebude kontrolovat ji. Nicméně, HTTPS inspekci proxy jsou k dispozici a běžné v nějakém podnikovém prostředí, takže to * může * se na ně vztahují, i když doufám, že to není mezipaměti protokolu HTTPS obsah.

To je cílem správně nakonfigurován cache záhlaví, abychom se vyhnuli osobní informace uložené v proxy. Server musí obsahovat příslušné záhlaví pro indikaci, zda může být odpověď do mezipaměti.

Ukládání do mezipaměti Související hlaviček odpovědí

Cache-Control

Toto je pravděpodobně nejdůležitější záhlaví, pokud jde o bezpečnost. Existuje celá řada možností, spojené s touto hlavičkou. A co je nejdůležitější, stránky mohou být označeny jako "soukromé" nebo "veřejná". Proxy nebude mezipaměti stránku, je-li označeno jako "soukromé". Další možnosti jsou někdy používány nevhodně. Například volba "no-cache" právě znamená, že proxy server by měl ověřit, pokaždé, když se stránka je požadováno v případě, že stránka je stále platný, ale to může ještě uložit stránku. Lepší možnost přidat se "no-store", která bude předcházet žádost a odpověď před uloženy v paměti. Volba "no-transformace" může být důležité pro mobilní uživatele. Někteří mobilní operátoři budou komprimovat či měnit obsah, zejména obrazů, uložit šířku pásma při re-přenos obsahu přes mobilní sítě. To by mohlo přerušit digitálních podpisů v některých případech. "No-transform" se zabránit tomu, aby (ale opět:. Nezáleží na tom, SSL, pouze pokud se spolehnete na digitální podpisy přenášených ověřit obrázek pro příklad). Možnost "max-age" mohou být použity k označení, jak dlouho odpověď lze uložit do mezipaměti. Nastavení na "0" se zabránit ukládání do mezipaměti.

"Bezpečné" Cache-Control záhlaví bude:

Cache-Control: private, no-cache, no-store, max-age = 0

Vyprší

Moderní prohlížeče mají tendenci spoléhat se méně na Vyprší záhlaví. Nicméně, to je nejlepší zůstat konzistentní. Doba platnosti v minulosti, nebo jen hodnota "0" bude pracovat, aby se zabránilo ukládání do mezipaměti.

ETag

ETAG nebude zabránit ukládání do mezipaměti, ale bude uvedeno, zda obsah změnit. Etag lze chápat jako pořadové číslo poskytnout přesnější identifiakci z zatuchlý obsah. V některých případech ETAG je odvozena z informací, jako obrázek inodů čísel, která někteří správci nemají rádi sdílet. Příjemný způsob, jak přijít s ETAG by bylo jen poslat náhodné číslo, nebo ne, aby jí vůbec. Nejsem si vědom způsob, jak náhodně ETAG.

Pragma

Thie je starší záhlaví, a byl nahrazen záhlaví "Cache-Control". "Pragma: no-cache" je ekvivalentní "Cache-Control: no-cache".

Kolísat

"Lišit" záhlaví se používá k ignorovat určitá pole záhlaví v žádosti. Cache bude index všech uložených reakce založené na obsahu žádosti. Žádost se skládá nejen z URL požadované, ale i jiné záhlaví, jako je například pole User-Agent. Můžete se rozhodnout, dodat stejný obsah nezávisle uživatelského agenta, a jako výsledek, "Vary: User-Agent" by pomoci proxy určit, že nemusíte starat o uživatelského agenta. Pro z diskuse, to nezáleží, protože jsme se nikdy nebudete chtít žádost nebo odpověď do mezipaměti, takže je nejlepší mít žádný Vary záhlaví.

V souhrnu, bezpečné sada hlavičky odpovědi HTTP může vypadat následovně:

Cache-Control: private, no-cache, no-store, max-age = 0, není-transformace
Pragma: no-cache
Vyprší: 0
Záhlaví "Cache-Control" je pravděpodobně přehnané v tomto příkladu, ale měla by pokrývat různé implementace.

Pěkný nástroj pro testování je ratproxy, který bude identifikovat nekonzistentní záhlaví Cache [3]. Například, bude ratproxy vás upozorní, pokud "Set-Cookie" hlavička je poslán s necachovatelných odpověď.

Něco jsem vynechal? Jakékoli další návrhy na řádné řízení cache?

Odkazy:

[1] http://www.ietf.org/rfc/rfc2616.txt
[2] https://bugzilla.wikimedia.org/show_bug.cgi?id=53032
[3] https://code.google.com / p / ratproxy /


Pasivní bezpečnost Společenství má vyjít její Shell
15.11.2013 Bezpečnost | Sociální sítě
Bezpečnostní lidé rádi říkají komunita, ale až v červnu někteří by mohli říkat jeho největší komunita úspěch se obrací Twitter do své vlastní soukromé a sporných echo komory.

Ale protože Snowdenová úniky, tam bylo hmatatelné změny a výrazné bobtnání v pohotovostním režimu přijímání. Měniče se stali aktivisté. Firmy vypnout služby, nebo zavřel své dveře . Lidé jsou šílení a riskovat klišé nedávej si to vzít ještě.

Slova jako transparentnost jsou součástí bezpečnostního lexikonu a dlouho zanedbávané a zřejmě zneužita protokoly, algoritmy a normy podporující šifrování technologie již nejsou kostlivci ve skříni.

NSA udělal Američanů a "non-Američany", špatně na sběr metadat z našich telefonních hovorů, klepnutím na datová spojení center vláken sledovat naše vyhledávání Google a e-mailové zprávy, a pošlapání celého prvního dodatku ve jménu národní bezpečnosti .

A v tomto procesu, že jsem šlápl na prsty bezpečnostního společenství. Už pošlapali moc do dvorku ochromující norem NIST vývoj od samého počátku, právně či jinak donutit firmy do vzdát šifrovací klíče, a naznačil, že mohou zaseknout svou cestu do společnosti ukrást jim v případě potřeby.

Odezva byla obdivuhodná. Google, Facebook, Microsoft, Twitter, LinkedIn a další, to vše žádal vládu, aby se tyto foundational internetové společnosti být vstřícnější o národních bezpečnostních požadavků na údaje o zákaznících, které dostávají. Podle zákona to, že není dovoleno, aby poskytla konkrétní údaje o národní bezpečnosti dopisů, ale oni tvrdí, k nejvyšším soudům, že by měl být schopen, pokud pro žádný jiný důvod prokázat, že nejste spoluviníky s NSA nebo FBI v oblasti poskytování uživatelských dat bez oprávnění.

Ostatní technologické společnosti, bezpečnostní firmy jako Lavabit a Silent Circle dělali vlastní stánky. Lavabit, údajně Edwarda Snowdena zabezpečený e-mailových služeb, zavřel jeho dveře přes noc poté, co byl nucen obrátit se na SSL klíčů pro jeho službu. Silent Circle, viděl nápis na zdi, udělal to samé s jeho Silent e-mailových služeb .

A pak máte grassroots hnutí, jako je audit TrueCrypt který zvýšil více peněz, než se očekávalo, aby se podívat na zvláštnosti v systému Windows binární soubory na populární open source produkt šifrování. Že to může udržet hnutí bude-to-peer v jiné všudypřítomné open source softwaru zabezpečení.

"Jedním z trvalých dopadů létě Snowdena je, že je radikalizovaní členů bezpečnostní komunity," řekl Chris Soghoian Threatpost minulý měsíc. "Některé z těchto systémů, které jsme dlouho známo, nebyly dobré, ale nikdo motivováni něco dělat. Teď se ptáte nepříjemné otázky, a uvědomil si, že [vláda říká] "Jen nám věřit," nefunguje. Je to legrační sledovat vrstevníci, kteří jsou více konzervativní a vědci, kteří věří, že jejich jediným úkolem je publikovat dokumenty, je to legrační sledovat, jak být aktivní taky. "

Ale je to pomáhá? Jste výškové obrácených aktivisté jen plivání do větru?

Pokaždé, když NSA ředitel generál Keith Alexander, nebo ředitel Národní zpravodajské James Clapper, sedět před výborem Kongresu vysvětlit agentury v dozorové činnosti, oni jsou připravení poukázat na to, že je právní základ pro tuto činnost. A podle litery zákona, oni jsou pravděpodobně správné. Vždycky je mezera. Vždycky je tu trhlina se plazit přes nezraněný. Vždycky je cesta a tam je určitě vůle.

A jsou nejen právníci pracují proti vám, ale mocné lobby a možná špatně informován zákonodárci. Pro každý zákon FREEDOM USA, která je předložena k posouzení, máte něco jako je FISA zkvalitnění zákona z senátor Dianne Feinstein, výkonný předseda Výboru Senátu Intelligence, který podporuje NSA dohled. Zatímco Bill Feinstein zvažuje stupňování zpět část pravomocí NSA s ohledem na sledování, že mlčky schvaluje metadat sbírek, například, a umožnila by, aby to pokračovalo. To je v rozporu se svobodou zákona, který vyzývá k okamžitému a trvalému zastavení hromadného sběru dat.

NSA reforma bude těžké přijít, být jisti, že. Je to asi spravedlivé říci, většina Američanů stále stojí o ten starý kaštan, že "nemám co skrývat, tak co mám jedno, jestli sledovat, co dělám." Ale bezpečnostní komunity ano jste se stal komunitní ví lépe. Je tu konečně výzva k akci, která se probudil vášeň v lidech, kteří se náhle pochopili, proč je důležité, aby vstát a pokusit se něco změnit.


Britské bankovní data v ohrožení
15.11.2013 Bezpečnost
BitDefender varuje, že 0,5 procenta veškeré nevyžádané pošty poslal po celém světě se zaměřuje zákazníkům jedny z nejoblíbenějších britských finančních institucí a služeb, včetně PayPal, Lloyds Banking Group, HSBC Holdings a Barclays Bank. Tyto e-maily jsou navrženy tak, aby ukrást důležité banky, údaje související s tím, že napálí lidi do zadáním citlivé identifikační údaje, včetně bankovního uživatelské jméno a heslo, číslo kreditní karty, datum platnosti, jméno a zemi. Některé spam e-maily doručovat falešné bankovní formy, zatímco jiní distribuovat neslavný Zbot Trojan skrytý v přílohách údajně zaslaných renomovanými finančními institucemi. V průměru phishing účty pro 3 procent nevyžádaných e-mailů poslal po celém světě. V loňském roce bylo Spojené království země zasažena největším počtem phishingových útoků hlavně kvůli výskytu připojení k internetu v britských domácnostech - více než 80 procent v závislosti na net-připojení stolu OSN. Jako dychtivé osvojitelé on-line bankovních služeb, Britové jsou prioritní cíle pro útoky typu phishing. BitDefender je antispamová laboratoř našli nějakou spammeři sdílení serverů nebo seznamu příjemců, spam e-mailů zaměřených Lloyds a HSBC odesílaným ze serverů umístěných v zemích, včetně Ruska, Itálie , USA, Indie, Austrálie nebo Spojené arabské emiráty. Catalin Cosoi, hlavní bezpečnostní stratég BitDefender, uvádí: "0,5 procent podvodných e-mailů může znít jako malé číslo, ale phishingové útoky jsou méně nahodilá než jiné typy spam. Některé phishingu poslat zprávu na několik hodin, přestanou měnit obsah nebo přílohu se vyhnout detekci a odešlete jej znovu. " BitDefender uvádí tři nedávné příklady z podvodných e-mailů odeslaných pod rouškou britských institucí finančních a radí, aby spotřebitelé by měli být opatrní při otevírání e-mailů, které směřují být od finančních institucí. Poslední zpráva údajně zaslané uživateli Lloyds informováni, že dostali novou platbu a pozval uživatele k otevření nebezpečného přílohu. Podobná zpráva údajně z banky HSBC informováni o neúspěšném platby ještě byl navržen pro Trojan Zbot s úmyslem sbírat tolik finanční údaje z aktivního bankovních účtů, jak je to možné. Barclays "zosobnění oznámí zákazníkům, že jejich účetnictví bylo dočasně pozastaveno a zobrazí výzva uživatelům k vyplnění údajů ve přílohu, aby bylo možné jej znovu aktivovat. Tato příloha však byl spustitelný soubor určena k načítání Zeus na jejich systémech. "Jako pravidlo, nezapomeňte, že banky nikdy požádat zákazníky, aby prozradit citlivé údaje pomocí e-mailu," radí Catalin Cosoi, hlavní bezpečnostní stratég BitDefender. "Pokud si nejste jisti, měli by uživatelé vždy zavolat do banky, nebo ještě lépe, jděte na nejbližší pobočce požádat o více informací osobně. Dobrý bezpečnostní řešení bude znamenat nevyžádané e-maily jako spam a blokovat phishingové stránky jako škodlivý nebo podezřelý. "


Kybernetické hrozby organizace se bude zabývat v roce 2014

14.11.2013 Hrozby | Bezpečnost

Hrozeb se neustále vyvíjí, a to podniku je úkolem a povinností držet krok se změnami a dělat to nejlepší, co mohou, aby uchránily své údaje, zaměstnance a sítí. Podle nedávno zveřejněné zprávy od Gruzie Bezpečnostní informační Tech Center na vznikající cyber hrozby, může být v organizacích 2014 očekávat, že zabývat se otázkou bezpečnosti vs použitelnosti, pokud jde o údaje, které uložit v oblaku, nejisté připojených zařízení, zvyšující se útoky na mobilní platformy a uživatelů, a problémy, pokud jde o manipulaci s informacemi . Problémy s daty uloženými v cloudu jsou rozmanité. Za prvé, v případě, že data jsou uložena nešifrovaná, organizace spoléhají na firmy cloud úložiště zajistit bezpečnost - a to často není dost. Na druhou stranu, pokud se soukromě šifrování dat, hodně z mraku užitnou zrušeny. Také, tam je problém zaměstnanců, kteří se snaží pracovat efektivněji pomocí - často proti oficiální firemní politiky - sdílení souborů a cloud služby s otázkou, bezpečnost. Konečně, co když počítače zaměstnanců, se napaden malware pro krádež dat? "Párování spolehlivost cloud úložiště se silným šifrováním lze vytvořit systém, který je zároveň bezpečný a spolehlivý i při použití veřejného internetu," výzkumníci poukazují, s tím, že jejich kolegové z Georgia Tech vytvořily "systém, který lze použít cloud úložiště online, a párování na bezpečné a samostatné virtuální stroje mohou například vytvořit vysoce bezpečný způsob přístupu k datům. " Tento "CloudCapsule" Projekt umožňuje uživatelům přepínat do bezpečného režimu pro přístup šifrovaných souborů uložených v cloudu, a jak to udělat pomocí stejné stanici se postará o zbytek své práce na. Podle nich, může být systém použit s jakýmkoliv cloud úložiště, ale stále nemůže očekávat, že údaje, aby byly přístupné, protože by se to bez šifrování. Vědci jsou v současné době pracujeme na tom, šifrování vyhledávat, ale také bezpečný (stejně jako to může být za těchto okolností). Pokud jde o "internetu věcí" - neustále se rozšiřující síť zařízení bezdrátově připojené k pokladně Domů nebo obchodní sítí , a prostřednictvím které se k Internetu - hlavní problém je, že jsou náchylné k útokům. Bezpečnost nebyla hlavní starost, když (jsou) nejprve se vyvíjel, a později "přišroubovány" bezpečnostních upgrade často nejsou prováděny z důvodu rizika "lámání" kritické systémy. Také, mnoho z těchto zařízení jsou dostatečně složité spustit bezpečnostní software, takže ji na síti sledování hladiny pro detekci kompromisy. Konečně je zde otázka zařízení dostat napaden škodlivým softwarem a back-doored během jedné z etap v zásobování řetěz. Mobile Security jasně zůstanou i nadále být problém pro podniky. S příchodem BYOD, nové hrozby, a stále častěji, jako je malware a útoky MITM. Gated app obchody, jako je Google Play a Apple App Store také ukázalo, že není být perfektní obrana, a možné negativní důsledky na sledování uživatelů prostřednictvím jejich mobilních zařízení se teprve začal být prozkoumány. Bezpečnostní náklady jsou vyšší než kdy jindy, jsou . pravděpodobně stane ještě vyšší, protože více vrstev statickou obranu modelu, honí technologií a koncentrace o ochraně údajů (a použitelnost) stala normou Konečně vydání dat a informační manipulace - ať už je to jeden potřeboval zprovoznit rozhodnutí, nebo ten, ovlivňující obchodní pověst - je také dostává do popředí, jak velké pokroky analýzy dat.


Nastavení Honeypots

14.11.2013 Bezpečnost

Většina, pokud ne všechny rutiny spustit honeypots, závrty, pasti spam, atd. na různých místech po celém světě. Jak mnozí z vás ví, že je pěkný nástroj, aby viděli, co se děje na internetu v určitém čase. Nastavení nového serveru na druhý den to bylo zajímavé vidět, jak rychle to dojalo zla. Zpočátku to nebylo ani určeno jako honeypot, ale brzy se stala jedním kdy "zajímavé" provoz začal se objevit. Teď samozřejmě míchání podnikání (servery původní zamýšlené použití) a radost (honeypot) nejsou dobrá věc, takže honeypot je.

Bylo to docela skličující vidět, jak rychle se zlo obrátil:

SSH útoky hrubou silou port 22 <2 minuty
SSH útoky hrubou silou portu 2222 <4 hodiny
Telnet - 8 minut
ColdFusion kontroly ~ 30 minut
SQLi Zkontrolujte ~ 15 minut
Otevřít Kontrola Proxy 3128-81minut
Otevřít Proxy Check 80-35 minuty
Otevřít Kontrola Proxy 8080-48minuty
Což mě přemýšlet o několika věcech, a tudíž tento post. Tam jsou dvě věci, které Mam zaujem nejprve při spuštění Honeypots co používáte? Tam jsou některé velké zdroje a různé nástroje, takže to, co pracuje pro vás. Tenhle jsem nastavit pomocí projektových složek 404 z této stránky. Použil jsem Kippo pro 2222 a zbytek jsem použil skutečný produkt nakonfigurován tak, aby do značné míry odrazit každý požadavek. To nemá mě dostat přesně to, co dělají, ale to mi dává první informace, plus jsem došel čas :-(

Druhá věc, kterou bych chtěl vědět, je, když si nastavit honeypot poprvé, jak dlouho to trvalo se dostat hit? Na našich stránkách máme čas přežití. Bylo by zajímavé vědět, co doba přežití pro SSH, FTP, telnet, proxy atd., je. Takže až se příště budete nastavit Honey Pot, nebo pokud máte stále záznamy sahající až tak daleko se podívat a podíl. SSH s výchozím heslem méně než 2 minuty. Jaké jsou vaše statistiky?

Na zdraví

Značka

(PS pokud se chystáte nastavit jednu nahoru, ujistěte se, že jste plně pochopit, co se chystáte udělat. Vložíte záměrně zranitelné zařízení na internetu. Závislosti na vaší poloze může být činěna odpovědnou za věci, které se stane (IANAL) . To se dostane ohrožena, ujistěte se, že je někde, kde může vás nebo jiné osoby neublíží.)


BlackBerry Patche pro vzdálený přístup Funkce ohrožená Exploit

14.11.2013 Mobil | Bezpečnost

BlackBerry řešit pár závažných chyb včera ve svém produktu BlackBerry odkaz, který uživatelům umožňuje synchronizovat obsah mezi přístrojem a BlackBerry 10 stolního počítače nebo laptopu.

Zranitelnost spočívá v Peer součást Správce Odkaz, který poskytuje vzdálený přístup k souborům, které se podle BlackBerry umožňuje uživateli přístup k dokumentům a souborům ve vzdálené složky pomocí svého mobilního zařízení.

Riziko je omezené, BlackBerry prý proto, že exploit bude vyžadovat zásah uživatele.

"Úspěšné zneužití může vyžadovat, aby útočník musel přesvědčit uživatele v systému s odkazem BlackBerry nainstalován kliknout na speciálně vytvořený odkaz nebo přístup na webovou stránku obsahující upraveného kódu," řekl BlackBerry poradní BSRT 2013-12 . "V alternativním scénáři úspěšné využívání vyžaduje, aby místní Útočník se musí přihlásit do postiženého systému, zatímco Link BlackBerry vzdálený soubor přístupem se běží pod jiným uživatelským účtem."

Útočník by pak mohl číst nebo upravovat data z dálkového složky přístupné prostřednictvím Link.

BlackBerry řekl v systémech s více uživateli, by mohly úspěšné exploit zvýšit oprávnění pro uživatele na stejném systému pro přístup ke vzdálené složky patřící k účtu, na kterém Peer Manager je spuštěn. Vzdálený útočník by také přístup k těmto složkám sváděním uživatele ke kliknutí na nebezpečný odkaz nebo surfovat na infikované webové stránky. Vzdálený útočník může rovněž využívají uživatelé na víceuživatelském systému získat přístup ke vzdáleným složkám a datům v.

"Útočník by musel přesvědčit nižší výsadní místního uživatele, aby klepnul na speciálně vytvořený odkaz nebo přístup na webovou stránku obsahující upraveného kódu, zatímco uživatel je přihlášen do svého účtu na počítači, na kterém vyšší privilegovaný uživatel již dříve přihlášen, což Peer Manažer běží pod vyšší privilegovaném uživatelského účtu, "řekl BlackBerry.


Obránci Stále Chasing Odpovídající Threat Intelligence sdílení
13.11.2013 Bezpečnost

BOSTON - Pokud hledáte pro dlouhodobý informační příběhy sdílení úspěch po útoku inteligence, někteří poukazují na rychlé zveřejnění ukazatelů kompromisu (MOV), jako příklad. Bezpečnost a forenzní společnosti budou zveřejňovat MD5 hashe malware, IP adresy zapojené do útoků, malware podpisy a další artefakty týkajících se porušení nebo malware ohniska. Problém je, že všechny artefakty jsou k dispozici po útoku, a nesplňují potřebu údajů v reálném čase na průniky, zejména v citlivých odvětvích, jako jsou finanční služby nebo zařízení.

"Chci slyšet o této věci jako, nebo dříve, budou mít dopad na mě," řekl James Caulfield, pokročilá ochrana před hrozbami programový manažer pro Federální rezervní banky v Bostonu. "[IOCs] prostě není dostatečně rychlý."

Mezi povinnosti Caulfield je na Fed je koordinace ohrožení informací mezi ostatními regionálními Federálních rezervních bank. Doufá, že vývoj norem pro shromažďování a šíření informací o hrozbách, jako je CRITs (spolupráce ve výzkumu do hrozeb) a Stix (Structured informace o hrozbě, Expression) nakonec připraví cestu pro automatické sdílení informací mezi stroji.

"Musíme stanovit standardy a vyplnění této věci, ale v agnostik způsobem, a to způsoby, které říkají, musíte si koupit tohle od dodavatele X. Tak leží šílenství," řekl Caulfield. "Chceme, aby to bylo co nejblíže k open source je to možné. Takže nejsme vázání lidi, aby prodejců nebo na výrobky. Nejsme snaží prodat cokoliv, co hledáme dráp zpět část prostoru jsme přišli. "

Caulfield mluvil o Advanced Cyber ​​Security Center (ACSC), která hostila výroční konferenci na Fed zde v úterý. ACSC je napříč odvětvími skupina více než 30 veřejných a soukromých úředníků bezpečnostního sektoru, kteří splňují měsíčně s cílem usnadnit výměnu informací. Standardy jako CRITs a Stix definovat, jak je útok inteligence analyzovány a přenášeny, příslušně, a zatímco některé průmyslové skupiny, jako jsou finanční služby a sdílení informací analytické centrum (FS-ISAC) se podařilo spolupráci a sdílení informací dezinfikují, ACSC doufá, tento druh sdílení nejen mezi vládou a soukromým sektorem, ale horizontálně soukromými společnostmi, ale i konkurence.

"Hrozba sdílení nám, že čas potřebný k dostat před hrozbami," řekl Caulfield, zejména s odkazem na cílené útoky a průniky APT stylu, kde dobře financované útočníci využívají komoditní malware a trojské koně vlastní přístup k sítím a krást data. "Když dostaneme ukazatele, jako jsou domény nebo e-maily, aby nám vhled do toho, co jsme hledali, můžeme začít čistit nejen prostřednictvím našich měření a protokoly vidět, jak se to stalo tady, ale můžeme také začít upozornit vůči těm, typy věcí a dát mnohem silnější sítě chytit ty věci, jak to přijde na nás. "

Výzvy k úspěchu, nicméně, být ne nutně v touze sdílet informace, ale právní překážky zavedeny advokátů nebo vedoucích bojí sdílet příliš mnoho informací s konkurencí působí ve stejném odvětví.

Phyllis Schneck, zástupce náměstka Cyber ​​Security Protection a národní programy ředitelství, US Department of Homeland Security a hlavním řečníkem dnes, poukázal na zjevnou pravdu, že útočníci se často krát lepší práci sdílení informací, než tomu obránci.

"Čelíme nepřátelům bez právníků, žádná pravidla, většina z nich se setkal ve vězení, a že mají spoustu peněz," řekl Schneck. "Musíme bojovat, že tím, že naši infrastrukturu zpět. Při stroje mluvit, není žádný důvod, proč oni nemohou říci navzájem něco špatného se blíží. Globální situační je sen a chceme žít ten sen, že se zapojí lidi, aby si jejich důvěru a motivovat podniky stavět na něčem do svých sítí, které mluví těchto protokolů "

CRITs, například, je v podstatě hrozba depozitář vyvinut MITRE Corp., kde jsou ukazatele kompromisu studované a vyčísleny. STIX, zatím, je jazyk, kterým mohou být tyto informace předány těm, kteří ji potřebují v dezinfikují způsobem, který je stále užitečné pro ostatní.

MITRE šéf bezpečnosti Gary Gagnon přirovnal tento druh sdílení na crowdsourcing, kde jsou sdíleny ohrožení ukazatele, spíše než chyb nebo kompromisů. Gagnon věří, ty jsou špatné typy informací, které mají být sdíleny, a nepomohou Organizace pod útokem pochopit jejich protivníky nebo taktiky.

"Tento druh informace o hrozícím nebezpečí může řídit mnoho věcí uvnitř podniku," řekl Gagnon. "Věci jako náplast priorit, školení pro zaměstnance a zaměstnance, a investic do nových technologií.

Mezitím skupiny jako ACSC a další nadále pronásledovat unikající odpověď na sdílení informací, kde organizace jsou pohodlné sdílení navzájem v konkurenčním prostředí.

"Výzvy jsou špinavá. ACSC je kříž sektor, a způsob, jakým jsme strukturovaná, Odstranili jsme to a tloukl ho, "řekl Caulfield. "Máme strukturované věci takovým způsobem, přes velmi pečlivě řemeslně NDA, že nebudeme používat tento materiál obviňování na sebe a my nepoužíváme tento materiál konkurenční výhodu jeden. Typ věcí budeme sdílet a my dezinfikovat některé z nich jen proto, že jsme ochranu názvů nevinně, že to není problém pro nás. To je dokladem toho, zúčastněných osob. "


Porazí Samsung s Androidem v korporacích Apple?

13.11.2013 Bezpečnost | IT
Mobilní svět se mění velmi rychle. S končící slávou BlackBerry začíná boj dvou hlavních rivalů, kteří vládnou světu smartphonů. I když měl Apple jistý náskok, během roku se v korporacích pozice zařízení s Androidem a iOS zcela vyrovnaly.

Na samém počátku byl uzavřený ekosystém systémy iOS velkou výhodou z hlediska bezpečnosti, zatímco uvolněnost a otevřený zdrojový kód Androidu noční můrou. Přinejmenším pro oddělení bezpečnosti a podpory uživatelů ve velkých korporacích. Situace se ale v posledním roku značně změnila. Přispělo k tomu nejvíce posilování firmy Samsung, která má dnes pod kontrolou více než 60 procent trhu. Současně se snaží zaměřit na potřeby korporací různými bezpečnostními iniciativami, například technologií Knox.

Knox je řešení jdoucí cestou kontejnerizace a pracuje na aplikační vrstvě. Ve své podstatě je to bezpečný kontejner, ve kterém mohou firemní aplikace běžet izolovaně od aplikací osobních. Tento přístup je možný především díky volnému přístupu k operačnímu systému, což firma Apple neumožňuje. Na aplikační vrstvě mohou vývojáři přidávat bezpečnostní funkce, jako je například znemožnění kopií obrazovky či funkcí kopírování a vkládání, podle aplikace.

Přesně tato filosofie nevyhovuje firmě Apple, jejíž vývojáři podobné možnosti úmyslně nedostávají, především díky ztrátě konzistence a vlivu na použitelnost aplikací. Ostatně, Knox podporuje momentálně jen několik aplikací v Google Play Store, řada mobilních operátorů Knox nepodporuje a s jeho nasazením jsou spojeny i další náklady – jednak roční aktivní poplatek a nutnost provozovat server MDM (mobile device management) s podporou Knoxu.

Nicméně uvedením Knoxu na počátku tohoto roku se Samsung zviditelnil pro řadu společností jako spolehlivý dodavatel bezpečného mobilního hardwaru a posílil na tolik, že se v závodu o přízeň korporací dostal před samotný Apple. A to i přes to, že Knox funguje jen na několika highendových zařízeních jako je Galaxy S4 nebo Note 3. Podle představitelů Samsungu se technologie postupně začne objevovat i v nižších produktových řadách a celý ekosystém může jen získat, pokud se podobné inovace budou šířit i do standardní platformy Android.

Apple samozřejmě nemůže a nechce stát stranou a jeho právě uvedený iOS 7 nabízí řadu funkcí určených pro korporace. Obsahuje vlastní implementaci „kontejnerizace“, jednotné přihlášení pro všechny korporátní aplikace, možnost sdíleného přístupu VPN atd. V tomto okamžiku mají Apple i Android stejnou bezpečnostní certifikaci FIPF 140-2, což obě platformy umožňuje nasazovat ve společnostech, které musí splňovat vyšší bezpečnostní standardy. To vše oslabuje pozici především firmě BlackBerry, jejíž nový operační systém BlackBerry 10 na trh přišel příliš pozdě, dlouho se čekalo na jeho bezpečnostní certifikaci a situaci určitě nepomohlo neustálé propírání potenciálního rozdělení a rozprodeje firmy.


Dalším Android "master key" chyba odhalila

13.11.2013 Mobil | Bezpečnost | Zranitelnosti

Existence jiného "master klíč" chybu, která může být použita, aby se zasadila malware na uživatele Android zveřejněn Jay Freeman (aka Saurik), technologie konzultant a bezpečnostní výzkumník, který objevil chybu ve stejnou dobu jako předchozí dva byly našel a zveřejněny v červenci. Freeman nešel veřejnost s jeho vědomím té doby, a místo toho oznámila společnost Google vady, aby mohla být stanovena v příchozím aktualizaci operačního systému. Ale teď, když je aktualizace, on sdílel chyba podrobnosti na blogu . Stručně řečeno, chyba je podobná druhé nalezeného a umožňuje malware trhovců vyměnit legitimní, ověřené aplikace jedním, který má škodlivý software přidal na to vše bez zařízení špinění lest a zastavit. Nebudu jít hluboko do technických detailů, jako Freeman příspěvek vysvětluje dokonale problém, zahrnuje PoC o exploit pro ni, a vysvětluje, jak může být oprava chyby . Případně Sophos Paul Ducklin to i rána do zaměstnání vysvětlujícím brouka složitosti. Uživatelé, kteří své aktualizované Android instalaci na nejnovější (4,4 - KitKat) verze jsou jediní, jejichž zařízení v současné době nemůže být napaden škodlivým aplikacím kteří nevyužijí tento nedostatek. Vzhledem k tomu, KitKat vyšlo o něco více než před týdnem, Android a aktualizace jsou obvykle pomalu dosahují skutečné zařízení, jen Google Nexus majitelé jsou tak daleko, trezor. Google si klade za cíl přinést většinu uživatelů k tomuto nejnovější verzi co nejdříve, ale realistická očekávání a oznámila termíny poukázat především na aktualizace v roce 2014.


Selfish Horníci by mohl zneužít P2P Povaha Bitcoin sítě

12.11.2013 Zranitelnosti | Bezpečnost

Výzkumní pracovníci a akademici jsou jen na začátku procesu se snaží posoudit hodnotu nedávno publikovaném na zranitelnosti v Bitcoin protokolu, některé z nich jsou tvrdí, že je menší bod, který má být v minul na všechny tam a zpět: To je problém s peer-to-peer nastavení sítě Bitcoin, které by mohly být využity za účelem zisku.

Hlavní tvrzení v Bitcoin Cornell výzkumných papíru je, že kartelová dohoda tzv. sobeckých horníků které představují nejméně jednu třetinu z celkové těžby populace by nakonec mohla vydělat víc než je jejich spravedlivý podíl příjmů Bitcoin. To by pak mohla vést k efektu sněhové koule, které by mohlo způsobit další horníci se k této kartelové dohodě v naději, že větší finanční odměny. Některé další vědci a akademici proti tomuto tvrzení a řekl, že to není tak, že lidé budou chovat v reálném světě, a to je těžké předvídat chování velkých skupin osob, zvláště když se jedná o peníze.

Ale pár výzkumníků, kteří analyzovaných noviny říkají, že tam je jiný problém, který je na papír Cornell, který je přehlížen, a sice, že útočník postavení v síti Bitcoin může dělat rozdíl v tom, jak útok funguje.

"Tady je ta věc: toto je poprvé, závažný problém s konsensuální mechanismus Bitcoin je využila peer-to-peer aspekt systému. To je problém pro naši schopnost uvažovat o Bitcoin. Kryptografie v Bitcoin je považován za solidní. Máme také nějaké schopnosti modelovat a psát rovnice o pobídky hornických a chování. Na základě toho jsme si mysleli, měli pádné důvody se domnívat, že "X% horníků může vydělat více než X% těžby příjmů", "Andrew Miller z University of Maryland a Arvind Narayanan Princeton univerzity napsal v nové analýze papíru .

"Ale pokud je síťové pozice může změnit na útočníkův vyhlídky, všechny tyto sázky jsou pryč. Nedostatky, které jsou závislé na útočníka vytváření "Sibyla" uzly v síti jsou velmi odlišné kategorie. Bitcoin je P2P síť je "otevřený pro veřejnost." Uzly mohou přicházet a odcházet, jak se jim zachce, a neočekává se, že poznat sebe. Spuštění uzlu Bitcoin znamená být ochoten akceptovat připojení od neznámých osob. To je problematické použít stávající teoretické modely pro vyhodnocování bezpečnosti Bitcoin. "

Miller a Narayanan říci, že když to bude pravděpodobně trvat nějaký čas, aby určili, zda jejich širší nároky na papíře Cornell jsou přesné, se domnívají, že základní předpoklad, že kartel menšina nezletilých mohli vydělat víc než jeho splatnosti příjmů je pravděpodobně platné.

"Předpoklad, že X% z hashpower nemohou vydělávat více než X% příjmů je téměř jistě není pravda, jednou X% vyšší než 33,3%," říkají vědci.


Microsoft a Facebook oznámit chybu odměnu

10.11.2013 IT | Bezpečnost

Microsoft a Facebook pod záštitou HackerOne oznámili bug bounty programu pro klíčové aplikace, které pohánějí Internet. Odměna zahrnuje širokou škálu aplikací od pískovišť v populárních prohlížečů na programovacích jazycích, které napájení LAMP, PHP, Perl, Ruby a Rails, na webových serverech, které slouží do obsahu, Nginx a Apache a další. Prémií pro úspěšné zranitelnosti zprávě jsou od několika set dolarů na několik tisíc.

Jsem v minulosti, byla na plotě nad hodnotu chyb prémií. Ale nedávné záplavě zero-day útokům se mi tento postoj přehodnotit. Je jasné, že musíme najít způsob, jak snížit počet chyb v softwaru, jako na počátku cyklu vývoje softwaru, jak je to možné. Pocházím z pozadí vývoje softwaru a jsem si bolestně vědomi toho, jak je těžké se vyhnout chybám v kódování a testování nikdy nemůže vykonávat všechny možné způsoby aplikace může být zneužit. Jednou jsem byl v přesvědčení, že nástroje kód pokrytí a statické a dynamické nástroje analýzy by zacelil mezeru, že poněkud, ale jaké nástroje existují nepotkal očekávání.

Až přijde den, nepravděpodobné, že můžeme zajistit aplikace jsou rozmístěny bez chyb snad nejlepší, co můžeme dosáhnout je chyba prémií, které vám pomohou zůstat trochu před padouchy.

- Rick Wanner MSISE - rwanner na isc sans dot dot EDU - http://namedeplume.blogspot.com/ - Twitter: namedeplume


Další lekce Edwarda Snowdena o bezpečnosti

11.11.2013 Bezpečnost
Bývalý externista NSA se podle Routers k citlivým datům dostával pomocí přihlašovacích údajů více než 20 zaměstnanců.

Každá další informace uveřejněná o případu Edwarda Snowdena a jeho působení v NSA je neobyčejně cennou lekcí z bezpečnostní problematiky ve velkých firmách. V novém dílu této již takřka mýdlové opery jihoamerického ražení se dozvídáme o praktikách, které umožnily přístup k datům, která jsou jinak vyhrazena pouze pro nejpřísněji prověřené pracovníky.

Podle informací, které ve čtvrtek uveřejnila agentura Reuters, to byla právě přístupová práva prověřených osob, která posloužila jako vrátka k informačním skladům. Reuters citují nejmenovaný vládní zdroj, podle kterého se Snowdenovi podařilo přesvědčit něco mezi 20 až 25 spolupracovníky, aby mu poskytli všechny nezbytné údaje potřebné k přihlášení se pod jejich jménem. K tomu mu stačilo tvrzení, že to potřebuje pro svou práci správce systému.

Přibližně před dvěma měsíci prohlásil technický ředitel NSA lonny Anderson, že Snowden zneužil své pozice správce systému, díky které se mu podařilo získat dokumenty z intranetového portálu NSA, který slouží pro sdílení dokumentů a diskusím o nich. Pokud jsou ale nové informace pravdivé, znamená to, že Snowden pro své „aktivity“ nepotřeboval žádné zvláštní znalosti ani pozici, pouze jisté sociální inženýrství a přesvědčovací schopnosti. Současně z toho vyplývá, že měl pravděpodobně přístup k podstatně více materiálům, než se pracovníci NSA domnívali, respektive předstírali, že se domnívají.

Podle mnoha bezpečnostních expertů je podobné laxní chování se k vlastním přihlašovacím údajům ve větších společnostech poměrně časté. Podle výzkumu firmy Cyber Ark z počátku tohoto roku, kterého se účastnilo 236 ředitelů IT různých společností, ve více než 51 % případů byla hesla k privilegovaným nebo přímo správcovským účtům sdílena mezi více pověřenými uživateli. V případě korporací nad 5000 zaměstnanců to již bylo 57 %.

Sdílení hesel, především těch k citlivějším funkcím, samozřejmě může vést k obcházení všech kontrolních mechanismů společností. Většinou je to výsledek nedostatečného školení uživatelů a nedostatečného nasazení technologií, které by monitorovaly aktivity na účtech s vyššími právy. I v korporacích je přitom poměrně jednoduché své heslo nesvěřovat ani správcům systému, prostě musí pracovat společně s vlastníkem účtu, který se v případě potřeby přihlásí sám.

Samozřejmě to vše vyvolává otázky, jak vůbec má právě NSA, specializující se na operace s tajnými informacemi, zabezpečenou vlastní síť a do jaké míry se namáhala mít interní kontrolní mechanismy. A pokud se nedá spolehnout na to, že agentura jako NSA, která monitoruje a zaznamenává informace proudící po většině internetu, si je dokáže ohlídat na vlastním hřišti... čemu už uživatelé mají věřit?


Americké agenturní zaměstnanci nechat vynalezl žena odborníka do sítě

11.11.2013 Bezpečnost

Ještě jednou a více okázale, bezpečnostní výzkumníci prokázali, že útočníci třímající falešný LinkedIn účet sportovní image atraktivní žena tvrdí, že je odborníkem v oboru počítačové bezpečnosti může oklamat i bezpečnostní vědomi, že zaměstnanci se nechat jejich stráž dolů. Cyberdefense specialista Aamir Lakhani a jeho tým z World Wide technologii za úkol proniknout nejmenovaný americký vládní agenturu, jejíž zaměstnanci jsou prý velmi cybersecurity-aware, a oni se rozhodli udělat tomu přes fake účtů sociálních sítí pod názvem "Emily Williams." Zlepšení na výzkumu provedeném odborným bezpečnostní Thomas Ryan v roce 2009 a 2010, který úspěšně podvedeni asi 300 bezpečnostních specialistů, vojenský personál a smluvní dodavatele bezpečnostních sdílet osobní a důvěrné obchodní informace s vymyšleným kybernetické Hottie Robin Sage , kteří se s nimi prostřednictvím sociálních médií účtů Lakhani a jeho tým hlouběji (nebo vyšší, jak to bylo). Robin Sage falešný příroda byla uznána poměrně málo cílů, jako její tvrzení o absolvování MIT a pracuje 10 let u kybernetické bezpečnosti (přesto, že je jen 25 let ) byl zamítnut jako nepravděpodobná a nemůže být neověřené prostřednictvím on-line záznamy nebo MIT Absolventská síť. Lakhani, jehož "Emily Williams" také prohlašoval, že absolvent MIT, se snažil tento problém vyřešit tím, že informace o ní na různých internetových stránkách, vyslání do její jméno na MIT fórech, a tak dále. Emily Williams weaselled její cestu do cílové agentury tím, že prohlásí na LinkedIn a Facebook, že byl najat tím. Podle zprávy Lucian Constantin jí trvalo pouhých 15 hodin na více než 55 spojů Facebook a LinkedIn spojení s pracovníky z cílové organizace a jejích dodavatelů. Ona také získala tři nabídky zaměstnání v průběhu prvních 24 hodin si byl přítomen na těchto sociálních sítích. Jak čas ubíhal, pes zaměstnancům nabídnuto, aby jí pomohl se dostat pracovní notebook a přístup k agentury síti rychlejší (výzkumníci přijat, ale použít ani). Po nastavení nastraženou výbušninou stránky s vánoční a vyslání odkaz na něj na svých sociálních médií účty, mnoho agenturní zaměstnanci navštívil místo a byli podvedeni umožňuje reverzní shell má být otevřen do svých počítačů, které umožňují výzkumníkům do jejich počítače a síť agentury, kde přičichl hesla, ukradl dokumenty, a tak dále. Dokonce se podařilo narušit systém vedoucího informační bezpečnosti v agentuře - přestože ho nemají sociální média účty. Oni dělali, že zjistil, že dotyčná osoba měla narozeniny blíží a posílat jemu elektronické blahopřání k narozeninám s nebezpečným odkaz e-mailem. Nejhorší na tom je, že tento experiment trval po dobu tří měsíců, i když se vědci podařilo udělat to vše v jen týden -. což znamená, že útok nebo Emily pravá povaha byly objeveny na tak dlouho Lakhani říká, že tento typ útoku penetrační testování byl kopírován ostatním společnostem ve finanční a zdravotnické průmysly, a výsledky byly prakticky stejné. " Pokaždé, když je sociální inženýrství v našich penetračních testů máme stoprocentní úspěšnost, "řekl, a to je něco, co by dělat starosti všem. Obtíže při řešení tohoto problému, je mnoho. Za prvé, lidé jsou (příliš) důvěřiví a ochotní pomáhat druhým, říká Lakhani. Za druhé, lidé s nízkým společnosti nebo agentury hierarchie nečekejte být cílené, protože se nepovažují za jejich pozice dost důležité, a nejsou si vědomi, že většina útočníků obvykle začít své invazím zaměřené speciálně na tyto "ponížené" zaměstnanců. Konečně, (většinou) mužské pracovní síly v IT průmyslu je jednoznačně méně obezřetní, pokud jde o pomoc atraktivní žena - stejný experiment prováděn prostřednictvím mužské sociální mediální profil nebyl úspěšný. Lakhani také poukázal na to, že pro útoky sociálního inženýrství, které mají být spatřen zaměstnanců, školení povědomí o bezpečnosti musí být provedeny dostatečně často, aby se jim vyvinout instinkt pro to. Ostatní věci, které mohou organizace udělat pro ochranu svých zaměstnanců a jejich síť z tohoto typu útoků je vytvořit účinný systém podávání zpráv o těchto útoků - jeden která vám umožní další zaměstnanci vědí, že útok probíhá a jaké formě to znamená -. stejně jako segmentovat své sítě a omezit přístup zaměstnanců k datům zaměstnanců, na druhé straně, by se měly zdržet sdílení práce související informace na sociálních sítích a používat pracovní prostředky pro osobní aktivity, společné Lakhani na RSA Conference Europe 2013 se konalo minulý týden v Amsterdamu.


Twitter zneužívání trendy a statistiky
11.11.2013 Sociální sítě | Bezpečnost

Pokud jde o Twitter, lidé stále mají velkou chuť má velký počet falešných následovníků, aby se zdají být populární. Podvodníci se zpeněží na to ve velkém stylu, a dokonce i snižování cen, aby si navzájem konkurují.

Barracuda vydala infographic , že upozorňuje na klíčové statistiky o stavu falešných účtů na Twitteru a dalších útočník trendy. Útočník nástroje a trendy: Automatizované tweets - Most falešné účty automaticky tweet přes Twitter.com namísto použití třetí stranu nebo mobilní aplikace. 98% tweetů z falešných účtů jsou odesílány prostřednictvím twitter.com vs 24% tweetů z reálných účtů. Zdvojené profily - 63% Fake účtů jsou vytvořeny pomocí duplikování profilů od reálných uživatelů. Pokrýváme to podrobněji v tomto blogu od července. Spamování pomocí Twitter seznamy - útočníci obětem přidat do seznamu Twitter získat jejich pozornost, a pak seznam popis inzeruje spam URL. Viděli jsme nové spamové účty přidat více než 90.000 lidí do seznamu během prvních několika hodin stávajících. Klíčové statistiky:

První stat je měřítkem velikosti trhu falešné následovníků. Měříme to jako počet eBay prodejců nabízejících Twitter následovníci na prodej. V současné době existuje 52 prodejců na eBay prodejní následovníků Twitter. To je až z 20 v červnu 2013.
Druhý stat je průměrná cena za tisíc stoupenců. Současná cena je 11 dolarů za tisíc následovníků se z 18 dolarů za tisíc v červnu.
Třetí stat, že ukážeme, tady je měřítkem toho, jak mnozí jeho přívrženci lidé kupují. Průměrný že jsme měřili byla v červnu 52432 následovníci na osobu, která zakoupené falešné následovníky. Teď je to v průměru 48.885.


CoverMe: Soukromá textových zpráv, sdílení a bezpečné telefonní hovory app

11.11.2013 Bezpečnost | Mobil

CoverMe , bezpečné posílání SMS zpráv, sdílení dokumentů a telefonní hovor aplikace, kterou dnes po beta období.

Mezi vlastnosti patří:
Zkontrolujte, Hlídané telefonovat
Poslat self-destrukci zprávy
Připomeňme nebo vzdáleně vymazat odeslané zprávy
Bezpečně sdílet soukromé fotografie a videa
Foto klenba skrýt fotografií a videí
Skrýt textové zprávy, kontakty, záznamy o hovorech
Vlastní hrobka pro poznámky, dokumenty a deník.
CoverMe poskytuje plnou kontrolu zpráv. Uživatelé budou okamžitě vědět, kdy má příjemce číst jejich zprávy a mohou vyvolat nebo provést vzdálené vymazání zprávy. Pro každého, kdo někdy posílali vlastní obrázek nebo špatně soudil textovou zprávu na někoho omylem, mohou nyní jednoduše vyslat pokyn vzdáleného vymazání odstranit. CoverMe také umožňuje uživatelům vložit zprávy s "sebedestrukce" možností. Poté, co zpráva četl, že to zmizí, nebo po určitou dobu. aplikace také nabízí CoverMe Soukromá Vault, konečný způsob, jak zajistit, osobních kontaktů, zpráv, protokolů hovorů, důvěrné dokumenty, poznámky, tajné deníkových záznamů, obrázků a Videa zůstat skryté a soukromé. šifrovaného úložiště je neviditelný a naprosto neproniknutelné bez hesla. I když je přístroj uživatelů ke ztrátě nebo ponechán bez dozoru, jejich osobní údaje, je naprosto bezpečný. Klenba také poskytuje výkonné správce hesel pro bezpečné uložení všech hesel.


Microsoft a Facebook oznámit chybu odměnu

10.11.2013 IT | Bezpečnost

Microsoft a Facebook pod záštitou HackerOne oznámili bug bounty programu pro klíčové aplikace, které pohánějí Internet. Odměna zahrnuje širokou škálu aplikací od pískovišť v populárních prohlížečů na programovacích jazycích, které napájení LAMP, PHP, Perl, Ruby a Rails, na webových serverech, které slouží do obsahu, Nginx a Apache a další. Prémií pro úspěšné zranitelnosti zprávě jsou od několika set dolarů na několik tisíc.

Jsem v minulosti, byla na plotě nad hodnotu chyb prémií. Ale nedávné záplavě zero-day útokům se mi tento postoj přehodnotit. Je jasné, že musíme najít způsob, jak snížit počet chyb v softwaru, jako na počátku cyklu vývoje softwaru, jak je to možné. Pocházím z pozadí vývoje softwaru a jsem si bolestně vědomi toho, jak je těžké se vyhnout chybám v kódování a testování nikdy nemůže vykonávat všechny možné způsoby aplikace může být zneužit. Jednou jsem byl v přesvědčení, že nástroje kód pokrytí a statické a dynamické nástroje analýzy by zacelil mezeru, že poněkud, ale jaké nástroje existují nepotkal očekávání.

Až přijde den, nepravděpodobné, že můžeme zajistit aplikace jsou rozmístěny bez chyb snad nejlepší, co můžeme dosáhnout je chyba prémií, které vám pomohou zůstat trochu před padouchy.

- Rick Wanner MSISE - rwanner na isc sans dot dot EDU - http://namedeplume.blogspot.com/ - Twitter: namedeplume.


Microsoft varuje před útoky kyberzločinců

7.11.2013 Bezpečnost | Hacking | Počítačový útok
Internetoví útočníci by podle Microsoftu mohli zneužít zranitelnosti v operačním systému Windows k získání kontroly nad uživatelskými počítači.

Pro získání přístupu do uživatelského zařízení by podle společnosti stačilo, aby si oběť zobrazila nebo otevřela speciálně upravený e-mail či webový obsah.

Problém se týká operačních systémů Windows Vista, Windows Server 2008, a produktů Microsoft Office 2003 – 2010 a Microsoft Lync. Uživatelé novějších verzí zmíněných produktů tak mohou zůstat v klidu.

Chyba, kterou by útočníci mohli potenciálně zneužít, se nachází v grafické komponentě. Kompletní a podrobný seznam všech ohrožených programů je na oficiálních stránkách Microsoftu.

Microsoft prý již pracuje na odstranění zranitelnosti. Pravděpodobným řešením je prý zahrnutí potřebné opravy do měsíčních aktualizací nebo vydání bezpečnostní aktualizace mimo tento systém. Do té doby však společnost uživatelům radí, aby provedli takové úpravy v nastavení ohrožených produktů, které sice chybu zcela neeliminují, ale pomůžou zabránit případným útokům.

Chyba je podle Microsoftu ve způsobu, jakým grafické komponenty nakládají se soubory ve formátu TIFF (Tagged Image File Format). K zneužití této zranitelnosti je prý ale potřeba přimět oběť k provedení určitých kroků. V praxi to znamená, že by uživatelé neměli otevírat zprávy s podezřelými příponami, ani by si neměli zobrazovat jejich náhled.

Útok je teoreticky možné vést i prostřednictvím falešných webových stránek. Pokud by se operace zdařila, získal by útočník stejná práva k napadenému zařízení jako má jeho skutečný majitel.


Skenování Zobrazuje 65% Boxy ReadyNAS na webu ohrožená kritickou chybu
6.11.2013 Zranitelnosti | Bezpečnost

To bylo známé na nějakou dobu nyní, několik měsíců, ve skutečnosti, že je zásadní, vzdáleně zneužít zranitelnost v některých ReadyNAS společnosti NETGEAR pro ukládání boxů a oprava je k dispozici od července. Nicméně, mnoho z polí vystavených na webu jsou stále zranitelné, a nedávná kontrola v HD Moore Rapid7 zjistili, že asi 65 procent z ReadyNAS zařízení dosažitelné na portu 80, je stále unpatched.

Moore, zakladatel Metasploit projektu a ředitel výzkumu v Rapid7, měl zájem přijít na to, kolik ReadyNAS krabice byly vystaveny na webu, a pak, jak mnozí z těch, běhali zranitelné firmware. K tomu, že on používal jeho projektu Sonar infrastrukturu pro skenování adresního prostoru IPv4 a identifikovat ReadyNAS zařízení. To otisk bylo provedeno zasláním požadavku GET na portu 80 a ReadyNAS zařízení poslán zpět identifikovatelný záhlaví.

"Napsal jsem rychlý skript pro zpracování těchto dat přes stdin, zápas ReadyNAS zařízení a vytisknout IP adresu a Last-Modified datum z hlavičky odpovědi. Běžel jsem syrové skenování výstupu pomocí tohoto skriptu a udělal kafe. Výsledek z našeho 4.října testu se skládal z 3488 řádků výsledků. To je trochu jiný než čísel uvedených v Shodan, ale lze vysvětlit tím, DHCP, více sloučených vyšetření, a skutečnost, že webové rozhraní ReadyNAS se většinou běžně přístupná přes SSL na portu 443, "Moore napsal v blogu na experiment.

"Zajímavá část o Last-Modified záhlaví je, že to vypadá, že korelují s konkrétními verzemi firmwaru. Verze 4.2.24 byla postavena na 02.07.2013 a můžeme předpokládat, že všechny verze před které jsou unpatched. "

Moore přišel s boxy ReadyNAS 3488 vystavena na portu 80, a ty, 2257 z nich běží zranitelné verze firmware. Řekl, že není jasné, zda se výsledky budou výrazně odlišné, pokud kontrola byla provedena na portu 443.

Chyba zabezpečení v zařízení ReadyNAS, která byla objevena výzkumníkem Tripwire Craig Young, umožňuje útočníkovi spustit příkazy na zranitelné zařízení v rámci webového serveru. Mladá má proof-of-concept exploit, který mu dává reverzní shell.


Ochrana vaší rodiny počítače

05.11.2013 Ochrana | Bezpečnost

Jestliže vaši rodinní příslušníci jsou něco jako já, ve výchozím nastavení skončíš, že technická podpora pro celou rodinu jen proto, že jsou "techie" chlap (nebo holka) v rodině. Před několika lety jsem se stal frustrovaný tím, jak často se tato role stala odstranění škodlivého softwaru nebo znovu roli. Ačkoli nejsou tam žádné stříbrné kulky, aby se zabránilo počítače z nakažení, jsem přišel s standardní konfiguraci, že jsem se na všechny mé rodiny počítačů podstatně snížit pravděpodobnost závažné infekce. Jsem neustále vylepšil ji v průběhu let, ale tady je můj současný standard stavět:

Malware Protection

Antivirus se rychle stává irelevantní v současném světě malware, ale nemyslím si, že jsem ochoten jít, aniž by to ještě. Existuje několik volných antivirových programů k dispozici, a já jsem se snažil většinu z nich, ale v posledních několika letech Microsoft Security Essentials je ten, který jsem obvykle nainstalovat pro rodinné použití. Já nevím, jestli je to účinnější než alternativy, ale zdá se dělat svou práci, a to nezaniká pravidelně a nechat stroj bez ochrany. Nezapomeňte odinstalovat zkušební antivirový software, který je dodáván téměř na každém počítači. Dva antiviry běžící na stejném počítači zřídka vyjít.

Bezpečného prohlížení

Dlouho jsem došel trpělivost aplikaci Internet Explorer. Pro rodinné počítačů dám jim na výběr mezi Firefox nebo Chrome. Moje rodina nejsou technické lidé. Nemají znalosti soudit dobré spojení z jednoho škodlivého. Díval jsem se na mnoha rozšířeními, jak snížit pravděpodobnost, že se nakazit při surfování na internetu. Nakonec jsem se usadil na pouze dva: Web of Trust (WOT) a Adblock Plus. Nainstalovat Web of Trust (WOT), takže alespoň pokud se snaží jít do špatné stránky, které se varování. I Nainstalujte Adblock Plus, aby se snížila pravděpodobnost infekce z nebezpečného reklamy. Má také tu výhodu, urychlení prohlížeče zážitek některých místech.

Použil jsem k instalaci doplňku NoScript, ale zjistil, že je příliš složité pro mé průměrného člena rodiny. Také jsem experimentoval s SSL všude. Jsem se přidal do nástrojů, ale jsem asi bude v blízké budoucnosti.

Aktuální aplikace

Posledním nástrojem v krabici je Secunia Personal Software Inspector (PSI). PSI je zdarma pro nekomerční domácí použití, verze Corporate Software Inspector (CSI). Jeho funkcí je skenování počítače, jaký software je nainstalován a udržet většinu programového vybavení, až do dnešního dne. Ačkoli PSI bude automaticky udržovat většinu software aktuální, bude nějaký software vyžaduje manuální zásah, aby zůstali až do dnešního dne, takže budete muset trénovat vaše rodina trochu zvládnout těchto instancí.

Tak to je moje toolkit. Snažím se vždy najít na zlepšení. Co je tvoje?

- Rick Wanner MSISE - rwanner na isc sans dot dot EDU - http://namedeplume.blogspot.com/ - Twitter: namedeplume (chráněné)


Přístup byl odepřen a blacklisty / blocklists

5.11.2013 Bezpečnost | Hacking

Pokud jste surfování na internetu, hlídat své vlastní podnikání a získat přístup odepřen zprávu, můžete pochopitelně zajímalo, proč. Jako jeden Internet surfař zjistil, že se snažil jít na legitimní webové stránky, aby si služby v zemi hodlal na návštěvě. Představte si jeho překvapení, když vidí na obrázku níže ve svém webovém prohlížeči!

Hmm, co by to mohlo znamenat? Kdybych byl na jeho místě bych se pokusit kontaktovat Dshield. Je to skoro, jako kdyby byla společnost pomocí blacklistu nebo blocklist, že tento uživatel byl uveden na jiné lidi tím, že útočí na internetu. Jako obslužné SANS Internet Storm Center máme přístup k Dshield databázi a mohou dotazovat jej. Naše doporučená blok seznam je veřejný a nachází se zde:

https://isc.sans.edu/block.txt

Nicméně IP adresa naší webové surfař není na tomto seznamu. Dotaz na Dshield se výsledek v některých hitů, ve skutečnosti existuje 9, vše z 11. října na portu 80. Ne tak docela agresivní útočník hacking si cestu přes internet. Můj odhad by byl kliknutím na neplatné odkazy, kde býval webové servery, což vede ke zprávám snížil provoz z dané IP adresy.

Co víme je, že určité dodavatele, který musí zůstat bezejmenní v současné době je využití Dshield data nesprávně a nevhodně, a oni by měli přestat. Máte-li poznat tuto chybovou zprávu víte, kdo jste. Pokud využijete této dodavatelé zařízení nebo softwaru na vědomí, že to, co jste funkci zapnutý blokuje zcela nevinné uživatele se snaží koupit své služby. To nečiní nic víc bezpečnější vůbec. Nejsem rád blocklists nebo černých listin vůbec, a to zneužití není nijak zvlášť dobrý nápad.

Buďme opatrní, tam venku!


Informace o pacientech v ohrožení

3.11.2013 Hrozby | Bezpečnost
Ve zdravotnictví vznikají citlivá data, která je třeba chránit. Často se také mění právní normy, které určují jejich ochranu. Poskytovatelé péče se potýkají stejně jako firmy s úniky dat vzniklými ať již neopatrností pracovníků či cíleným působením kyberzločinců.

Data o pacientech, know-how a duševní vlastnictví jsou hlavními zdroji informací organizací zabývajících se zdravotní péčí. Potýkají se s výzvou, jak chránit data, a zároveň čelí stále výraznějším bezpečnostním hrozbám, měnícím se legislativním požadavkům, a to vše na pozadí snižování výdajů, počtu zaměstnanců a dalších organizačních změn.

Na základě celosvětového průzkumu společnosti Deloitte je možné přiblížit typy nejčastějších úniků dat ve zdravotnictví. V 71 procentech pocházejí z prostředí zdravotnických zařízení, 16 procent ze zdravotních pojišťoven a třináct procent od ostatních subjektů působících ve zdravotnictví.

Se stále rostoucím důrazem na ochranu dat respondenti přikládají větší význam řízení přístupu a kontrole identity. Odpovědi ukazují, že řízení přístupu je a nadále bude jejich hlavní prioritou. Tento trend je však patrný i v jiných odvětvích. Organizace chtějí poskytnout zaměstnancům a třetím stranám nástroje, které zajistí jejich vzdálený a bezpečný přístup k aplikacím a infrastruktuře.

Ztráta a únik informací plynoucí z nedostatečného řízení přístupu k informacím jsou problémy, které se jednoznačně týkají všech respondentů výzkumu. Únikem je chápán pohyb informačních aktiv z důvěryhodných zdrojů k nevhodným, nedovoleným či veřejným nositelům, což představuje potenciální riziko a negativní dopad pro organizaci.

Jedním ze způsobů, jak se chránit před únikem dat, je implementace systému DLP (Data Leakage Prevention), který pomáhá držet data ve správných rukách. Stále se však objevují případy, kdy poskytovatel zdravotní péče měl například nechráněný web, jenž obsahoval jména, adresy, telefonní čísla a laboratorní výsledky pacientů, což je v rozporu se zákonem. Tehdy je třeba rychle přijmout bezpečnostní opatření.

Únik informací sám o sobě může i nemusí způsobit společnosti újmu, ale obecně znamená, že došlo k porušení bezpečnostních podmínek, nedostatku povědomí o bezpečnosti či k jinému pochybení. Ačkoli má pouze malé procento respondentů výzkumu v současné době implementovanou technologii DLP – v porovnání s velkou skupinou používající firewally a antivirová řešení – je to technologie, na kterou se plánují v blízké době zaměřit.
Vysoké náklady

Většina organizací (a to nejen v oblasti zdravotnictví) si DLP technologie osvojuje relativně pomalu. Hlavním důvodem jsou bezesporu vysoké náklady spojené s implementací tohoto řešení. Jejich obhajoba je mnohdy neřešitelným úkolem, protože zdravotnické organizace již investovaly do zabezpečení využívané infrastruktury. Nicméně při rozhodování o implementaci DLP hraje výraznou roli jeho pokrytí téměř všech zdrojů úniků dat.

Informační bezpečnost v oboru, jako je zdravotnictví, představuje základní stavební kámen, protože uchovávaná data patří mezi nejcitlivější. Pro zajištění potřebné úrovně ochrany dat tak nestačí formálně zdokumentovaná strategie informační bezpečnosti, protože jednou z nejčastějších příčin úniku je lidská chyba. Je proto nutné přijmout takové prvky ochrany (jako je například DLP), které omezují lidská pochybení.

Únik dat v organizacích zabývajících se zdravotní péčí bývá přičítán především nedostatečnému prosazování již exitujících právních předpisů, zvyšujícímu se podílu informačních technologií, všudypřítomnosti sociálních médií a potenciálu pro zpeněžení osobních zdravotních informací neoprávněnými uživateli.

Důsledky úniku dat mohou být pro organizaci velmi významné – poškození dobrého jména a peněžní sankce patří mezi ty, o kterých se nejvíce hovoří. Přesto většina zdravotnických organizací nedisponuje vhodnou ochranou, která by pomohla tomuto jednání zabránit, protože mají velmi omezené rozpočty na ochranu, monitorování a obnovu IT.


Internet Archiv v obavách o data nasazuje šifrování

3.11.2013 Šifrování | Bezpečnost
Neziskový web bude ukládat méně dat uživatelů a přejde na bezpečný protokol HTTPS.

Internet Archive, online úložiště milionů digitalizovaných knih, chce chránit své čtenáře před tajným špehováním – například ze strany americké vlády.

Internet Archive na základě pomoci více než 15 milionů uživatelů a 850 přispívajících knihoven bezplatně nabízí přes 5 milionů elektronických knih na adrese archive.org a 2 milionů knih na openlibrary.org.

V čtvrtek během akce, která se konala v sídle Internet Archivu v San Francisku, nezisková organizace ohlásila nové funkce a prvky na ochranu soukromí, které mají především ztížit monitorování chování a návyků čtenářů na jejím webu. Především půjde o bezpečný protokol HTTPS, který bude standardně zapnut (nebude tedy povinný, ale ti, kdo jej z nějakého důvodu nebudou chtít používat, si jej budou muset sami vypnout). Protokol HTTPS byl navržen tak, aby bránil odposlouchávání a takzvaným útokům pomocí prostředníka, a očekává se, že jej začne brzy používat většina uživatelů.

I v tomto případě jsou hlavním důvodem ke změnám v postoji k ochraně soukromí a chování organizace stále ještě se rozrůstající skandál PRISM týkající se rozsahu špehování světového internetu a všech jeho uživatelů americkou agenturou NSA. Internet Archive ve svém pátečním blogu uvádí: „Na základě faktů o plošném odposlouchávání veškerého toku informací po Internetu nyní šifrujeme a maskujeme chování našich čtenářů a jejich výběr webových stránek od jejich prohlížeče až k našemu webu.“

Blog ve svém zdůvodnění specificky poukázal na XKeyscore agentury NSA. Nástroj XKeyscore umožňuje analytikům NSA prohledávat obrovské množství emailů, rychlých zpráv a historie prohlížeče bez předchozí autorizace.

Internet Archive se také zaměřil na to, aby zkomplikoval rekonstrukci toho, jak se uživatelé chovají. Všechny adresy IP uložené na serverech domén archive.org a openlibrary.org budou zašifrovány. Implementace serverů byla změna tak, že adresy IP jednotlivých uživatelů budou šifrovány klíčem, který se bude měnit každý den. To dle slov organizace umožní vyhodnocovat množství uživatelů využívajících její služby, ale bez možnosti jednoduše je identifikovat či určit, odkud se připojují.

Toto vše se dotýká přes 3 milionů uživatelů, které se podle Internet Archivu každý den připojují k jejich serverům. Používání protokolu HTTPS bude standardizováno i pro uživatele služby Wayback Machine, která umožňuje prohlížet předchozí verze webů na internetu.

Webové servery většinou ukládají adresy IP do svých logů, což umožňuje zpětně určit, kdo se kdy na co díval, ale podle slov Internet Archivu se organizace snaží vyhnout ukládání adres klientů již několik let.

Internet Archive ohlásil ještě řadu dalších iniciativ, které již nejsou svou povahou bezpečnostní. Pro ty ze svých uživatelů, kteří mají sklony k nostalgii, byl vytvořen „Historical Software Archive“ – který bude sbírat software platforem, které jsou již záležitostí časů minulých, a umožňoval jejich spuštění v emulaci běžící v současných prohlížečích.

Dále vznikl archiv televizních zpravodajství, který umožňuje podle klíčových slov prohledat 491 000 zpráv, které byly za poslední 4 roky nahrány z amerických televizních stanic a pustit si je v podobě videoklipu. Archiv je pravidelně aktualizován o starší materiály a nové zprávy jsou přidávány 24 hodin po jejich odvysílání.


NSA údajně odposlouchávala Angelu Merkelovou

3.11.2013 Špionáž | Bezpečnost
Německý ministr zahraničí si pozval na kobereček amerického ambasadora v Berlíně, aby spolu probrali nařčení, že byl americkými tajnými službami odposloucháván telefon kancléřky Angely Merkelové.

Mluvčí Ministerstva zahraničí potvrdila, že americký ambasador v Německu John Emerson se sešel s ministrem zahraničí Guido Westerwellem včera odpoledne a byl informován o pozici německé vlády k celé věci. Mluvčí německé vlády Steffen Seibert ve středu v tiskovém prohlášení uvedl, že podle jejich informací byl mobilní telefon Angely Merkelové monitorován americkými tajnými službami.

Merkelová se o celé věci bavila s prezidentem Barakem Obamou a údajně mu důrazně řekla, že s takovými praktikami jednoznačně nesouhlasí a jsou podle ní naprosto nepřijatelné. Monitorování komunikace mezi spřátelenými vládami by se podle Merkelové jednoduše nemělo vyskytovat. Během telefonického rozhovoru Obama Merkelovou ujistil, že Spojené státy „komunikaci Merkelové neodposlouchávají a odposlouchávat nebudou.“

Po setkání s ambasadorem Westerwelle uvedl: „Potřebujeme zjistit pravdu, a potřebujeme ji hned.“ Šéf sekretariátu Merkelové Ronald Potalia, jenž je také zodpovědný za výkon dohledu nad německými tajnými službami, následně dodal, že Berlín dal Washingtonu na předložení důkazů v celé kauze ultimátum. Potalia řekl, že Berlín trvá na zodpovězení všech svých otázek. Problém špionáže spolu mezi čtyřma očima řešili Merkelová a francouzský prezident Hollande také na summitu EU. Vysoký francouzský představitel následně dodal, že Němci a Francouzi chtějí svou odezvu Američanům koordinovat.

Německá kancléřka očekává, že Američané svou nevinu dokáží. Věc se řeší na úrovni vysokých představitelů obou vlád v Berlíně a Washingtonu. Setkání Němců s Američany navazuje na zprávy z uplynulých několika měsíců, které poukazovaly na praktiky americké vládní agentury NSA. Informace o špehování NSA se začaly objevovat v červnu, když britský list Britský deník The Guardian začal zveřejňovat materiály o rozsáhlých odposleších a sběru dat, jež zpřístupnil bývalý zaměstnanec NSA Edward Snowden.

NSA monitorovala (a nejspíše stále monitoruje) jak americké telefonní hovory, tak komunikaci v zámoří. Na počátku tohoto týdne se také objevily informace o tom, že Američané špehovali prezidenty cizích států. V pondělí si francouzský ministr zahraničí Laurent Fabius předvolal amerického ambasadora, aby mu tento vysvětlil, zda NSA špehovala francouzské telekomunikační společnosti a shromažďovala data o milionech hovorů. V úterý pak oznámila mexická vláda, že NSA nejspíše sledovala e-mailovou konverzaci tamního prezidenta.


Chrome pro Windows XP bude podporován do roku 2015

3.11.2013 Bezpečnost
Zatímco Microsoft končí s vydáváním aktualizací pro svůj nejpopulárnější operační systém všech dob již 8. dubna 2014, Google přislíbil aktualizace svého prohlížeče pro Windows XP nejméně o rok déle.

„Prodlužujeme podporu Chromu pro Windows XP a budeme dále vydávat standardní aktualizace i bezpečnostní opravy nejméně do dubna 2015,“ oznámil ve středu Mark Larson, ředitel pro vývoj Chromu, na firemním blogu. Google má v úmyslu „podporovat uživatele Chromu pro XP během jejich procesu přechodu na jinou verzi systému,“ dodal Larson. Poukazuje tak na fakt, že 12 let starý systém používá stále poměrně mnoho uživatelů, přestože Microsoft jeho podporu ukončí již za půl roku.

Miliony, možná i stovky milionů počítačů budou tento systém používat i po dubnu příštího roku, což by mohla být pro webové prohlížeče konkurenční výhoda. Zatímco Internet Explorer je podporován do verze 8 (vydané v roce 2009, aktuální je verze 11) a i tato podpora v dubnu skončí, Chrome se dočká standardních aktualizací i nadále. Mohl by tedy potenciálně získat stávající uživatele Internet Exploreru 8 nebo staršího.

Mnoho bezpečnostních poradců uživatelům Windows XP doporučuje v dubnu 2014 přejít na jiný prohlížeč, který nebude tolik náchylný neoprávněným průnikům. Žádný software není dokonalý a bezpečnostní výzkumníci i kyberzločinci stále odhalují nové a nové bezpečnostní díry, které výrobci softwaru průběžně záplatují. Čím déle bude Internet Explorer k dispozici bez bezpečnostních aktualizací, tím více bezpečnostních rizik bude obsahovat.

Podle společnosti Net Appliacations, která mimo jiné sleduje, z jakých operačních systémů uživatelé přistupují na web, je Windows XP nainstalován zhruba ve 35 % počítačů s Windows. Drží si tak s přehledem druhou příčku za nejpopulárnějšími Windows 7 s podílem 51 %.

Chrome nebude jediným podporovaným prohlížečem po dubnu 2014. Pokračování v podpoře přislíbily i Mozilla (pro svůj Firefox) a Opera.


Bug Lovci najít 25 ICS, SCADA zranitelnosti
16.10.2013 Zranitelnosti | Bezpečnost

Trojice vědců odhalila 25 bezpečnostních zranitelností v různých dispečerské řízení a sběr dat (SCADA) a průmyslové řídicí systém (ICS) protokoly.

Výzkumníci, Adam Crain, Chris Sistrunk a Adam Todorski i když Todorski dosud nebyla připsána zjištění některého z popsaných chyb, se provádí tento výzkum se sponzorstvím od Automatak, firma - začal Crain -, který poskytuje podporu zabezpečení tvůrci a údržbáři těchto druhů ICS a SCADA zařízení, které ovládají většinu světového kritické infrastruktury a průmyslových strojů.

Dosud vědci zveřejnili podrobnosti o pouhých devět zranitelností, z nichž každá je vzdáleně zneužít, když tvrdí, že objevili dalších 16 chyb, ale podrobnosti těchto chyb jsou projednávány jak komunikovat s postiženými dodavatelů. Každý zveřejněny chyba se zdá, že byla potvrzena a stanoví prodejce, i když to neznamená, že správci na zranitelné systémy jsou nainstalovány záplaty.

Všechny jejich výzkum je součástí projektu ROBUS. Odvození jeho jméno z latinského podstatného jména za zdroj síly, projekt probíhá hledání Zero Day zranitelnosti v softwaru SCADA a ICS. Je i přes své odpovědnosti za kontrolu hodně z největších světových kritické infrastruktury a průmyslových procesů, SCADA a ICS protokoly jsou notoricky náchylné k využití, zejména pokud jde o realitu danou human spoléhání se na vodě a elektráren.

Konkrétně Crain a Sistrunk odhalil dvě chyby v IOServer. Nesprávné zabezpečení ověření vstupu v DNP3 software ovladače a další ve stejném kusu hlavního nádraží softwaru. Každá chyba by mohla způsobit nekonečnou smyčku, pokud by útočník měl odeslat speciálně vytvořený paket TCP. Jediná cesta ven ze smyčky by bylo provést ruční restart.

Pár také našel DNP3 ověřování vstupu v reálném čase Schweitzer Engineering Laboratories automatizačních řídicích využitelných za obdobných podmínek. Útočník by mohl poslat do zařízení do nekonečné smyčky, a, v závislosti na nastavení zařízení, mohou být její regulátory znovu načíst nastavení konfigurace po restartu.

Crain a Sistrunk také stanoveno, že by odeslat speciálně vytvořený paket TCP do Kepware Technologies DNP ovladač master pro KEPServerEX komunikační platformu tím, že využívá ještě další ověření vstupu zranitelnost. Výsledkem opět bude nekonečná smyčka, ale také odmítnutí služby stavu. Tento systém by vyžadovat restartování počítače za účelem navrácení. V podstatě stejná chyba zabezpečení v ovladači hlavní DNP pro TOP OPC serveru serveru, roztroušená Triangle MicroWorks "výrobky, některé součásti třetích stran a MatrikonOPC SCADA DNP3 OPC serveru.

Poslední dvě chyby v softwaru, existují podsíti Solutions rozvodny Server a Alstom e-terracontrol software. Každé chybě zabezpečení by mohl útočník schopnost ovlivnit dostupnost příslušných výrobků.

Potenciální dopad všech těchto chyb samozřejmě závisí na konfiguraci nastavení zařízení.

Vědci objevili tyto nedostatky pomocí vlastní čipové fuzzer, že vám dá přístup veřejnosti k jako open source nástroj v březnu.

Automatak tvrdí, že odhaluje zranitelnost vůči prodávajícím a ICS-CERT, práce s postiženými prodejců ověřit opravy a zlepšení testování.


Real-time operační riziko a sledování dodržování
16.10.2013 Hrozby | Zabezpečení | Bezpečnost

Corvil oznámila v reálném čase pro všeobecné použití rizik a dodržování monitorovací řešení pro všechny druhy elektronických obchodních firem. Řešení sleduje a zachycuje všechny informace, které se přenáší na síťové vodiče s nulovým dopadem na plnění obchodních systémů a neměnností vyžaduje stávající software. Pomocí datové sítě drátěné, je schopen samostatně sledovat 100% všech aktivit uvnitř i ven z firmy zákazníka. To může sledovat objednávky uskutečněné a přijaté souhrnné výplní, včetně těch, které jsou neočekávané a neoprávněná. Corvil průběžně analyzuje drát dat, zjišťuje obchodních událostí a také sleduje stavu systému v reálném čase. Nadřízení jsou si vědomi hrozeb anomáliích, a chyby během několika vteřin. Corvil upozornění lze vkládat přímo do automatizovaných procesů, které mohou vymáhat limity pozic, zprávy sazeb v zabij přepínače nebo vyvažování zátěže. Typický CorvilNet nasazení může zachytit miliony obchodování souvisejících zpráv za sekundu, z odposlechů, agregační přepínače nebo i softwarové protokoly, a pak dekódovat, korelují, analyzovat a upozorňovat v reálném čase. Data mohou být uloženy pro historické analýzy a mohou být exportovány do externích systémů pomocí mnoha standardních rozhraní. Nejnovější verze CorvilNet přináší řadu nových funkcí, včetně živého aktualizaci obrazovky zobrazující přesně to, co se děje právě teď přes celý obchodní systém. Díky použití CorvilLens, plně integrovaný real-time sítě, aplikací a obchodně-specifické výhled je na jedné obrazovce. Nové oznámení na základě uživatelem definovaných událostí lze použít k omezení obchodování nebo upozornění pracovníků finančně ohrožujících událostí. Automatického zjišťování schopnosti a konfigurovatelný reporting okna snadnost integrace a probíhající operace.


Lavabit uživatelé mohou získat přístup k účtům a načítání dat
16.10.2013 Bezpečnost

Lavabit je Ladar Levison oznámila, že uživatelé jeho nedávno zavřel e-mailovou službu budou moci krátce přístup k jejich účty, aby mohli získat své e-maily a šechny údaje, které ztratil v odstávce.

Chtít uklidnit ty uživatele, kteří se domnívají, že informace o jejich účtu může být ohrožena, Levison nabídl jim možnost měnící své heslo. Mohou tak již činí, ale okno využívající tuto možnost trvá až tři dny, a začalo na 19:00 USA času Central v pondělí. "Pokud uživatelé jsou opravdu znepokojen tím, že informace o jejich účtu byl napaden, to umožní jim změnit své heslo k účtu na webové stránky s nově zabezpečené SSL klíče, "řekl vysvětlil . Nezmínil se o tom, jak dlouho účty budou přístupné pro uživatele, ale je nepravděpodobné, že bude dlouhá, takže pokud jste Lavabit zákazník, připravte se dostat dovnitř, uchopit a dostat se rychle. Můžete začít s heslem se měnící proces zde . Poté, co tak učiníte, download funkce k dispozici pro vás od pátku 18.října v devatenáct hodin CT.


Internetové stránky "otisků prstů" uživatelé tajně shromažďování prohlížeče info
14.10.2013 Zabezpečení | Bezpečnost | Sledování
Skupina evropských vědců zveřejnila výsledky svého výzkumu, kolik z nejnavštěvovanějších internetových stránek sledovat uživatele bez jejich vědomí pomocí "zařízení otisků prstů", a odpověď je 145 z 10000. "V moderní web , prohlížeč se ukázalo jako vozidlo volby, které uživatelé mají věřit, upravovat a používat pro přístup k množství informací a on-line služeb Nicméně, nedávné studie ukazují, že prohlížeč může být také použit k invisibly otisku prstu uživatele.: praxe, která může mít vážné soukromí a bezpečnostní souvislosti, "oni si všimli. Zařízení (nebo v tomto případě prohlížeč) otisků prstů se odkazuje na praxi shromažďování atributy o zařízení / prohlížeč - například přístroje velikosti obrazovky, verze nainstalovaného softwaru, a seznam nainstalovaných písem, atd. -. uživatel používá a používat to, aby zcela nebo částečně identifikovat uživatele / zařízení , ale zároveň tato praxe může být skvělé pro prevenci krádeže identity online, podvody s kreditními kartami, nebo zmírnění DDoS útoky, může být také použit k vytvoření tajně uživatelské profily. Vědci vytvořili svůj vlastní rámec pro detekci a analýzu webových fingerprinters -. FPDetective "Tím Pokud použijeme naše rámce se zaměřením na postupy font detekce, jsme byli schopni provést rozsáhlé Analýza milionů nejpopulárnějších internetových stránek na internetu, a zjistil, že přijetí otisků prstů je mnohem vyšší, než předchozí studie odhadla, "oni si všimli. zda "fingerprinters" používat JavaScript nebo pluginy udělat otisky prstů, jde o to, že můžete sledovat on-line uživatelů činnost, i když jsou cookies vypnuty a uživatelé umožnily nesledují možnost na svých webových prohlížečů (pokud existuje). Většinu času, "otisky prstů" Skryté a těžko rozpoznat uživateli. "Device otisků prstů vzbuzuje vážné obavy týkající se soukromí pro běžné uživatele," výzkumníci poukázal. "Jeho povaha státní příslušnosti je těžké odhalit (žádné cookies, můžete zkontrolovat a odstranit), a ještě těžší opt-out. Navíc otisků prstů funguje stejně dobře v" soukromém režimu "moderních prohlížečů, které cookie uvědomělí uživatelé mohou být . použitím provést soukromí citlivé operace " Oni také ukázal, že dva protiopatření, které jsou využívány k obraně proti otisků prstů - Tor Browser a Firegloves, POC rozšíření prohlížeče, který vrací hodnoty randomizované Při dotazu na určitých vlastností - mají zneužitelné slabiny, které by je mohlo učinit k ničemu. Pro ​​více informací o jejich výzkumu, podívejte se na podrobnou zprávu .


Řada velkých webů tajně sleduje uživatele

14.10.2013 Špionáž | Bezpečnost
Výzkum Luevenské univerzity ukázal, že 145 z největších webů sleduje uživatele bez jejich souhlasu pomocí skrytých skriptů, které dokáží jednoznačně identifikovat použitá zařízení.

Technologie otisků prstů (device či browser fingerprinting) je metoda, která na základě sběru vlastností PC, chytrých telefonů a tabletů dokáže identifikovat a sledovat uživatele. Mezi takové vlastnosti patří velikost obrazovky, verze nainstalovaných programů a modulů plugin a seznam písem dostupných v systému. Studie EFF (Electronic Frontier Foundation) z roku 2010 ukázala, že pro naprostou většinu prohlížečů je kombinace těchto parametrů zcela jedinečná a uživatele lze tak kdykoli identifikovat bez nutnosti využívat technologie cookie, kterou navíc lze snadno zakázat.

Snímání otisků se nejčastěji provádí pomocí skriptů napsaných pro flash, prakticky všudypřítomné rozšíření pro přehrávání médií v prohlížečích, případně pro Javascript, nejrozšířenější programovací jazyk webových aplikací.

Studie nizozemské univerzity v Leuvenu je první, která se pokusila detailně zjistit rozsah snímání otisků zařízení v Internetu. Podle výsledků 145 (přibližně 1,5 procenta) z 10 000 největších webů používá ve flashi schované skripty snímající a ověřující otisk zařízení. Některé z objektů flash navíc prováděly pochybné techniky včetně zjišťování vlastní IP adresy uživatelů, kteří web navštívili stíněni serverem proxy.

404 z prvního milionu webů potom implementuje techniku otisků zařízení v jazyce Javascript, což jim umožňuje sledovat i mobilní zařízení, ve kterých nemusí flash fungovat. Skripty vytvářely seznamy systémových písem – kterých může být několik set – měřením prostoru, které na obrazovce zabraly nenápadně zobrazené řetězce.

Ke sledování uživatelů často docházelo bez ohledu na nastavení parametru Do Not Track (DNT), který má zamezit sledování uživatelů. K detekci podobných praktik lze využít nástroj FPDetective, který vytvořili autoři zmíněné studie a který bude volně dostupný v internetu. Metod a technik otisků zařízení postupně přibývá, autoři identifikovali 16 nových provozovatelů identifikačních služeb, které si majitelé webů mohou pronajmout.

Součástí studie, která bude prezentována na listopadové konferenci ACM o bezpečnosti počítačů a komunikací v Berlíně, je i analýza nástrojů Tor Browser a Fingergloves, snažících se mimo jiné právě zabránit zjišťování otisků zařízení. Bylo v nich nalezeno několik slabin, které v určitých scénářích mohou vést k identifikaci uživatele.

Vytvoření otisku zařízení může být zneužito pro různé typy podvodného marketingu, stejně tak ale může být součástí bezpečnostních řešení, snažících se například zabránit krádežím identit.


Brian Honan jmenován zvláštním poradcem Centra počítačové kriminalitě Europolu
12.10.2013 Kriminalita | Bezpečnost

BH Consulting , specialista firmy v oblasti poradenství informační bezpečnosti, dnes oznámila, že její generální ředitel Brian Honan byl jmenován zvláštním poradcem pro Internet Security Evropské Europolu počítačové kriminalitě Centre (EC3). Brian se připojí k dalším výrobcům osobnosti, jako je Eugene zakladatele Karpersky z Kapersky Labs, Raj Samani viceprezident EMEA Chief Technology Officer McAfee a Rik Ferguson, viceprezident výzkumu v oblasti bezpečnosti pro Trend Micro, na palubě poradců Evropské Europolu počítačové kriminalitě Centre (EC3). Europol zřízen poradní skupinu pro Internet Security vytvořit jasný přehled o potřebách a prioritách pro zabezpečení Internetu v rámci boje proti počítačové trestné činnosti. . Skupina se skládá z 12 odborníků Internet Security čerpaných z různých oborů a komentáři k jeho výběru, Brian Honan, generální ředitel BH Consulting, řekl: "Jsem potěšen a poctěn, že jsem byl jmenován zvláštním poradcem pro Internet Security Europolu. počítačové trestné činnosti dopady nás všechny, ať už v osobním nebo našimi obchodními života. Jak jsme se více a více on-line připojen rozsah hrozeb počítačové kriminality zvyšuje také. Těším se na spolupráci s ostatními členy dozorčí rady na Europolu nápomocni při vytváření strategií pro řešení této rostoucí hrozbě. " Europol Evropské středisko Počítačová kriminalita (EC3) byla otevřena v lednu tohoto roku a bude ústředním bodem v boji EU proti on-line trestnou činností. Jeho cílem je vytvořit operační a analytické kapacity pro vyšetřování a spolupráci s mezinárodními partnery ve snaze o kybernetické trestné činnosti.


Zjednodušení bezpečné migraci dat do veřejného cloudu

11.10.2013 Bezpečnost | Software

HighCloud Security oznámila nové funkce, které umožňují podnikům bezpečně přenést data do az veřejného cloudu. Tato technologie také umožňuje zákazníkům využít IaaS veřejný cloud novým způsobem, včetně bezpečného cloud zálohování a zotavení po havárii pro virtuální stroje.

IaaS nabídky jsou postaveny na vysoce virtualizovaných serverových infrastruktur, vytváření jedinečných bezpečnostní výzvy. VM jsou velmi dynamické a mohou být přesunuty, kopírován nebo pozastavena poskytovatelem služeb obvykle bez vědomí vlastníka údajů. Jak cloudu roste, organizace se snaží zajistit soukromí citlivých nebo regulované dat, když je v letu do mraku, stejně jako v klidu. Ve své nejnovější verzi, HighCloud přidal klíčové funkce pro své stávající šifrování a správy klíčů software umožňují organizacím snadno definovat bezpečnou hybridní cloud. Administrátoři mají nyní možnost migrovat zařízení mezi virtuálními stroji, bez ohledu na to, zda jsou tyto virtuální stroje jsou v soukromém cloudu, nebo ve veřejném cloudu, jako je Amazon AWS nebo S3. To umožňuje šifrování, které se použijí na VM dat ještě dříve než opustí společnosti obvodu pro cloud, zajišťuje ochranu dat v přechodu a v klidu. "Jako cloud služeb stal terčem pro přístup k datům, jak zloději a vládou Spojených států, organizace musí podniknout další kroky k zabezpečení svých dat v cloudu, "řekl Steve Pate, spoluzakladatel a technologický ředitel bezpečnosti HighCloud. "V HighCloud, naším cílem je poskytnout organizacím snadný a účinný způsob, jak uzamknout svá data po celou dobu jejich životního cyklu, a když přechod od soukromého sektoru, aby hybrid, na veřejných cloudů." případů použití, zahrnují: Bezpečné zotavení po havárii: společnost může vytvořit zrcadlené disky v oblaku, a šifrování bude cestovat s měničem. V případě, že primární pohon je nepřístupná, mohou IT cestu přístup ke cloud-pohonem. HighCloud Key Management zajišťuje správné klíče jsou dodávány automaticky při přístupu oprávněným aplikace. Bezpečné zálohování VM: Organizace, které chtějí využít Amazon S3 skladování může vytvářet virtuální počítače ve svém datovém centru pomocí HighCloud šifrovat data v těchto virtuálních počítačů, než je odeslán do S3 kbelíky. Data lze snadno obnovit stávající VM nebo nových virtuálních strojů, a to buď na premise, nebo Amazon Web Services, pokud jsou ověřeny Key HighCloud je a Policy Server. Secure sdílené úložiště: Organizace, které provozují servery v clusteru pro zajištění vysoké dostupnosti pro kritické aplikace lze využít HighCloud šifrovat data ve sdílených síťových úložných prostředích, jako je převzetí služeb při selhání clusteru systému Windows. HighCloud Key a Policy Server zpracovává převzetí služeb při selhání a selhání zpět, zajištění šifrovací klíče jsou k dispozici podle potřeby.


Policie žádá DNS poskytovatele, aby se trestní místo, výkonný ředitel požádá o soudní příkaz
11.10.2013 Hacking | Bezpečnost

Mark Jeftovic, generální ředitel Torontu registrátora domény a spravovat DNS poskytovatele EasyDNS, vydal (druhý) dopis, že jeho společnost obdržela od policie britské duševního oddělení majetkové kriminality žádostí o pozastavit přístup k doméně, která je údajně "dělat nezákonné finanční zisky . pachatelům trestné činnosti na to " poté, co uvedla, že webové stránky v pochybnost je BitTorrent vyhledávač, který zdánlivě nemá žádné hostit torrent soubory, on rozdělil podle pokynů výše uvedené policejní jednotky: zmrazit whois záznam pro doménu a přesměrování DNS na to, aby jiné zvláštní domény hosting toto oznámení (s odkazy):

Pokud EasyDNS odmítne učinit, policie si vyhrazuje právo předat věc ICANN, v dopise, a naznačil, že EasyDNS mohl ztratit svou akreditaci s ICANN. ale Jeftovic, jehož firma poněkud překvapivě stala poskytovatelem DNS na stránky WikiLeaks v roce 2010 po sobě jeden z nich odmítl další služby kvůli DDoS útoků, které zmrzačené svých webových serverech, řekl, že nic z toho. "Kdo rozhoduje o tom, co je nelegální? Co dělá někdo zločinec? Vzhledem k tomu, že podtext žádost obsahuje hrozbu odvolat záležitost organizaci ICANN, pokud nebudeme hrát dál, to je non-triviální otázka, "řekl napsal na svém blogu. "Opravte mě, jestli se mýlím, ale vždycky jsem si myslel, že to bylo něco, že se rozhoduje u soudu práva, jak protichůdný k "nějakým chlapem na internetu" odesílání e-mailů. když je to dost dostatečný důvod pro některé registrátory sundat doménová jména, to nelétá tady. " "Máme závazek vůči našim zákazníkům a jsme povinni naši registrátora akreditaci dohod nesmí dělat jakékoliv změny našich zákazníků nastavení bez platného FOA (druhu povolení). aby nahradily, že potřebujeme právní základ. Chcete-li získat právní základ se má něco stát u soudu, "podotkl, a dodal, že nebyly strženy doménu, a že reagoval na policii říká, že by měl dostat soudní příkaz.


WhatsApp Crypto Chyba vystaví zprávy
11.10.2013 Zranitelnost | Bezpečnost | Mobil

WhatsApp, populární mobilní aplikace zprávy, trpí chybou implementace kryptografických který opouští vystavené zprávy.

Thijs Alkemade, počítačová věda studuje na univerzitě v Utrechtu v Nizozemsku, který pracuje na open source projektu Adium instant messaging, odhalilo závažný problém tento týden s šifrováním slouží k zajištění WhatsApp zprávy , a sice, že stejný klíč se používá pro příchozí a odchozí zprávy.

"Měli byste předpokládat, že každý, kdo je schopen odposlouchávat vaše připojení WhatsApp je schopen dešifrovat zprávy, daný dost úsilí," napsal v úterý. "Měli byste zvážit všechny své předchozí WhatsApp napadené konverzace."

Alkemade řekl uživatelova jediné východisko je přestat používat WhatsApp dokud vývojáři vytvoří patch.

Hacker čichání rozhovor WhatsApp stačil vzpamatovat většina bajtů otevřeného textu odeslaných Alkemade řekl. WhatsApp používá RC4, pseudo-náhodné číslo generátor generovat proud bajtů, které jsou kódovány pomocí šifry xor. Ten stejný klíč se používá k zašifrování holý text a šifrový, řekl.

"To není přímo odhalit všechny byty, ale v mnoha případech to bude fungovat," Alkemade a dodal, že zprávy stejnou strukturu a jsou snadno předvídat z části holého textu, který se zjevuje.

Alkemade řekl WhatsApp také používá stejný klíč HMAC v obou směrech, což je další chyba implementace, která klade zprávy v ohrožení, ale je obtížnější využít. Dodal, že čítače TLS tím, že pomocí různých klíčů pro HMAC posloupnosti zpráv ze serveru na klienta a RC4 pro klienta k serveru zpráv.

"Existuje mnoho úskalí při vývoji streamování šifrovací protokol. Vzhledem k tomu, že nevědí, jak používat xor správně, možná WhatsApp vývojáři by měli přestat snažit to udělat sami a přijmout řešení, které bylo přezkoumat, aktualizovány a stanoveny pro více než 15 let, stejně jako TLS, "řekl Alkemade.


Guardian zveřejní další data od Snowdena

11.10.2013 Bezpečnost | ochrana
Šéfredaktor britských novin Guardian Alan Rusbridger oznámil, že plánuje zveřejnit více informací, které odtajnil Edwarda Snowden, a to i přes varování MI5, že může takové odhalení způsobit nedozírné škody.

Rusbridger trvá na tom, že noviny měly právo uniklé soubory zveřejnit a že tím pomohly vyvolat nezbytnou debatu na téma soukromí a výzvědných služeb. Jeho komentář přišel poté, co nový šéf MI5 Andrew Parker prohlásil, že zveřejnění toho, jaké techniky mají výzvědné služby k dispozici, pomáhá především zločincům a teroristům.

Snowden, bývalý kontraktor CIA, uprchl do Ruska s množstvím tajných dat včetně 58 000 souborů britské agentury GCHQ. Již zveřejněné materiály odhalily kapacitu a možnosti monitorování komunikace britských i amerických výzvědných agentur. Rusbridger řekl, že plánuje zveřejnit dokumentů ještě více.

Parker upozornil již v dubnu při svém prvním veřejném proslovu, že údaje, které agentura GCHQ nasbírala v posledních deseti letech, hrály významnou roli v zastavení mnoha teroristických útoků. Aniž by Snowdena zmínil jménem, řekl, že „zveřejnění možností a dosahu technik GCHQ způsobilo nedozírné škody.“ Dále varoval, že teroristé mají desítky tisíc způsobů komunikace: „E-mail, telefony IP, online hry, sociální sítě, chatovací místnosti, anonymizéry a myriádu mobiních aplikací.“ Podle Parkera byla možnost zpřístupnit takové informace pro MI5 zásadní k obraně země.

Rusbridger si myslí, že lidé z bezpečnosti nikdy o debatu nestáli a chtěli by v tajnosti držet vše. „Nechcete, aby o tom psal tisk nebo kdokoliv jiný. Ale MI5 nemůže být v této debatě jediným hlasem.“ Rusbridger také dodal, že Guardian odhalil „rozsah, v jakém je celá populace potenciálně pod dohledem.“

Na Parkerovy obavy, že zveřejnění tajných informací pomáhá teroristům, Rusbridger odpověděl: „To budou říkat všichni. Když se podíváte na dějiny výzvědných služeb, zjistíte, že to samé říkali už v roce 1990.“

Nezávislý člen parlamentu Patrick Mercer míní, že by data zveřejněna být neměla, pokud by to narušilo bezpečnost veřejnosti. „Pokud je ohrožena bezpečnost odhalením příliš mnoha informací, je to chyba. Jen si představte, že bychom odhalili všechna tajemství kolem Enigmy během druhé světové války. Veřejnost by to sice zajímalo, ale válku bychom prohráli.“


Několik IT pracovníci mezi "Operation Payback" obviněných
10.10.2013 Kriminalita | Bezpečnost

Poslední várka Anonymní hacktivists, kteří se zúčastnili v roce 2010 Operation Payback proti autorských organizací, advokátních kanceláří a amerických politiků a finančních a e-platby organizacím, byl obviněn minulý týden ve Virginii. Třináct muži stojí obviněn z toho, že organizoval a účastnil - spolu s dalšími členy Anonymous - v koordinované sérii útoků (DDoS), ve kterých Asociace nahrávacího průmyslu Ameriky (RIAA), Motion Picture Association of America (MPAA), Spojené státy Copyright Office of theLibrary Kongresu, Visa, MasterCard, Bank of America, Amazon, a mnoho dalších, a po použití a distribuované stresové testování / DDoS programu známého jako Low Orbit Ion Cannon. Jedná se o to první obvinění vznesené proti Anonymní členové, kteří se účastnili této operace, ale podle The Verge , tato obvinění ukázat trochu více možností, pokud jde o věk a povolání, vzpírá dlouhodobé image Anonymní hackeři jako dospívající se nic lepšího na práci. pravda, že většina obviněných jsou v jejich 20s, ale dva z nich - Geoffrey Kenneth velitel a Dennis Owen Collins - jsou 65 a 53, resp. 28-rok-starý Phillip Simpson pracuje od roku 2009 jako správce systému v různých společnostech a University of Arizona a je v současné době pracuje na přezkumu advokátské zkoušky služby. 22-letý Anthony Tadros je ještě student, ale také pracoval jako bezpečnostní analytik pro univerzitu navštěvuje. A konečně, 27-letý Ryan Gubele zřejmě pracoval pro řadu známých firem - včetně Amazon - jako sysadmin, technická podpora systémů technik, a tak dále. současné době je zaměstnán na Twitteru jako inženýr webu spolehlivosti a podle obžaloby, on byl ten, kdo byl dohlížet na účinnost útoku DDoS proti MPAA stránky a vydalo varování, kdy byl pozemek přestěhovali na jinou IP adresu. On také přistupovat RIAA síťových zdrojů. Když navázal Greg Sandoval, Gubele a Simpson odmítl vyjádřit k obžalobě a Tadros prostě řekl, že to bylo v jeho nejlepším zájmu, není odpovědět na všechny otázky týkající se jeho situace, když je případ probíhá


Neočekávaný IE Zero Day užívaných v bankovnictví, hry Útoky
10.10.2013 Zranitelnosti | Hacking | Bezpečnost

Jednalo se o dva-pro-jeden obchod, který správcům systému Windows mohl udělat bez.

Již očekával jednu náplast Internet Explorer zero-day aktivně využívány, správci dostali opravy pro dva nula dní místo dnes jako součást října 2013 Microsoft aktualizace Patch Tuesday zabezpečení.

Druhý překvapivě, zejména organizace již kymácející se ve větru bez náplasti po dobu jednoho IE chyby použitého v aktivních útoků, a pro které Metasploit exploitu byl k dispozici. Bonus oprava byla pro nepříbuzného chyby ve volné přírodě na blízko měsíčně a také zaměření organizace v Japonsku a Koreji, podobně jako první den nula.

Vědci z Národního Cyber ​​bezpečnostního střediska v Nizozemsku, IOprotect GmbH a Trustwave SpiderLabs byly připsány v poradenských společností Microsoft za oznámení chyby zabezpečení. SpiderLabs "ředitel bezpečnostního výzkumu Ziv Mador řekl Threatpost společnosti výzkumníci byli sledování útoku server, který měl ještě před dvěma týdny byla slouží využije pro záplatami zranitelností pouze. To se změnilo na 12 září, Mador řekl, když provozují IE 8 probublává na povrch, že jeho vědci předtím neviděl.

"To se používá k distribuci malwaru obecný," řekl Mador. "Na rozdíl od předchozího nulové den v IE, tohle distribuuje malware krást přihlašovací údaje z online hráčů, nebo přerušit přístup na stránky bank. Je to obecně malware, ne cílené útoky. "

Dříve hlášeny IE nula den byly použity ve velmi cílené útoky proti japonským mediálních společností. Mediální stránky byly ohroženy jako součást útoku zalévání děr a sloužili využije, podle výzkumníků na FireEye, zaměřených na vládu, high-tech a výrobních organizací v Japonsku. FireEye nazval rozsáhlý shromažďování informací operace.

Microsoft se pustil Fix-It nástroj jako dočasný zmírnění na odhalení, že útoky byly v divočině. Minulý pátek byl exploit Metasploit modul přidá do nástrojů, stupňovat možnost, že rozšířenější útoků by mohla být na spadnutí.

Druhý den nula cílené uživatele v Japonsku a Koreji přes drive-by download. Jeden rys je jeho schopnost identifikovat jazyk infikovaný počítač byl nakonfigurován tak, aby. Pokud ani Japonec Korejský ani by IE přesměrovat na Google a útok by byla ukončena, Trustwave řekl blogpost.

Nicméně, pokud se ověřuje jazyka a IE 8, útok používá ROP řetězy obejít ochranu nativní paměti na Windows, jako je DEP a ASLR.

Útok náklad obsahuje ne méně než 10 řidičů, spustitelné soubory a DLL klesl na oběti stroj, Trustwave řekl. Pokusí se zakázat řadu bezpečnostních produktů na počítači, přesměrování bankovní weby k útočníkovi kontrolované oblasti a také komponenty, které se snaží ukrást herní pověření.

"Exploit není triviální a tyto typy využije často nejsou triviální. Vyžadují řadu velmi kreativních kombinací do práce, "řekl Mador. "To byl ten případ."

Kromě ROP řetězců, útok také používá element modelu DOM vlastností Spray techniky používané v jiných IE nula den opravenou včera.

"Existuje milion způsobů, jak rozvíjet HTML stránky nebo webové aplikace, tolik atributů, tagy, skripty. Lidé, kteří vyvíjejí prohlížeče budou muset vypořádat s obrovským množstvím možných scénářů, "Mador řekl a ukázal na množství přírodních míst, kde zranitelná kód by mohl skrývat v parsování a vykreslování některé z těchto složek.

"Když se podíváme na kód zneužití je pro prohlížeče zranitelnosti, často používají podivné kombinace z hlediska HTML, které nedávají smysl," řekl Mador. "Nezdá se, že ukázat něco zajímavého, ale účel kombinací je vyvolat nějakou chybu zabezpečení v kódu syntaktické analýzy nebo správu paměti."

Patch byl součástí kumulativní aktualizace pro IE řešena v MS13-080 , tj. byla oprava téměř každý měsíc v roce 2013, včetně mimo pásmo náplasti na začátku tohoto roku.


technologové Zkoumat Vliv úřadu NSA na hospodářství, důvěra
10.10.2013 Šifrování | Bezpečnost

Pokud hledáte pro stříbrné obložení mezi Snowdena netěsnosti a šíři činností dozoru NSA, je lze nalézt ve dvou věcech: 1) matematika dodržování technologie šifrování je, pokud víme, pevná a 2) Tor zřejmě řídí špionážní agenturu USA praštěný.

"Divím se, že," řekl Matt Blaze, cryptographer a profesor na University of Pennsylvania, "na to, jak málo z tajemství NSA se vztahují k tomu, jak prolomit šifrování."

Kromě toho a nedávné odhalení, že NSA měl poměrně málo jedinců, kteří komunikují sledování úspěšnosti a přesunout on-line pomocí sítě Tor, bude se týče vytvoření přísně tajné interní prezentace s názvem "Tor smrdí", tam není Zdá se, že mnoho dělat technologové úsměv v těchto dnech.

Blaze byl jedním z pěti odborníků na technologii panelu středu během celodenního programu Cato Institute v oblasti dozoru NSA. Panel, který zahrnoval Karen Reilly Projektu Tor, David Dahl z SpiderOak, Jim Burrows Silent Circle a Chris Soghoian z ACLU, obsazení technickou kontrolu o činnosti NSA a její dopad na důvěru v technologie a internetu schopnost bezpečně podporovat komunikaci a elektronického obchodování.

Senátor Ron Wyden, D-Oregon, porazit ekonomickou buben brzy ráno s vášnivou keynote bubnování podporu pro svůj dvoustranný zákona doufá, že skončí hromadný sběr Američanů telefonní záznamy NBÚ, stejně jako přinést sledování reformy. Wyden rovněž poukázal na to, že on měl rozhovory s hlavními obchodními vůdci obávají ekonomických dopadů údajné podvracení NSA bezpečnostních technologií a vztahů to má s velkými telekomunikační a internetové společnosti z hlediska dlouhodobého přístupu k zákaznických dat.

"Politici, kteří se zaregistrují sleva na příliš široké programů dozoru by měly být uvažování o dopadu na amerických pracovních místech, a důvěru," řekl Wyden. "Důvěra je tak důležité pro americké firmy, aby po celém světě. Nemají tuto důvěru osmózou, ale to bylo vydělal v průběhu let prostřednictvím pevných obchodních praktik. "

Soghoian zdůraznil, že společnosti jako SpiderOak, který poskytuje bezpečné zálohování služby a Silent Circle, který poskytuje bezpečné telefonní služby, jsou v jedinečné pozici, protože jsou rozděleny podle funkcí zabezpečení a ochrany osobních údajů ve svých produktech. Silent Circle nedávno okenice svou e-mailovou službu, spíše než někdy být nucen předat údaje o zákaznících na vládu, jeho rozhodnutí přišlo v patách rozhodnutí Lavabit je uzavřít své brány. Lavabit byl bezpečný e-mailových služeb, stejně, to bylo používáno Edward Snowdena, a spíše než zase přes soukromé klíče pro dešifrování oznamovatele je e-maily, se rozhodla ukončit své dveře trvale.

"Spojené státy jsou lídrem v oblasti malé a střední podniky, které poskytují bezpečné komunikační služby," řekl Soghoian. "Když americká vláda nutí k Lavabit dodržovat, je to rozsudek smrti. Dodržujte, a vaše reputace je zničena. Bezpečné komunikační služby jsou v ohrožení. Měli bychom chtít tuto část ekonomiky k růstu. "

NSA je obviněn z podvracení šifrovacích standardů, injektáže se do vývoje těchto norem zúčastněných a přispívajících do Národního institutu pro standardy a technologie (NIST) a oslabení standardů úmyslně, nebo jít tak daleko, že injekci zadní vrátka, aby se přístup komunikace později. To také byl obviněn obdobné činnosti s bezpečnostním software a hardware, výsadba zadní vrátka do kódu a hardware s cílem udržet trvalý přístup a dohledu volný přístup do těchto produktů.

Soghoian prosil novináře, s přístupem k Snowdena dokumentů odhalit tajemství, které byly dosud upravenou, pravděpodobně provedeno ve spolupráci s vládou.

"Věci, které musíte vidět, jsou zdroje novináři musíte mít tajné názvy algoritmů, které byly rozvráceny. Názvy společností NSA rozvrátil a sabotoval produkty, "řekl Soghoian. "Musíme to vědět na ochranu veřejnosti."

Soghoian řekl přísně tajné slide prezentace vydané veřejnosti Guardian redigován jména dvou výrobců čipů VPN, které byly backdoored NBÚ a GCHQ.

"Chceme vědět, jaké jsou backdoored s cílem chránit lidi," řekl Soghoian. "To jsou věci, novináři mají pocit, že musí chránit."

Tor, zatím je ve stoje jako spolehlivém médiu. Být open source, Reilly uvedl, nutí uživatele důvěřovat kódu spíše než lidi za to. Zdůraznila, že předpoklad, za jak Tor funguje zvuk zůstává i přes mírné úspěchu NSA odhalil, že měl při sledování malého počtu uživatelů.

"Budeme přidávat další šifrování mezi relé brzy, ale jsem si jistý, že distribuované trust model bude nadále pracovat a být přijat s dalšími technologiemi," řekl Reilly.

Burrows, mezitím řekl, že vzal velkou radost do bojů NSA se Tor.

"Ano, mají metody pro získání na některé lidi občas, ale i oni říkají Tor funguje a je to zvedl," řekl Burrows. "A to je to zvedl na ně mě potěšilo víc než cokoli jiného."


Google platit odměny záplat na open source projektů
10.10.2013 Zranitelnosti | Bezpečnost

Google, jeden z prvních společností, které nabízejí významné chyby nájemný programu , rozšiřuje své odměny výzkumných a vývojových pracovníků, kteří se podílejí záplaty různých open-source projektů a mají vliv na bezpečnost projektu.

Nové odměny budou pohybovat od $ 500 až $ 3,133.70, a jsou výsledkem společnosti hledají nové způsoby, jak zlepšit bezpečnost svých klíčové součásti, jako je Chrome OS a prohlížeč Chrome. Google má zranitelnosti věrnostní program pro ty nabídky již několik let, a přilákaly velké množství příspěvků. Poznámky k vydání nových verzí Chrome, například, často úvěr litanie externí badatele k předkládání chyb. Odměny jsou často na $ 1000 až 3000 dolar rozsahu, ale může vyletět do desítek tisíc za zvlášť závažných chyb.

Ale rozšíření programu je důkazem toho, jak těžké to může být zabezpečených aplikací, zejména open source projekty, které se spoléhají na kódu z různých zdrojů. Takže Google bude nyní platit vývojářům odměny pro zlepšení bezpečnosti vztahující se k věci, jako OpenSSL, OpenSSH a svázat.

"Ať už chcete přejít na bezpečnější alokátoru, přidat oddělení výsady, uklidit spoustu povrchní volání strcat (), nebo i jen k tomu, aby ASLR - chceme pomoci!" Michal Zalewski týmu Google bezpečnosti uvedl v blogu .

"Máme v úmyslu zavést program postupně, na základě kvality obdržených podání a zpětná vazba od komunity vývojářů."

Komponenty, které jsou součástí programu, v počáteční fázi jsou:

Základní služby síťové infrastruktury: OpenSSH, BIND, ISC DHCP
Základní infrastruktura analyzátory obrazu: libjpeg libjpeg-turbo, libpng, giflib
Open-source základy Google Chrome: chrom, Blink
Ostatní velkým dopadem knihovny OpenSSL, zlib:
Security-kritické, běžně používané komponenty jádra systému Linux (včetně KVM)
Za účelem získání nároku na odměnu od Google, oprava podání od developera musí mít prokazatelný ", významné a proaktivní dopad na bezpečnost" daného komponentu. Program se vztahuje i na vývojáře, kteří pracují na projektech i externí vývojáře, kteří prostě vidí problém, že chcete pomoci opravit. Chcete-li nárok na odměnu, předložený náplast je vlastně loď.

Kromě odměnu až do výše $ 3,133.7 Google může zaplatit vyšší odměny pro opravdu chytré podání.

"Můžeme zvolit vyšší odměny za neobvykle chytrý nebo komplexní podání, můžeme také rozdělit odměnu mezi zadavatelem a správcům projektu v případech, kdy oprava vyžaduje značné další úsilí jménem vývojového týmu," jsou pravidla pro Program říct.

Vývojáři předložit své záplaty přímo správci daného projektu, a jakmile se náplast ve skutečnosti je dodáván jako součást projektu, jednoduše pošlete email na Google s detaily.


Nebezpečný vBulletin exploit ve volné přírodě
10.10.2013 Exploit | Bezpečnost
vBulletin je populární proprietární CMS, který byl nedávno uvedl, že je náchylné k neurčitému útoku. vBulletin je v současné době umístěn čtvrtý v seznamu nainstalovaných stránek CMS na internetu. Proto je hrozba potenciál je obrovský. Ačkoli vBulletin neodhalil příčinu zranitelnosti nebo jeho vlivu, rozhodli jsme útočníka metod. Zjištěná chyba zabezpečení umožňuje útočníkovi zneužít vBulletin konfigurační mechanismus pro vytvoření sekundární účet správce. Jakmile útočník vytvoří účet, budou mít plnou kontrolu nad vykořisťované vBulletin aplikace a následně podpořil místo. Počáteční analýza I vBulletin neodhalil příčinu zranitelnosti nebo dopadu na zákazníky, oni poskytují řešení v blog . příspěvek motivující zákazníky odstranit / Install / jádro / nainstalovat vBulleting 4.xa 5.x, resp Navíc na fórech vBulletin vnitřních obětí uživatel sdílí jeho serveru Apache protokol, který poskytuje nějaký přehled o útočníka postupu:

Tento záznam znamená, že útočník neustále skenuje pomocí "get" požadavky, pro "/ install / upgrade.php" zranitelné zdroje. Po úspěšném nastavení indikováno "200" kódem odezvy, jak protichůdný k "404" kódem odezvy na neexistujících zdrojů se útočník vydává "POST" požadavek na stejný zdroj s útokem užitečného zatížení. Vzhledem k tomu, Apache logger neprotokoluje parametry POST požadavku, jsou podrobnosti o útoku dosud odhaleno. Jakmile jsme měli přístup k některé konkrétní technické detaily o zranitelnosti, jsme byli schopni efektivně skenovat hackerů fóra při hledání kód zneužití . Brzy poté, co jsme zjistili, PHP kód, který implementuje útok.

Dále jsme opatrně kód nainstalovali v naší laboratoři. Rozhraní jasně uvádí cíl útoku: vstřikování nový admin. Aby bylo možné tuto chybu zabezpečení zneužít a dodat nového správce uživatele, útočník musí poskytovat následující údaje:
Zranitelné vBulletin upgrade.php Přesná adresa URL
Zákaznické číslo.
Chcete-li získat tyto údaje, útočníci vytvořili další pomocné PHP skript. Skript skenuje stránky pro zranitelné cestě, přesně tak, jak je uvedeno výše ve sledovaném logu Apache, a výtažky ID zákazníka od zranitelného upgrade.php stránky, jak je to vložené do zdrojového kódu stránky. toho vyplývá, že útočník dnes ví, jak vBulletin je upgarde.php zranitelné URL a zákaznické číslo. Na základě těchto informací může být zahájen útok. Zde je příklad požadavku POST s útokem užitečného naložení (červené pole odpovídají informacím útočníka potřebné pro vstup v rozhraní PHP výše).

Výsledkem útoku bylo přesně to, co exploit balíček popsány. Nový uživatel admin vznikla ("eviladmin"), která je pod kontrolou útočníka. Na stránkách byly úspěšně ohrožena. Doporučení:

vBulletin radil svým zákazníkům odstranit / nainstalovat a / jádro / install adresáře ve verzích 4.x a 5.x, resp.
Pro vBulletin uživatelů, kteří nejsou schopni odstranit tyto adresáře - se doporučuje zablokovat přístup nebo přesměrovat požadavky, které zasáhly přes upgrade.php prostřednictvím buď WAF, nebo přes webový server konfigurace přístupu.

Barry Shteiman, ředitel bezpečnostní strategie v Imperva.


BlackBerry Opravuje chyby zabezpečení vzdálené spuštění kódu v BES10
10.10.2013 Mobil | Zranitelnost | Bezpečnost
Microsoft a Adobe nebyli jedinými podniky uvolnění aktualizací zabezpečení včera. BlackBerry hromadí na opravy průvodu s aktualizací pro své BlackBerry Enterprise Service 10 mobilních produktů pro správu zařízení, kterým se stanoví umožňující vzdálené spuštění kódu.

Problém spočívá v univerzální služby zařízení (UDS), který je nainstalován ve výchozím nastavení v aplikaci BlackBerry Enterprise verze služeb (BES) 10,0 až 10.1.2. Pokud má útočník přístup k podnikové síti, která je hostitelem UDS a určit jeho adresu, mohou spustit kód jako BES10 admin účtu služby bez oprávnění.

To je proto, JBoss, BES10 open source hosting prostředí, je špatně nastaven. Ve své současné inkarnaci, JBoss umožňuje non-admin uživatelům nahrávat balíčky a učinit je k dispozici klientům. V případě úspěšného zneužití zranitelnosti také umožňuje útočníkům spustit libovolný kód.

Zní to snadněji řekne, než udělá ačkoli.

"Aby bylo možné tuto chybu zabezpečení zneužít, musí útočník použít vzdálené volání metod (RMI) rozhraní slouží škodlivý balíček JBoss z druhého serveru v síti, která není blokována firewallem," píše BlackBerry Poradní.

Pokud z nějakého důvodu BlackBerry uživatelé nemohou aktualizovat svůj systém hned, existuje řada zástupná řešení, za "dočasná opatření", Blackberry, které mohou uživatelé sledovat. Tyto zahrnují zmírnění dopadů na ladění rozhraní RMI, blokování určitých portů a aktualizace Java.

BlackBerry je BES10 je mobilní zařízení, řešení pro správu, který umožňuje IT profesionálům kontrolovat BlackBerry svých uživatelů zařízení, zařízení se systémem Android a iOS. Administrátoři mohou instalovat a odebírat licence, spravovat účty a provádět ze dne na den administrativních úkolů se službou.

Zatímco oni si není vědomo žádných útoků zneužití této chyby, BlackBerry nabádá každého podniku servis 10 administrátorům aplikovat aktualizaci softwaru, která vydala včera na její stránce znalostní báze Knowledge Base .


Avira, AVG, WhatsApp stránky znetvořil palestinskými hacktivists
10.10.2013 Hacking | Bezpečnost

Webové stránky dodavatelů antivirového softwaru Avira a AVG, stejně jako populární IM služby WhatsApp, byly znetvořené palestinskými hackery s firmou Anonymous, které jdou podle jména "týmu KDMS".

Jak píšu to, Avira Hlavní stránka ještě sportovních skupiny pro-palestinské zprávu a AVG a WhatsApps "nemůže být dosaženo. hackerů "cílem se zdá být jen upozornit na situaci Palestinců, a jak má bylo potvrzeno, znetvoření Avira nebyla výsledkem, kontakt, hacking, ale že z firmy ISP Network Solutions. Šance jsou dobré, že ostatní defacements byly provedeny stejným způsobem. "Zdá se, že na náš účet se používá ke správě DNS registrován záznamy u Network Solutions získal falešný resetování hesla požadavek není iniciovaný kýmkoli, Avira, " sdílené Avira bezpečnostní expert Sorin Mustaca. "Síťová řešení se zdá, že ctí tuto žádost a dovolil třetí straně, aby převzala kontrolu nad svými DNS. Použití nové přihlašovací údaje zločinci byli schopni změnit položky poukázat na jejich DNS servery. " "Jakmile útočník získá kontrolu nad NS záznamů, mohou také změnit MX záznamy a přesměrovat e-maily, nebo v případě antivirus Avira společnosti, jako je změna adresy používané pro stažení aktualizace signatur, " poukázal ISC popisovač Johannes Ullrich. Dobrou zprávou je, že bylo poškozeno stránky se / nezahrnoval nebo poukazují na malware. Mustaca ale neřekl, zda se něco takového stalo, jen že mají vypnout všechny externí služby, dokud původní DNS záznamy jsou obnoveny. Tato skupina je zřejmě ten stejný, který provedl server DNS únos oficiálních stránkách LEASEWEB firmy hosting dříve během víkendu, a pokud útočník Twitter účet má být věřil, bylo Alexa a Redtube také zaměřeny na počátku tohoto týdne. UPDATE: "AVG mohou potvrdit dnes že má vybraný počet on-line vlastností počmáral jako výsledek našeho systému doménových jmen (DNS), registrátor být ohrožena, "komentoval firmu. "řada dalších společností se zdají být konfrontován s podobném problému. Situace je jsou dále sledovány a vyhodnocovány pozorně. Zákazníci jsou naší prioritou, máte DNS záznamy byly opraveny a AVG se usilovně snaží obnovit normální úrovně služeb svých zákazníků a nadále chránit své zákazníky a jejich soukromí. "


Hackeři cílové vysoký profil domén
9.10.2013 Hacking | Bezpečnost

V posledních dnech bylo několik vysokých profilových domén s poškozeným, včetně domén ze dvou předních bezpečnostních firem. Kromě toho bylo velmi známých oblastech, jako je alexa.com, whatsapp.com a redtube.com také poškozeno. Z naší rychlou analýzu Nezdá se, že skutečný webový server byl napaden, nejvíce možný cíl útoku bylo, že DNS byla unesena.

Při pohledu na toto, tam jsou některé docela zjevné stopy, ale nic, co by skutečně potvrzuje to, co hackeři udělali, nebo jaký druh informací, které byli schopni získat. Při analýze předchozí kompromisy a defaces se zdá, že je "nový" trend v hackerských skupin a defacers jít na DNS nebo registrátory domén namísto kompromisů aktuální webserver. Když rychle analýze domény byly tam dva ukazatele, které vystupovaly.

Domény, které byly napadené včera a dnes všichni měli velmi nedávné aktualizaci záznamů v jejich DNS, a všichni byli s použitím stejného registrátora DNS - Network Solutions, LLC.

Další zajímavá věc je, že všechny domény, které byly napadeny včera a dnes jen měl status: "clientTransferProhibited", zatímco doména alexa.com, který byl aktualizován 10.9.2013 také měl další "server" nastavení povolena. Je-li to souvisí s útoku je velmi obtížné říci.

Domain Name: REDTUBE.COM
Kanceláře: síťová řešení, LLC.
Stav: clientTransferProhibited
Aktualizováno Date: 07-Oct-2013

Domain Name: ALEXA.COM
Kanceláře: síťová řešení, LLC.
Stav: clientTransferProhibited
Stav: serverDeleteProhibited
Stav: serverTransferProhibited
Stav: serverUpdateProhibited
Aktualizováno Datum: 10-září-2013

Domain Name: WHATSAPP.COM
Kanceláře: síťová řešení, LLC.
Stav: clientTransferProhibited
Aktualizováno Date: 08-Oct-2013
Mezi cíle, které byly napadeny, jeden velký poskytovatel hostingu, LeaseWeb, psal o jejich kompromisu DNS na svém blogu:

http://blog.leaseweb.com/2013/10/06/statement-on-dns-hijack-of-leaseweb-com-website/
Je zajímavé, že po kompromisu, LeaseWeb přesunuta do nového registrátora - KeySystems Gmbh.

V tuto chvíli nevíme, jestli síťová řešení bylo ohroženo nebo pokud útočníci jednoduše sehnali přihlášení ovládacího panelu jinými metodami, jako bruteforcing. Navíc k přesměrování DNS / hi-hacking útoku byli jen pozor na šíření politické poselství, nebo jsou skutečně využití neznámou exploit?

UPDATE :2013-10-08 16:30 : Avira potvrzuje, že Network Solutions byl hacknutý. Více informací o tomto najdete v následujícím článku od

V době psaní, nevíme ještě, ale my opravdu doporučujeme aktualizovat na nejnovější dostupný výrobek a podpis databázi, protože tam by mohlo být více ohroženy domén tam.


Uživatelé chtějí přístup ke všem jejich obsahu v jediném bezpečném místě
9.10.2013 IT | Bezpečnost

Jste správu obsahu, nebo je váš obsah řízení vás? F-Secure průzkum ukazuje, že jejich fotografie, videa a dalších dokumentů roztroušených po různých cloudových služeb on-line a různá zařízení doma, a na otázky soukromí spojené s cloud služeb, lidé jsou připraveni pro inovace v tom, jak spravovat jejich obsah. Spotřebitelé uložení jejich obsahu na mnoha různých místech, od Facebooku na Flickr a Google disk do Evernote, abychom jmenovali alespoň některé, a to je právě on-line. Je tu stále obsah lidé mají ve svých mobilních telefonech, notebooky, tablety a počítače, nemluvě o zařízení, které používají pro práci. 64% spotřebitelů na celém světě říkají, že by bylo užitečné mít všechny jejich obsah dostupný na všech svých zařízeních, ať jsou kdekoli. Spotřebitelé v Malajsii, v Latinské Americe a USA byly nejvíce připraveni na to, s 76% nebo více, říká, že by bylo užitečné, zatímco 55% z nich v evropských zemích shodli, že by bylo užitečné. Se top poskytovatelů cloudů lidé nahrát svůj obsah k nejčastěji je Facebook, YouTube, Google Drive, Dropbox, Microsoft SkyDrive a Apple iCloud, stále existuje houf menších služeb, kde spousta lidí obchodě jejich obsah. Jedna pětina spotřebitelů v Malajsii, například nahrávat obsah jednou za týden nebo více na Instagram, 15% v USA to je Amazon Cloud Drive, a 13% v Polsku do Picasa. Tak proč dělat věci jednoduše tím, že kombinuje všechny Tyto různé služby, jejich zpřístupnění v jednom centrálním umístění z jakéhokoli zařízení? 59% lidí na celém světě shodují by to mohl být dobrý nápad - s jednou, Latinské Ameriky, Malajsie a USA patří mezi nadšené respondentů s 75% nebo více souhlasící. Když byl dotázán, které poskytovatelům cloudu bude nejdůležitější zahrnout do provozu takhle, respondenti vybrali, jak se dalo, Facebook, YouTube, Google Drive, Dropbox, SkyDrive, a iCloud, následovaný Picasa, LinkedIn a Instagram. Myslíte si, že můžete věřit svému služba zálohování online ?


Blackhole Exploit Kit Autor zatčen v Rusku
9.10.2013 Viry | Hacking | Bezpečnost | Kriminalita

Out-of-the-blue tweet z nizozemského výzkumníka odstartovala nebývalý 24hodinovou melou mlýny včera o zatčení břicho, hacker údajně za notoricky známý Kit Blackhole Exploit. Zatčení, nakonec dnes potvrdil vedoucí Evropského střediska počítačové kriminalitě (EC3), je pravděpodobné, aby díru do temného podsvětí počítačové trestné činnosti.

Blackhole je nejvíce známý malware kit k dispozici na darknet, souprava je v pronájmu zločinců, kteří používají mnoho zranitelná místa v prohlížeči k dispozici v sadě nakazit uživatele. Zločinci používají škodlivé odkazy vést uživatele k napadených míst a exploit kit pak určí, které využije bude pracovat na oběti počítači a použít je ohrožen stroj.

Troels Oerting, který provozuje EC3 z Haagu v Nizozemsku, potvrdil na TechWeek Evropy, Paunch byl ve vazbě.

"Vím, že je to pravda, máme nějaké informace, ale nemohu říci, už ne," Oerting je citován a dodal, že nemohl sdílet další podrobnosti.

bachor zatčení

Pověst mlýn odstartovala po pípání z Fox-IT bezpečnostní výzkumník Maarten Boone oznámil břicho zatčení v Rusku. Krátce poté, francouzský bezpečnostní výzkumník Kafeine řekl Threatpost prostřednictvím e-mailu, že souprava je Java archivy nebyly aktualizovány téměř čtyři dny, údaj se něco chystá. On poskytoval Threatpost s grafickým výše, který ukazuje celou řadu Blackhole míst vracejí brány chyby nebo jar soubory, které byly ignorovány dnů; Blackhole JAR soubory jsou aktualizovány někdy dvakrát denně.

Kafeine také řekl, že rozdělení malware Reveton Ransomware se přestěhovala z Blackhole Exploit WhiteHole do soupravy. [.] Navíc, krypta am, on-line služby údajně provozují břicho bylo včera nedostupný, služba se používá k zašifrování části exploit kit.

Aleks Gostev, hlavní bezpečnostní expert společnosti Kaspersky Lab Global Research & Analysis Team, potvrzuje i prostřednictvím anonymních zdrojů, že zatčení bylo vyrobeno.

"Tři scénáře [nyní] proveditelná: Blackhole mohou zmizet, být převzaty jinými vývojáři, nebo nahrazeny jinými exploit kity," řekl Gostev. "Co se kombinace těchto scénářů se stane, uvidíme."

V lednu Cool Exploit Kit vynořil on-line, a to i údajně postavena a udržována břichem. Chladná, ale je mnohem dražší, než jeho starší bratr, okouzlující blízko k $ 10,000 v měsíčních leasingových poplatků ve srovnání s 500 dolarů měsíčně za Blackhole.

V té době, Cool využila několika prohlížeči nulovou dny, které byly určeny k drženy v tajnosti, zatímco Blackhole, hostovaná služba, je balíček známých exploitů cílení záplaty chyby, obecně přesměruje prohlížeč, který vynutit oběti prohlížeč útok stránky, kde více malware čeká. Nedávno Blackhole odklonily od výhradně nabízí prohlížeč-založené chyby, a začala skládáním využije pro Java, Adobe Reader a Flash.

V roce 2011, zdrojový kód pro Blackhole unikly online, což jen posloužil, že dělá krajiny pro ohrožené organizací, které se mnohem chlupatější. Ale to nebolelo podnikání na břicho a jeho gangem, údajný tvůrce Blackhole, který znovu investovala více než 100.000 dolarů v prohlížeči a prohlížeč plug-in zranitelnosti, podle příspěvku na podzemní fóru hlášené Krebs pro bezpečnost v lednu tohoto roku.


Webroot dodává údaje, identity a ohrožení ochrany
9.10.2013 Zranitelnosti | Bezpečnost | Ochrana

Webroot vydala nejnovější aktualizace svého Webroot SecureAnywhere portfolia. Nejnovější verze přináší novou technologii detekce zablokovat vznikající malware a phishingu rychleji, zcela přepracované rozhraní pro snadné monitorování a kontrolu, a rozšířené platformy podporu sjednotit ochranu v PC, Mac a Android a iOS zařízení.

Mezi další vylepšení patří filtrování webového obsahu, rozšířenou správu webu, pokročilé uživatelské ověřování a integrace Backup & Sync s Webroot prostředí průzkumníka Windows. cloudu Webroot SecureAnywhere detekce hrozeb nabízí připojených spotřebičů alternativu k tradiční bezpečnostní řešení, které se ukázaly neúčinné proti dnešní malware, a způsobil výrazné zhoršení výkonnosti pomalu-sestřelí na zařízení, které byly určeny k ochraně. phishingových útoků často spoof legitimní stránky, a většina phishingových stránek jsou aktivní pouze po dobu několika hodin, zmizí poté, co jste získali cílové bankovní obchody pověření , hesla nebo jiné citlivé údaje. To je jako hlavní bezpečnostní riziko neuvěřitelně obtížné sledovat. Webroot SecureAnywhere ochrana představuje real-time anti-phishing technologie rychle analyzovat webové stránky, když je konkrétní uživatel přístup a automaticky zablokovat, pokud je phishing. Webroot zavedla Nová hrozba detekční jednotka s názvem Infrared. Využití dat z Webroot Intelligence Network (WIN) cloud bezpečnostní služba, Webroot infračervené analýzy neznámých souborů korelací jejich chování a původ, a pak je posouzení rizikovosti před soubor je povoleno spustit. Webroot Infrared engine upravuje ochranu jednotlivých zařízení na základě kombinované analýzy operačního systému, aplikací a před hrozbami, které byly pozorovány.


Škodlivé Akrobacie: Adobe Nejnovější cíl v řetězci počítačových útoků
9.10.2013 Hacking | Bezpečnost

Vypadá to, že každý týden slyšíme o nové masivní firemních dat RAID a minulý týden nebyl výjimkou. Ve čtvrtek ráno, mnozí uživatelé Adobe probudil k e-mailu z obra počítačového softwaru o tom, že společnosti v oblasti bezpečnosti byla porušena, spolu s citlivými údaji milionů uživatelů. V e-mailu, Adobe potvrdila, že počítačoví zločinci se nelegálně získal přístup ke své síti, získat více než 2,9 milionu uživatelských jmen, šifrované kreditních a debetních karet, datum vypršení platnosti karty, přihlašovací ID a hesla. Adobe zdrojový kód pro několik produktů, včetně Acrobat a ColdFusion byl také přistupovat. A co víc, investigativní novinář Brian Krebs ukázal, že útok byl řízený stejnými zločinci za sebou botnet SSNDOB.ms, že jsem se vztahuje na mém blogu minulý týden .
Zatímco toto narušení údajů je stále vyšetřován, Adobe přijala několik chvályhodné kroky k jejich uživatelé obnovit. Kromě resetování hesla, společnost doporučuje všem jeho uživatelům udělat zatáčku všech účtů, které mohou sdílet podobné přihlašovací údaje, hesla a obnovit ty stejně. Adobe také nabízí úplný rok bezplatného členství úvěrového monitoringu pro spotřebitele, jejichž finanční informace byla ohrožena. Konečně, Adobe oznámila bankám, které zpracovávají Adobe související platby a spolupracuje s federální vymáhání práva v rámci šetření. Zatím není žádný důvod se domnívat, že získané zločinci dešifrovat čísla kreditních karet, ale společnost Adobe doporučuje, aby jeho uživatelé dávat pozor na budoucí výpisů z účtu a kreditních zpráv jen v případě.
Zatímco ohroženy jsou osobní údaje uživatelů Adobe je znepokojující, může to být jen zlomek této kybernetický útok v rovnici. V rozporu hackeři údajně sehnal nějakou zdrojový kód Adobe, které by potenciálně mohly otevřít bránu pro několik virů, malware a zneužití podle Držte zabezpečení. I když Adobe inženýři jsou stále v procesu kontroly nad integritě zdrojového kódu, je-li k zločinci byli schopni změnit tak kód by bezpečnostní důsledky, že je rozšířený since produkty Adobe jsou instalovány na většině našich zařízení a uloženy na mnoho vládních a firemní servery po celém světě. Jak nyní, Adobe oznámila žádné chyby terčem ve svých produktech, ale budeme i nadále sledovat vyšetřování, jak se rozvíjí.
Adobe není první velkou společností, která se zaměřuje zločinci, a to nebude poslední. To by mělo sloužit jako připomínka pro nás všechny, že i velké a důvěryhodné společnosti mohou být přijata podle zločinci, a musí být přijata opatření, aby zajistily, že nejste obětí.
Můžete si silná hesla a měnit pravidelně. Heslo by mělo být snadné pro vás pamatovat, ale pro ostatní obtížné uhodnout. Náležitosti pro bezpečné hesla jsou délka, čísla, symboly a horní a malá písmena. Jako další krok, nezapomeňte změnit tato každých pár měsíců a nikdy se znovu přes účty. McAfee SafeKey Password Manager (součástí McAfee LiveSafe ™ služby), který vám pomůže vytvořit silné heslo, umožňuje jedním kliknutím přihlášení na jakoukoliv stránku a zajistí, že vaše hesla jsou vždy zajistěte.
Pokud je to možné, používat dvoufázové ověření . Pokud webová stránka nebo služba umožňuje používat dvoufázové ověření, vyplatí se přidat další vrstvu zabezpečení k vašim informacím. Dvoustupňová ověření, v mnoha případech vyžaduje heslo i další úroveň zabezpečení, například při zadávání kódu, který byl Messaged textu do mobilního zařízení.
Instalace aktualizací na software, když jste uvolnění se. Když obdržíte oznámení od aplikace a software poskytovatele, že aktualizace byla k dispozici, je nutné jednat rychle. Pro majitelé PC, skener zranitelnosti součástí McAfee LiveSafe ™ vás upozorní, když programy jsou zastaralé, který vám pomůže zůstat na vrcholu pravidelných aktualizací vašich nainstalovaných programů, a chránit vás z nedávno objevených bezpečnostních mezer v softwaru.
Zabezpečte svá data, označení a všechny vaše zařízení. Užijte si bezpečné zážitky online bez ohledu na to, co děláte, nebo kde jste. S McAfee LiveSafe ™ můžete zablokovat hackery a zloději, chránit váš počítač, smartphone a tablety před viry a malware, a chránit vaši identitu a data.


Adobe Reader záplaty, Acrobat, RoboHelp Chyby nesouvisí s Starobylý Porušení
8.10.2013 Zranitelnosti | Bezpečnost
Adobe, stále vzpamatovává z veřejného zpřístupnění masivní porušení zdrojového kódu a informace o zákaznících , vydal dvě potenciální bezpečnostní rizika upozorňováni chyby dnes záplatování které nesouvisí s aktuální vloupání.

První se týká zranitelnosti v Adobe RoboHelp 10 pro systém Windows , které by mohlo útočníkovi dovolit vzdáleně spustit škodlivý kód na základním systému podporujícího software. RoboHelp 10 je publikování software, který umožňuje uživatelům spolupracovat rozvíjet HTML 5 stránek. Obsah může být dodány do jiných softwarových formátů, jako je PDF a mobilní aplikace.

Adobe dává tuto chybu zabezpečení, relativně nízkou prioritu rating 3 a řekl, že si není vědom žádné veřejné zneužití této chyby. Aktualizace zabezpečení lze nalézt zde .

Druhá aktualizace záplaty na javascript problém v aplikaci Adobe Acrobat a Reader . Verze pro Windows 11.0.05, že oba výrobky jsou ovlivňovány, starší verze nejsou citlivé na stejný problém. Adobe dodal, že nejsou veřejně známé exploity jsou k dispozici pro tuto chybu zabezpečení.

"Tyto aktualizace řeší regresi, k nimž došlo ve verzi 11.0.04 ovlivňuje Javascript bezpečnostních kontrol," řekl Adobe.

Adobe, mezitím se nevyjádřil dále na porušení, která byla zveřejněna minulý čtvrtek. Společnost byla ohrožena někdy mezi červencem 31 a 15 srpna, a útok nebyl objeven Adobe až 17.září. Společnost odhalil, že kromě hackerů přístup zdrojový kód pro řadu produktů, včetně ColdFusion serveru Adobe webových aplikací, Acrobat, Publisher a případně jiné produkty, v blízkosti tři miliony záznamů o zákaznících, včetně šifrovaných čísla kreditních karet, byly ukradeny.

V pátek vyšlo najevo, že gang za útoky Adobe se infiltrovali také další velké společnosti , které byly v procesu, kdy byla informována. Útočníci byli aktivní po většinu roku s použitím ColdFusion využije zasáhnout celou řadu vysoce hodnotných cílů. ColdFusion byla oprava několikrát Adobe letos bude jako daleká záda jak 4.ledna, když společnost oznámila, že využije ColdFusion byl ve volné přírodě v neopravených chyb v softwaru.

"Já bych charakterizoval porušení jako jeden z nejhorších v historii Spojených států, protože zdrojový kód výrobku pro koncového uživatele, jako je Adobe Reader a Adobe Publisher byla porušena a unikly," řekl Alex Holden HOLD bezpečnosti LLC, který spolu s bezpečnostním reportérem Brian Krebs odhaleno a objasněno 40GB skrýš dat Adobe dispozici on-line. "To umožní další útoku, aby se objevil a viry, které mají být napsáno, pro které neexistují žádné obrany.

"Tento gang je sofistikovaný a některé nové věci mohou následovat, jsem si jistý," řekl Holden. "K úniku zdrojového kódu a útoky pocházejí z této situace může být zničující."


Kdo je kdo bezpečnosti, soukromí Odborníci Petice NSA Review Board zahrnout technologem
8.10.2013 Šifrování | Bezpečnost

Dlouhý seznam vlivných bezpečnost, soukromí a technologie odborníků, převážně z akademických kruhů, který požádal NSA recenzi desku zařadit mezi technologa svých řad.

Deska, založena 12. srpna podle ředitele Národní zpravodajské služby Jamese R. Clapper na základě příkazu prezidenta, má zajistit dohled nad americké výzvědné komunity signály, zpravodajských a dohled schopností. Klapky je tři-bod Oznámení o rady také hovořil o potřebě vyvážit země je národní bezpečnostní potřeby s potřebou udržet důvěru veřejnosti.

Ale odborníci praštil desce je make-up, protože obsahuje řadu lidí s úzkými vazbami na obou Bílého domu nebo demokratické strany. Richard Clarke, bývalý prezidentský kybernetické poradce prezidenta George W. Bushe, vede seznam panelistů známých do bezpečnostního průmyslu. Čtyři další členové skupiny odborníků patří Peter swire, bývalý ředitel OMB soukromí za prezidenta Billa Clintona, Michaela Morrell, bývalý náměstek ředitele CIA pod vedením prezidenta Obamy, Cass Sunstein, bývalý správce Bílého domu Úřadu pro správu a regulační záležitosti, a Geoffrey kamene univerzity Chicago a neformální poradce 2008 kampaň Obamy.

Hodnotící panel, formálně známý jako ředitel Národní zpravodajské prověřovací skupina pro zpravodajské a komunikačních technologií, je třeba pochopit důsledky NSA a další "technické možnosti sběru za účelem splnění jeho chartu, dopis na palubě států.

"Technolog lze situovat pokrok v moderní technologii, jak fungují, co je možné, jak datové prochází infrastrukturou a jak moderní technologie může znamenat soukromí a bezpečnosti," píše skupina ve svém dopise.

V dopise vysvětluje výzvy a potenciální důsledky nesprávně měřící dopady činností dohledu a schopností, písmeno a dodal, že přezkum skupina nebude úspěšný v získání komplexní pochopení systémů dohledu na místě bez nezávislého technologa s žádné vazby na zpravodajské komunity nebo politických skupin vázané na inteligenci. Skupina také používal cizí zpravodajské Surveillance soud jako příklad kontrolní komise také chybí dostatečné technické znalosti, což vede k potenciálně negativních důsledků.

"Bez pochopení technických podrobnostech programů dozoru, má FISC byla nucena přijmout nepodložené tvrzení, že vláda učinila o těchto programech," říká dopis.

Odborníci doufají, že hodnotící panel hodnotí FISA soudu technické znalosti, které má dohled a dodává technologie poradce tohoto orgánu stejně.

Seznam svítidel mezi 47, který podepsal dopis, který koordinuje Electronic Frontier Foundation a Centra pro demokracii a technologii, zahrnuje řadu bezpečnostních a technologických průkopníků, jako je Steve Bellovin, Ross Anderson, Ed Felten, Matthew Green, Peter Neumann Bruce Schneier a Phil Zimmermann. Odborníci tráví značný prostor ve svém dopise vysvětluje své obavy ohledně údajné podvracení NSA šifrovacích standardů a podkopává populárních algoritmů s zadní vrátka. Dopis se týká údajné backdoor implantovaný NBÚ v Dual ES DRBG generátor náhodných čísel, centrální s řadou softwarových produktů. RSA Security je nejvyšší profil společnosti nutit vývojáře vyhýbat algoritmu, který se používá ve svých Bsafe kryptografických nástrojů a knihoven, které se používají v mnoha velkých společností a vládních agentur.

Dopis také nadává NSA a GCHQ ve Spojeném království pro jeho údajnou hackování počítačů získat pre-šifrování přístupu ke sdělením, obvinil je z používání falešných digitálních certifikátů o rozvracení zákonná osvědčení nebo právně objednání internetové společnosti používat NSA-vlastnil CERT .

"V dvojroli NSA jako oba zajišťování informací a inteligence signálů subjektu, jasně naznačí inteligenci mise přetrumflo informace o pojištění," v dopise, varuje také, že společnosti ve Spojených státech mohou začít hledat v zámoří bezpečnostních produktů, a to normalizační orgány, jako je Národní institut pro standardy a technologie (NIST) mohou ztratit vliv, protože skryté zpravodajské činnosti podkopat standardy, nutí nepoctiví normy skupiny, které vyskočí po celém světě, která ohrožuje kompatibilitu a bezpečnost výrobků.

"Prověřovací skupina musí mít hluboké technické znalosti, zodpovědnost. Musíte mít také přístup k zrnitých technických detailů dělat tuto práci, a musíte být schopni správně situovat technickou realitu najdete za závojem tajemství obklopující programy dozoru, "uzavírá dopis. "Musíte uznat, že současná NSA dozorové činnosti, aby všichni méně bezpečné a zpochybněno, do jaké míry lidská práva se promítají do on-line prostředí."


Router chyba by mohla neprozrazuje citlivé Konfigurace Heslo Informace
8.10.2013 Zranitelnosti | Bezpečnost
Tchajwanský výrobce elektroniky Asus vydala aktualizaci pro jednu ze svých směrovačů, které koriguje ověřovací bypass chybu objevenou v zařízení přes léto.

Tato chyba zabezpečení je v RT-N10E značky ASUS routerů, prodávány především v Evropě, Číně a Jižní Americe.

Podle poznámky na Carnegie Mellon je Vulnerability Database Poznámky CERT pátek pozdě, problém je, že jakmile přístupem útočník získá do zařízení, mohou dělat jejich cestu k určité webové stránky a dozvědět se nastavení zařízení bez zadání přihlašovacích pověření.

Místo, http://RouterIPAddress/qis/QIS_finish [.] Htm, účtuje sebe jako nejkomplexnější databáze Router a je běžně používán koncovými uživateli k informacím výzkumu routeru a nastavení po celém světě.

Chyba (CVE-2013-3610) umožňuje útočníkům zobrazení informací - včetně zařízení hesla správce - to by mělo být pouze viditelná pro ověřené uživatele tím, že na místní síti.

Aktualizace firmware 2.0.0.25 opravuje zranitelné verze, 2.0.0.24 a dříve a také dvě další, nesouvisející problémy týkající se za "abnormální odpojení" a problém s "stabilitou připojení IPTV po PPPoE připojení."

Ti, kteří nemají zájem o aktualizaci lze použít řešení: Omezení přístupu k síti směrovače systém rozhraní webu.


Vědci Nab $ 28k na Bounty Bug Microsoft Office
8.10.2013 Zranitelnosti | Bezpečnost
V rámci svého vůbec prvního nájemného programu Microsoft vyplatila 28.000 dolarů na malou skupinu vědců, kteří objevili a hlášeny chyby v aplikaci Internet Explorer 11. IE 11 Bounty Program běžel pouze po dobu jednoho měsíce v létě, ale to přitahovalo řadu příspěvků od známých výzkumných pracovníků.

Chyba Microsoft Bounty Program pro IE 11 byla zahájena v červnu a skončila na konci července, během náhledu období prohlížeči. Vědci, kteří hlášeny chyby v nejnovější verzi společnosti prohlížeči měli možnost získat až 11000 dolarů. Žádný z vědců, kteří předložili chyby během IE 11 oknu přiblížil odměnu na této úrovni, s nejvyšší platba je 9400 dolarů Jamese Forshaw pro čtyři zranitelnosti objevené v IE a bonus za nalezení nějaké chyby IE designu.

Microsoft věrnostní program byl vyhlášen v červnu po mnoha letech spekulací výzkumníky bezpečnosti o firmě záměry. Microsoft úředníků řekl v minulosti, že společnost nemusela platit odměny za chybami zabezpečení, protože mnozí badatelé přišli přímo společnosti Microsoft s podrobnostmi o nových zranitelností. Že stav se změnil v průběhu posledního roku nebo tak nějak, což vede společnost Microsoft k vytvoření vlastního vzít na programech chyb nájemných běží mnoha jiných dodavatelů softwaru.

Na rozdíl od Google, PayPal a další, Microsoft je na programu mimo IE 11-odměna je především zaměřena na placení za inovativní útočných technik. Firma nabízí jak hodně jak $ 100,000 útočných technik, které jsou schopné obejít nejnovější technologie Exploit zmírnění na nejnovější verzi systému Windows. Tento program stále probíhá.

Mezi jinými výzkumníky, kteří dostávali odměny od společnosti Microsoft v IE 11 programu jsou Peter Vreugdenhill z Exploit inteligence, Fermin J. Serna Google, Masato Kinugawa, Ivan Fratric společnosti Google a Jose Antonio Vazquez Gonzalez z Yenteasy bezpečnostního výzkumu.

28.000dolar Microsoft zaplatil během IE 11 programu není velké číslo ve velkém schématu věcí, a to zejména ve srovnání s desítkami tisíc dolarů Google vyplácí pravidelně pro chyby Chrome. Ale vědci, kteří podali chyby programu je dobré znamení, že bezpečnostní komunita s Microsoft programu vážně, i přes relativně nízké platby k dispozici.


NSA dokáže prolomit anonymitu sítě Tor
7.10.2013 Zdroj: CDR

Špionáž | Bezpečnost | Ochrana

Nově odhalené přísně tajné dokumenty NSA popisují metody identifikace uživatelů anonymizační sítě Tor. Po identifikaci je cíl přesměrován na specializovaný server, kde dojde k infekci a často i převzetí kontroly nad strojem ze strany NSA.

Dokumenty, které odhalil whistleblower Edward Snowden, poukazují na velký zájem NSA a GCHQ na projektu Tor (The Onion Router). Tento softwarový balíček pomáhá uživatelům z opresivních režimů k volnému přístupu na internet pomocí technologie sítě proxy serverů, přes které je směrována komunikace. Spoléhají na něj novináři z Evropy, USA a také z Číny, Íránu a Sýrie.

Podle informací, které publikoval Guardian ve spolupráci se známým bezpečnostním expertem Brucem Schneierem, se snaží NSA identifikovat anonymní uživatele spojené s trestnou činností. I když se NSA velmi soustřeďuje na tuto anonymizační síť, zdá se, že do značné míry úspěšně odolává a NSA musí využívat hned několika metod, které se soustřeďují na další služby.

První kapitolou je identifikace "zločince" nebo "teroristy". Jednou z metod je sledování cookies, které podle všeho u určitých služeb zůstávají v systému i po opuštění sítě Tor. To je však jednak podmíněno tím, že nepoužíváte pro Tor separátní prohlížeč internetu a také vám musí NSA nějakým způsobem "označující" cookie podstrčit - ať už přes přímo vlastněnou stránku nebo přes skript na webu třetí strany.

Snímek obrazovky 2013-10-07 v 17.05.13
Další metodou identifikace může být vytvoření unikátních "otisků", které jsou následně nahrány do systému typu XKeyscore. Schneier zmiňuje také nástroje Turmoil, Turbulence a Tumult, které analyzují internetová data a nacházejí Tor spojení. Na Tor síti vypadají totiž uživatelé stejně, což může být z pohledu NSA teoretická výhoda.

Po identifikaci pak NSA Tor uživatele přesměruje na své servery (označované krycím jménem FoxAcid), kde je již pro Tor uživatele situace značně nevýhodná. Začíná pak spíš záležet na tom, jak důležitý jste cíl, podle toho vám systém naordinuje připravené exploity.

Exploity Firefoxu

NSA má při výběru vhodného exploitu výhodu ve volbě prohlížeče i verze, protože většina uživatelů používá balíček Tor s připraveným Firefoxem. Vývojáři si však nejspíš byli vědomi rizik, která jsou spojená s takovouto jednostranností celého řešení a proto je většina skriptů na stránce ve výchozím nastavení vypnutá. Jenže to zase potom nemůžete prohlížeč pořádně používat…

NSA tedy zacílila na verzi používanou v Tor browser bundle a pravděpodobně překopala každý řádek kódu ve snaze najít co nejvíc chyb. Podařilo se jim objevit i pár zneužitelných zranitelností přímo v prohlížeči - úspěšnost exploitu pak není závislá na zapnutých/vypnutých skriptech nebo doplňcích. Takovou cennost ale museli analytici střežit jako oko v hlavě - cenné zranitelnosti byly použity pouze u "high-profile" cílů.

Snímek obrazovky 2013-10-07 v 17.05.30
Mozilla Corporation však jednoho krásného dne utla "podporu" těchto chyb a ve verzi 17 již používané chyby neobsahovala. Zda to byla pouhá náhoda a Mozilla záplatovala chyby omylem i při spolupráci s NSA nebo zda je firma záplatovala naschvál z bezpečnostního hlediska, se asi nikdy nedozvíme. Ne všichni však aktualizovali, takže to rozhodně není úplné odstřižení NSA.

Exploity na straně NSA obhospodařovával tzv. exploit orchestrator (právě výše zmiňovaný FoxAcid), který měl na své straně upravený software a velké množství Perl skriptů. Do klasického internetu server vypadá úplně neškodně, jeho nebezpečná podstata je určena jen cílům, které si NSA nahání na servery pomocí identifikačních tagů. Pokud cíl přistoupí na speciálně unikátní URL, spustí přizpůsobený útok podle informací, které NSA o uživateli má (prohlížeč, software, verze atd.).

Mám tedy přestat používat Tor?

Situace není nijak hrozivá, jde o to dávat si pozor na aktuální rizika. Roger Dingledine, prezident Tor projektu, poukazuje na aktuální NSA kauzu jako na připomínku toho, že Tor sám o sobě není dostačující anonymizační prostředek, ale rozhodně je to vhodný pomocník. "Dobrá zpráva je, že šli [NSA] po zneužití prohlížeče, takže neexistuje indikátor, že prolomili Tor protokol nebo že umí analyzovat provoz na Tor síti. Infekce notebooku, telefonu nebo desktopu je stále nejjednodušší způsob, jak se o oběti něco dozvědět."

Snímek obrazovky 2013-10-07 v 17.05.45
Samotná NSA v přísně tajném dokumentu "Tor smrdí" (Tor stinks) říká: "Nikdy nebudeme schopni odanonymizovat všechny Tor uživatele navždy. S manuální analýzou umíme odhalit velmi malou část Tor uživatelů," a dodává, že se jí "nepovedlo identifikovat žádného uživatele na základě požadavku."

Tor projekt financuje z 60 % Obamova administrativa skrz americké Ministerstvo obrany jako součást pomoci utiskovaným opresivními režimy. Tedy peníze tečou ze stejného ministerstva, pod jehož křídly je i NSA.


PureVPN uživatelé mají falešný e-mail rčení orgány zavřel služby

7.10.2013 Phishing | Bezpečnost

Během víkendu se zákazníci Hong Kong-založil VPN služby PureVPN zaskočeni e-mailu, který byl zdánlivě zaslané zakladatele společnosti Uzair Gadit s tím, že jejich účty byly uzavřeny "v důsledku nehody."

"Jsme již nejsou schopni spustit anonymizace služby kvůli problémům se zákonem, kterým čelíme," řekl. "Museli jsme po předání všech zákazníků informací orgánům bohužel může kontaktovat v případě, že potřebujete nějaké informace o případu, že pracují na následující informace byla předána:.. Vaše jméno, fakturační adresa a telefonní číslo poskytnuty při nákupu a veškeré dokumenty, které jsme měli v souboru (například skenování vašeho ID nebo řidičský průkaz, pokud jste předpokladu, že tyto na naše fakturační oddělení). " "Jsme také líto, že nejsou schopni vrátit vás, ale pokud budete chtít své peníze zpět, otevřete spor na PayPal nebo podat zúčtování s vaší společností kreditní karty. To je jediný způsob, jak můžeme vrátit vás náš bankovní účet je zmrazené i během tohoto šetření. Doporučujeme vám, jak to udělat co nejdříve, protože nemůžeme zaručit všem . zákazníci dostanou své peníze zpět Omlouváme se ještě jednou to muselo stát, "uzavřel. společnost za službu okamžitě zareagoval - vzali na Twitter ujistit své zákazníky, že email byl falešný, a nasměrovat je na blogu vysvětluje, situace. "Nejsme uzavření dolů ani máme vynikající právní otázky jakéhokoliv druhu. jsme ani kontaktoval všechny orgány, ani ho uložíme naše uživatele osobní údaje s nikým sdílet," ujistili, že zpočátku. "Naše služby VPN funguje 100% OK. Můžete pokračovat pomocí našeho VPN službu, která je bezpečná pro nejvyšší možnou úrovní šifrování. Zatímco se vyšetřuje problém, jsme dočasně zakázáno každého z přihlášení do portálu fakturační / klientské oblasti . " Ve vteřině, později aktualizovat vysvětlili, že kreditní karta uživatelů a / nebo PayPal a fakturační údaje nebyla ohrožena, protože neskladujte jej ve svých on-site databází. Oni také se ujistit, na vědomí, že služba řešení kulatiny (pokusy o připojení, uživatelé IP) a VPN užívání služby logy jsou bezpečné ze stejného důvodu. "Jsme schopni potvrdit, že porušení je omezena na podmnožině registrovaných uživatelů a e-mailové ID jména, "řekli, a dodal, že předběžné zprávy naznačují, že porušení bylo provedeno s využitím nedávno opravovaný Zero Day zranitelnosti SQL injection v WHMCS, třetí strana CRM, které používají na svých internetových stránkách. "chyba zabezpečení umožňuje útočníkovi, který má platný přihlášení do nainstalovaného produktu, k řemeslu útoku SQL injection přes konkrétní parametr URL dotazu proti jakékoli stránce produktu, který aktualizuje databázi informací, "je to vysvětleno. "Je jasné, že jsme stále více a více populární přechod nových výšin příliš rychle některé starosti a takové útoky nejsou neočekávané s oblíbenými službami v těchto dnech, "společnost přidala, a slíbil, že nové informace, jakmile je k dispozici.


Většina neoprávněný přístup k datům jde nezjištěný
7.10.2013 bezpečnost | Ochrana

Se zaměřením především na velké organizace, v Vormetric studium 700 IT bezpečnostních rozhodovací pravomocí vyplývá, že existují velké rozdíly mezi stávajícími bezpečnostními postupy a technologie, které v současnosti se zabývat insider hrozby. Pouze 27 procent respondentů blokovat privilegovaný uživatel přístup data, osvědčená metoda zmírňování zasvěcených útoky, zatímco 66 procent respondentů využívá obvodu zaměřené sítě detekce a prevence nástroje pro zjišťování a předcházení hrozbám zasvěcené i když je dobře známo, že tyto nástroje nebyly navrženy pro detekci hrozeb zasvěcených, ale pro ochranu před externí hrozby. "dat je jasná - IT s rozhodovací pravomocí jsou znepokojeni zasvěcených ohrožení a narušení dat, ale mají tendenci spoléhat se na obvodu a sítí zaměřených nástrojů dnes, spíše než zabezpečení dat přímo u zdroje," řekl Jon Oltsik, senior hlavní analytik společnosti Enterprise Strategy Group. "Co tento výzkum zdůrazňuje, že velké organizace potřebují údaje orientovanou bezpečnostní strategie. Insider útoky jsou stále obtížnější pro prevenci a odhalování a výsledky výzkumu ukazují na potřebu změny v přístupu. " Čím více na budoucnost a sofistikované organizace byly pomocí technologie, které jsou osvědčené postupy ochrany proti škodlivým zasvěcenci, nebo malware útoky, že pověření kompromisní zasvěcených jako Apts, ale byli v menšině:

Pouze 40 procent se sledování privilegovaných uživatelů činnost, s jen 27 procent blokuje privilegovaný přístup uživatelů
Téměř polovina (48 procent) organizací pouze přezkoumat citlivý přístup k datům měsíční a překvapivou 76 procent přiznat, že není schopný v detekci anomálního datovou chování v reálném čase.
Přesto výsledky také ukazují, že mnohé podniky se stále zaměřuje ochrany směrem k přístupu starších obvodu:
Monitorování síťového provozu je nejpoužívanějším nástrojem ke zjišťování a prevenci narušení dat (56 procent)
Notebooky a stolní počítače jsou věřil být největší hrozbou (49 procent)
Dvě třetiny (66 procent) používají nebo mají v úmyslu použít Intrusion Detection / Prevention Systems (IDP / IPS), doplnit monitorování síťového provozu a odhalování a prevenci zasvěcených útoky.
Nicméně, postoje a plány na ochranu se mění s 45 procent organizací uvedlo, že Edward Snowdenová způsobil, aby byli více vědomi zasvěcených hrozby a více než polovina (53 procent), zvyšují jejich bezpečnostní rozpočty vyrovnat problém v příštím roce. Mnoho z těchto investic bude pokračovat do dalších ochran pro datové, 78 procent buď již používají nebo plánují používat šifrování dat a další 70 procent již používají nebo plánují používat datové ovládací prvky. "Je jasné, že organizace všeho druhu se zabývají zajištění přístupu k citlivým datům, "řekl Alan Kessler, generální ředitel společnosti Vormetric. "Zatímco mnoho respondentů používá více správných bezpečnostních technologií a nástrojů, které pomáhají snižovat jejich útoku, mnohem větší skupina zaostává při přijímání další krok k ochraně před obchodováním zasvěcených hrozbami a zmařit útoky jako apts že kradou zasvěcených pověření .


Brazílie odhodláni zastavit NSA špionáž

7.10.2013 Špionáž | Bezpečnost

Snad žádná země na světě je jako hlasitý o něco o globálním dosahem NSA Internet dozoru Brazílii. Jako jeden z nejrychleji rostoucích hlavních ekonomik na světě, který je v současné době největší ze všech latinskoamerických zemí a šesté celkově, země a jeho vedení se cítí pochopitelně v bezpečí jeho schopností, moci a vlivu, i přes nedávné boje .

Odhalení, že USA špehoval řadě latinskoamerických zemí (včetně Brazílie) při hledání pro vojenské, politikům, ale také obchodní tajemství tlačil vedoucích představitelů své země k okraji a zveřejňování že NSA zachytili telefonní hovory a e-maily současného brazilského prezidenta Dilmah Rousseff, její poradci, a státem kontrolované Petroleo Brasileiro stejně jako Google Brazílii, se tlačil přes to. Rousseff sama se na jeviště na nedávném zasedání Valného shromáždění OSN, a protestoval proti této "globální sítě elektronických špionáž "a vyzvala k vytvoření mezinárodní rámec upravující používání internetu a komunikace. Ona také protestoval tím, že zruší ("odklad") naplánovanou večeři s americkým prezidentem Obamou. Přesto Rousseff, Brazillian vláda a Kongres nebudou čekat na amerických zákonodárců, OSN nebo na světě dělat něco o problému. Oni už se stěhoval do změny právních předpisů chránit sebe a občany země, stejně jako oznámila plán prolomit závislost země na americko-centrické internetu. Brazílie má v současné době nejrychleji rostoucí šířku pásma internetového připojení na světě, a legie občanů na Internet (a na Facebooku, Twitteru, pomocí Googlu nabídky, atd.), ale většina z internetového provozu do Brazílie a dalších jihoamerických zemích prochází jedné budovy v Miami. Rousseff Dělnická strana již pracuje na legislativě, která by vyžadovala velký internetové společnosti, jako je uvedeno výše, aby interní údaje brazilských občanů na serverech umístěných v dané zemi, -. nebo čelí zákazu , zda takový požadavek může nebo nemůže být splněna, aniž by dělali vážné finanční škody zúčastněných společností nebo bez dalších problémů zůstává vidět, ale Rousseff nemá v úmyslu zastavit. Podle AP , prezident hodlá "zvýšit investice do domácích ingrediencí technologií a zakoupit pouze software a hardware, které splňují vládní ochrany osobních údajů specifikace", "postavit více bodů Internet Exchange" a "zvýšit své nezávislé připojení k internetu s jinými zeměmi", tím, že stanoví podmořských optických kabelů do Evropy a Afriky, stejně jako připojení země Jižní Ameriky s nimi, aby se vyhnula USA dohromady a minimalizovat možnost internetového provozu prozatím zachycuje NSA. Někteří odborníci jsou skeptičtí ohledně toho, zda tyto kroky umožní Brazílie dosáhnout svého cíle, a zda náklady na internetových společností v USA obstarávat brazilských občanů se ukázat jako příliš velký s novými právními předpisy v místě. Jak Chris Soghoian již poznamenal , že USA má jaderná ponorka věnovaný klepnutím podmořských internetových kabelů a je dokonale schopna hackování do zahraničních vládních sítí. Nicméně, brazilská vláda není couvat. Ve skutečnosti, jak státního tajemníka telekomunikační Maximiliano Martinhao sdílí s Deutsche Welle , "přípravky jsou již dokončeny, tzv. optického kruhu, který se připojí dvanáct zemí Jižní Ameriky s sebou, stejně jako s Evropou a Afrikou. " Pokládání kabelů je naplánováno na začátek roku 2014.


BYOD zranitelnost sanace z IScan Online
6.10.2013 Mobil | Bezpečnost
iScan on oznámil nový uživatelsky přívětivý přístup, který stanoví priority a zjednodušit způsob, jakým uživatelé nápravě svá vlastní zařízení. Nová BYOD sanace funkce kategorizuje problémy podle dodavatele a směruje uživatele na nejjednodušších způsobů, jak aktualizovat své zařízení na snížení a odstranění zranitelností.

Další organizace se potýkají s problémy, které vznikají při zabezpečení jedinci přinést své vlastní zařízení, jako jsou chytré telefony a tablety, do podniku. Na jedné straně, může se zvýšit produktivitu zaměstnanců, ale na druhé straně, mohou zavést rizika bezpečnosti dat a sítí. Protože tato zařízení jsou zaměstnanci vlastněná, nemohou být sanace prostřednictvím tradiční opravy a řešení pro správu systému. IScan online je BYOD sanace láme tyto bariéry do kategorií a stanovení priorit problémy zjištěné na zařízení a umožnit uživatelům se stručnou vedení a aktivními odkazy na sanaci svých zařízení. "Vzhledem k tomu tradiční bezpečnostní skenování přístupy, množství údajů předkládaných pro průměrného uživatele je ohromující a matoucí BYOD uživatelů, což má za následek žádná akce byla přijata k zajištění jejich zařízení," řekl Carl Banzhof, generální ředitel IScan Online. "My jsme vzali složitost a bezpečnost mág mluvit tím, že poskytuje snadno žalovatelné seznam" nejlepších věcí, co musíte udělat dnes. " iScan on je průkopnický bezpečnost v BYOD a řízených služeb prostředí. Tato nová schopnost nejen pomáhá organizacím zabezpečit jejich sítě a aplikace před riziky pocházejícími ze zranitelných zařízení, ale také umožňuje koncovým uživatelům, aby si stále více vědomi bezpečnostních rizik a přijmout opatření k ochraně sebe a své společnosti.


McAfee SIEM řešení přináší situační
6.10.2013 Programy | Bezpečnost

McAfee oznámila "koncový bod", vědomi SIEM řešení, které dodává v reálném čase informace o stavu systému, ke zvýšení povědomí o situaci a zefektivnit reakci na incidenty. Toto řešení spojuje velké bezpečnostní správu dat společnosti McAfee Enterprise Security Manager (ESM) s hlubokým vhledem koncových bodů McAfee reálném čase. SIEM data pro událost je spojena s aktivní schopností okamžitě dotazu, shromažďovat a analyzovat rozsáhlé koncových kontextu, včetně běžících procesů, soubory, stejně jako systém a konfigurace zabezpečení. zmaření pokročilých hrozeb vyžaduje větší situační povědomí. Podle 2013 Verizon Breach sestava dat, 69 procent z porušení šel od počátečního kompromisu dat průsaků během několika hodin. Naopak, více než třetina z porušení trvalo několik týdnů až měsíců resolve.i Chcete-li minimalizovat poškození útoky a chránit podnikání, je nezbytné, aby bezpečnostní analytici jsou schopni rychle identifikovat útoky, zjistěte příčinu a nápravě této situace. McAfee ESM integrovaný s McAfee Real Time je jediné řešení, které jde nad rámec pasivního sledování a poskytuje koncový bod vědomi bezpečnostní analytiky o tom, co se děje v systémech na chvíli, že je to nepatrné. S tímto v reálném čase informace obsahují transparentnosti na jakékoliv porušení, a urychluje odezvu potřebnou k vyřešení advanced hrozby. Ken Levine, senior viceprezident a generální manažer zabezpečení ve společnosti McAfee, komentoval situaci ve společnosti McAfee vědomí iniciativy, "McAfee pokračuje vést trh pro situační tím, že obnovuje bezpečnostní informace a otáčením tabulky o útocích. Jsme schopni dosáhnout tím, že využitím naší velké bezpečnostní systém pro správu dat a hluboké System Insight pouze McAfee může poskytnout. Chápeme tuto potřebu rozdíl komukoli jinému a že jsme ozbrojování našim zákazníkům inteligenci, rychlost a kontext vyhrát bitvu proti pokročilým hrozbám. " McAfee ESM s McAfee reálném čase umožňuje organizacím proaktivně vyhledávat, shromažďovat a analyzovat v reálném čase poskytovat informace o vnitřní operace a konfigurace koncových bodů v rámci celého podniku. Schopnost shromáždit icontextual dat umožňuje bezpečnostním analytikům okamžitě určit příčinu útoků, identifikovat systémy, které podléhají stejným kompromisu, a získat žalovatelné inteligenci pro přesné nápravy -. To vše v reálném čase a z jediné konzole s bezpečnostní spojení, bezpečnost Analytici se může obrátit tento žalovatelné inteligenci na inteligentní akci - vydávající změnu politiky, karanténa a příkazy kontroly zranitelnosti přímo z SIEM. Toto řešení je jen další důkaz bod McAfee Security Connected platformě integrované inteligentní a připojené bezpečnostní řešení, které jsou potřebné v boji proti pokročilým hrozbám.


Technologie eliminuje bot nakažené provoz z reklamních kampaní
5.10.2013 Bezpečnost | Kriminalita
Bílé Ops představila systémové řešení pro odstranění bot nakažené provoz z reklamních kampaní. "Strávili jsme více než rok sleduje padouchy útočící reklamu," říká generální ředitel společnosti White Ops, Michael Tiffany. "Tento kód začalo rabování on-line banky, ale zdá se, že je to jednodušší, bezpečnější a výhodnější ukrást 36000000000 dolarů strávil ročně na online reklamu." Dan Kaminsky, vedoucí vědecký pracovník White Ops a známý bezpečnostní výzkumník, který vedl všech dob největší synchronizovány oprava k internetu, dodává: "Ad podvod se stal hlavním hotovosti z bodu pro internetové podvodníky. To je to, co je stále počítačů průměrní lidé hřiště rozdělena do, ohrožena jejich soukromí a podkopává samotné základy bezpečnosti na internetu. Něco se musí udělat, a děláme to. " Kaminsky pokračuje: "Někteří lidé předpokládají, podvod je jen" náklady na podnikání, "a je rovnoměrně distribuován v určitém přijatelnou jednociferné sazby Co jsme vlastně nalezení je široká variabilita. -některé stránky jsou pozoruhodně čistý, méně než jeden procentní bod podvodu. Jiní mají podvodů sazby přesahující 90%. " Tiffany uzavírá: "Není to jen o" spodiny Internet ", které se dostanou zamořené Hlavní vlastnosti jsou stále zaútočil Oni často nevědí, jsme jim pomáhá zjistit a přestat platit ty zloděje...." Základním Důsledkem je, že každý, kdo platí za reklamu na internetu je pravděpodobné, že platit za zobrazení reklamy, které ve skutečnosti nikdy nastat, drásající tradiční reklamy metriky CPM (cena za tisíc zobrazení) smysl. White Ops řešení představuje základní metriky, které jsou důležité: "Náklady na člověka, "Reálné náklady na dostat se k lidem, který se nakonec kupovat výrobky nebo služby, ne boty, které nedělají nic, ale nepravdivě nafouknout metrik. Použitím techniky analýzy Side Channel (praxe při pohledu na zvláštní charakteristiky signálu určit povahu signál sám) přezkoumat několik tisíc proměnné signály unikly v průběhu jednotlivých uživatelských relací, White Ops je schopen přesně rozlišit, v reálném čase, mezi člověkem a strojem řízený ad žádosti, bez ohledu na propracovanosti bot programátora. Tento přístup se liší od metod obvykle používaných současnými službami pro odhalování podvodů, které jsou založeny na statistických a prediktivní analýzy pro detekci podvodů dojem. I když tento typ detekce anomálií má své silné stránky, to je obvykle závislá na velké skupiny historických, statických dat, že u nejvíce, odhalí jednoduché, obyčejných metod podvodů. To ztěžuje detekci pokročilejších typů bot, které obsahují náhodnost a měnit jejich chování modelů.


Vědci Sinkhole půl milionu ZeroAccess roboty

5.10.2013 Bezpečnost | Kriminalita

V závodě s časem a ZeroAccess vývojáři a botmasters Symantec výzkumníci dokázali sinkhole velký kus neslavný P2P bázi botnet před jejím chovatelům podařilo aktualizovat roboty a uzavřít bezpečnostní díry, které umožnil vědcům, aby tak učinily.

"Hlavním rysem ZeroAccess botnetu je jeho použití peer-to-peer C & C komunikační architektury, která dává botnet vysokou dostupnost a redundanci," vědci vysvětlil v blogu. "Kdykoliv se stává počítač napaden ZeroAccess, nejprve zasahuje do řady svých vrstevníků k výměně informací o ostatních vrstevníků v jeho známého P2P síti. Tímto způsobem, boty vědomi ostatních vrstevníků a může šířit pokyny a soubory v celé síti rychle a efektivně, "říkají. "Od té doby žádný centrální C & C server existuje, můžete prostě vypnout sadu útočník serverů kastrovat botnet. Nicméně, dva nedostatky v komunikaci P2P mechanism nalezeno badatelé v červnu a stejně jako oni se chystali přesměrovat roboty své vlastní servery, na botmasters začal vyvalit aktualizovanou verzi malware, který je neopravíte. Uvědomil si, že jejich okno příležitosti se rychle zavírají, vědci mysleli ", že je to teď nebo nikdy" a 16. července začal sinkholing každý infikovaný počítač se jim podařilo dosáhnout před botmasters. Všichni ve všech, se jim podařilo "zdarma" zhruba o půl milionu počítačů o 1,9 milionu, že botnet tvořily, a jsou v současné době spolupracuje s ISP a skupin CERT po celém světě pomoci dostat infikovaných počítačů čistit . Zbytek počítače jsou stále "pracuje" - znemožnění klikání a těžební Bitcoiny - a jistě se připojí nově infikovaných, protože botmasters použít lukrativní Pay-Per-Instalace partnerský program distribuovat kapátek. Podle některých Výpočty provedené výzkumníky se botmasters jsou pravděpodobně vydělávat desítky milionů dolarů ročně prostřednictvím tohoto botnetu. Není tedy divu, že jsou neustále inovuje a zdokonalování jejich malware. Symantec výzkumníci na sdílení více podrobností o ZeroAccess botnet sinkholing na konferenci Virus Bulletin, který začíná zítra v Berlíně. úctou se účastní, takže očekávat, že více o tom brzy.


Nejnovější Snowdenová těsnosti Vysvětluje NSA Subversion uživatelů Tor
5.10.2013 Šifrování | Bezpečnost | Ochrana

Nejnovější Snowden dokumenty, zveřejněné dnes, naznačují, že Národní bezpečnostní agentura je schopna Sloupněte závojem na malý zlomek Tor uživatelů najednou, ale celkově integrita anonymita sítě zůstává nedotčena.

Tor slibuje svým uživatelům úroveň anonymity on-line na svých webových aktivit směrování provozu přes vrstvy proxy na síti, dokud pakety dosáhnout jejich cílového místa určení. Síť je používán novinářů, aktivistů a dalších soukromí vědomé jednotlivce, aby komunikace v tajnosti.

Podle pár článků v dnešní Guardian NSA měl nějaký úspěch určující cíle pomocí Tor a nabourávání do jejich počítačů. Expert Bruce Schneier jde do hloubky vysvětlovat program s názvem FoxAcid , který odpovídá zranitelnosti objevené v počítačích Tor uživatelů k útokům vyvinutých NSA.

"Jakmile je počítač úspěšně napaden, že tajně volá zpět na FoxAcid server, který provádí další útoky na cílovém počítači, aby zajistily, že zůstane ohrožena dlouhodobá, a nadále poskytuje odposlechu informace zpět do NSA," řekl Schneier . Schneier, průkopník kryptografie a známý autor kryptografie a bezpečnostních příruček, byl pozván Guardian k přezkoumání přísně tajné skladiště dokumentů přijatých Edward Snowdena, bývalý NSA dodavatel nyní žije v exilu v Rusku.

Tajemství úspěchu FoxAcid je jeho schopnost zaměřit zranitelnosti v prohlížeči Firefox patří do Tor Browser Bundle, Schneier říká. Další tajemství sada serverů, pod kódovým označením Quantam, žít na páteřní síti Internetu, je zde umístěna NBÚ kvůli tajné partnerství s telekomunikačními společnostmi ve Spojených státech, řekl Schneier. Vzhledem ke své poloze, Quantam servery využívat spor mezi poli NSA a zamýšlené webserver, Quantam je rychlejší reakce na webové žádosti než standardní webové servery.

"Tím, že využívání tohoto rozdílu rychlosti, lze tyto servery vydávat navštívené webové stránky na cíle před legitimní webové stránky mohou reagovat," Schneier napsal, "a tím podvádět u cíle prohlížeče navštívit FoxAcid server."

Quantam servery mohou vydávat téměř všechny cílové webové stránky, protože jejich postavení na páteři, včetně Google v některých případech. NSA pak používá injection útoky přesměrovat webové požadavky pro jejich stroje, aby špehovat zamýšlených cílů, článek řekl.

Materiály byly dnes zveřejněny, podle Guardian vycházejí mimo celou řadu prezentací pořízených Snowdena když pracoval pro NSA, většina z nich o rozvracení Tor, který zřejmě byl frustrující cíl pro NSA, jak je uvedeno v názvu jedné prezentace: "Tor smrdí. "

"My se nikdy k moci de-anonymizovat všem uživatelům Tor po celou dobu," snímek v rámci prezentace NSA států. "Při ručním analýzy můžeme de-anonymizovat velmi malý zlomek Tor uživatele."

Dokumenty obsahují také informace a vhled do proof-of-concept útoků, které se zaměřují Tor exit uzly, něco, co by mohlo útočníkovi v kontrole zjistit návštěvnost opuštění sítě.

"Proof-of-concept útoku prokázána dokumentů by spoléhat na kabel samořezný provozu NSA a kancelář tajně působící počítače, nebo" uzly ", v Tor systému," říká článek Guardian. "Nicméně, jedna prezentace uvedl, že úspěch této techniky byla" zanedbatelné ", protože NSA má" přístup k několika málo uzly "a že je" obtížné smysluplně kombinovat s pasivní [inteligence signálů]. "

Tor byl ve zprávách tento týden další velkou vypínací příběhu. Takedown na Silk Road on-line drogy a hacking tržiště bylo včera oznámila, včetně zatčení vůdce William Ross Ulbricht, také známý jako strašlivý pirát Roberts. Silk Road byla přístupná pouze přes Tor, vedení operace relativně soukromí; provoz v provozu let a přineslo více než 1 miliardu dolarů v prodejích, podle soudních dokumentů.

Ulbricht a Silk Road však neměl ohrozit žádnou plošku sítě Tor, a podle vymáhání práva, byl Ulbricht zatčen jen kvůli chybám v provozní bezpečnosti.

"Také, zatímco my jsme žádný důkaz, že tento případ se týkal rozdělení do webserver za skryté služby, měli bychom využít této příležitosti zdůraznit, že Tor skryté servisní funkce (způsob, jak publikovat a přístup k obsahu anonymně) nebude držet někoho anonymní, když spárována s nebezpečným softwarem nebo nebezpečné chování, "blogpost na Tor stránkách před dvěma dny řekl. "Je na vydavatele vybrat a konfigurovat software serveru, který je odolný proti útokům. Chyby v konfiguraci nebo zachování skrytý webové stránky mohou ohrozit vydavatele anonymitu nezávislé Tor.


Banky varovaly: Hackeři se k vašemu účtu zkoušejí dostat i přes mobil
5. 10. 2013 Hacking | Bezpečnost | Mobil
České banky zaznamenaly v posledních dnech větší množství pokusů o prolomení internetového bankovnictví svých klientů. Nově se hackeři pokoušejí ovládnout nejen počítače klientů, ale i jejich chytré telefony a následně převést peníze na útočníkův účet.
"Útočníci se teď nově pokoušejí nainstalovat do smartphonů aplikaci, která by jim umožnila získat i ověřovací SMS pro danou transakci," uvedl náměstek výkonného ředitele České bankovní asociace Jan Matoušek.

K tomu podle něj dochází tak, že je klient nevědomky přesměrován do podvrženého internetového bankovnictví, a zde je vyzván k instalaci škodlivého programu na svůj chytrý telefon.

Obrana je podle něj stejná, jaká se u tzv. phishingových útoků doporučovala už v minulosti. "Neotvírat žádné zprávy z neznámých zdrojů a neinstalovat nic, co neznám. Nově tedy ani do mobilního telefonu," dodal Matoušek.

Pozitivní je podle něj skutečnost, že banky zatím nevědí o nikom, kdo by kvůli těmto hackerským pokusům přišel o peníze. "Systémy bank napadeny nejsou, útok míří primárně na klienty, a proto považujeme za nezbytné klienty především varovat. Cílem útoku může totiž být kterýkoliv uživatel internetového bankovnictví," dodal Matoušek.

Vedle České republiky byly podobné hackerské útoky zaznamenány také v dalších evropských státech, především ve Velké Británii, Portugalsku nebo Turecku.


Adobe porušena, Acrobat a ColdFusion kód Ukradené Spolu s 2.9m záznamů o zákaznících
4.10.2013 Incidenty | Hacking | Bezpečnost

Útočníci přístup zákazníků ID, šifrovaných hesel, stejně jako zdrojový kód pro řadu produktů Adobe, Adobe šéf bezpečnosti Brad Arkin oznámil .

Arkin uvedl Adobe spolupracuje s policií na závažnosti porušení, v němž útočníci přístupný zdrojový kód pro Adobe Acrobat, ColdFusion, ColdFusion Builder a případně jiné produkty Adobe.

"Na základě našich poznatků, k dnešnímu dni, nejsme vědomi žádné konkrétní zvýšené riziko pro zákazníky v důsledku tohoto incidentu," Arkin uvedl v prohlášení.

Arkin tzv. útoky na síti Adobe "sofistikovaný", a že informace o 2,9 milionu zákazníků byl odstraněn od společnosti strojů, včetně jména zákazníků, šifrované kreditních a debetních karet, vypršení data a další informace používané v zákaznických objednávek.

"V tuto chvíli se nedomníváme, odstraněné útočníci dešifrovat kreditní nebo debetní karty čísla z našich systémů," říká Arkin. "Hluboce litujeme, že tento incident."

Arkin uvedl Adobe není vědoma žádných zero-day využije použité v útoku, ale doporučuje zákazníkům provozovat pouze podporované verze produktů Adobe a zajistit patch levels jsou aktuální. Řekl, že uživatelé by rovněž měli sledovat pokyny jsou dostupné v Acrobat Enterprise Toolkit a ColdFusion Lockdown Guide.

"Tyto kroky mají pomoci zmírnit útoky na starší, neopravených nebo nesprávně nastavený nasazení produktů společnosti Adobe," řekl Arkin.

Adobe řekl, že je resetování hesla zákazníky , aby se zabránilo další přístup k zákaznických účtů. Retinované zákazníci budou informováni prostřednictvím e-mailu s informacemi o tom, jak změnit svá hesla, Arkin řekl.

Dodal, že Adobe se také pracuje na oznámení zákazníků, jejichž platební karta informace byly přístupné. Oznámení dopisy jdou ven s doplňujícími informacemi týkající se ochrany osobních údajů. Adobe uvedla, že nabízí zákazníkům za jeden rok zdarma úvěrového monitoringu.

Arkin připočítán bezpečnostní zpravodaj Brian Krebs a ​​Alex Holden Hold, bezpečnostní LLC, který je upozorňuje na potenciální problém a pomoci s odpovědí. Krebs dnes oznámila, že se dozvěděla o úniku zdrojového kódu před týdnem, když zjistil, 40GB dat Adobe na stejném serveru, používaného zločinci zapojenými do LexisNexis, Dun & Bradstreet a Kroll porušení letos.

"Hacking týmu serveru obsahovala obrovské repozitáře nezkompilovaný a zkompilovaný kód, který se objevil jako zdrojový kód pro aplikaci ColdFusion a Adobe Acrobat," Krebs napsal dnes.

Krebs řekl, Adobe se domnívá, útočníci popraskané zdrojového kódu úložiště v polovině srpna po přístupu k části sítě, Adobe, která zpracovává transakce kreditní kartou.

Krebs má také screenshot kódu Acrobat z úložiště, včetně kódu od dosud nevydaných vlastností produktu.

"Jsme stále ve fázi brainstorming přijít se způsoby, jak poskytnout vyšší míru jistoty pro integritu našich produktů, a že to bude klíčovou součástí naší reakce," řekl Krebs Arkin. "Těšíme se na malware analýzy a zkoumání různých digitálních aktiv, které máme. Právě teď vyšetřování je opravdu na stopu strouhanky o tom, kde se protivníci dotkl. "


Chyba zabezpečení v Django může povolit Útočníci Přístup k Cookies
4.10.2013 Zranitelnosti | Hacking | Bezpečnost | Incidenty

Chyba zabezpečení ve webovém rámcové Django může usnadnit útočník ukrást uživatele cookie a přihlásit na svých internetových stránkách, i poté, co jste odhlášeni.

Zasedání zneplatnění zranitelnost byla objevena GS McNamara, stejný výzkumník, který vykopal podobnou chybu zabezpečení v Ruby on Rails Web App rámce v září.

Stejně jako Rails, Django umožňuje uživatelům rozhodnout, kde chtějí ukládat data relace uživatele. I když není výchozí, jednou z možností je cookie storage, který McNamara poznámky, ukládá všechny data relace v cookie a podepíše jej.

"Výchozí název souboru cookie relace je" sessionid "bez ohledu na to, zda cookie uloží pouze identifikátor relace, nebo kompletní data relace, hash," McNamara vysvětluje v blogu na své MaverickBlogging.com webových stránkách v pondělí.

McNamara konstatuje, že ve srovnání s Rails, je to trochu složitější určit, kteří uživatelé skladovací zasedání zavedlo, ale pokud uživatel byl pomocí relací využívajících soubory cookie a útočník má přístup k tomuto počítači, i když byl uživatel přihlášen ven, mohli najít, ukrást nebo zachytit, že cookie a snadno získat přístup tomuto uživateli internetových stránkách.

Django je open source webový aplikační framework, který pomáhá uživatelům vytvářet webové aplikace, běží na Python byl naposledy aktualizován jen dva týdny .

McNamara, který sídlí ve Washingtonu, upozornil Django vývojáři o zranitelnosti, ale nezní to jako oprava je na obzoru.

Místo toho se skupina na starosti rámce, Django Software Foundation je, že se rozhodnete upozornit uživatele o bezpečnostních dopadech spojených s relací využívajících soubory cookie.

"Na rozdíl od jiných zasedání backends které udržují server-side záznam každého zasedání a zánik, když se uživatel odhlásí, jsou založené na cookie relace není vyvráceno, když se uživatel odhlásí. Pokud tedy útočník ukradne uživatele cookie, on nebo ona může využít této cookie se přihlásit jako tento uživatel, i když se uživatel odhlásí, "uvádí novou poznámku o tom, jak používat sezení na místě Django .

Když dosáhl Středa, Carl Meyer, přispěvatel Django a členem jejího základního týmu, uznal skupina nemá v úmyslu provádět žádné další změny způsobu zpracování cookie relace skladování a dodal, že "by si vyžádala ověření relace proti serveru -uložené informace o každé žádosti ", a že v tomto okamžiku může uživatel stejně dobře použít server-side relace namísto na základě souboru cookie relace.

Podle Django, je to pro vývojáře vyhodnotit další riziko ukládání cookie relace "a zvážit výhody a nevýhody jejich použití."

McNamara stále doufá, že bude pracovat s Django, pokud jde o zvýšení bezpečnosti svých internetových rámec do budoucna. V e-mailu na Threatpost ve středu tvrdil, že jsou stále přetrvávající problémy s ohledem na [Django je] na základě souboru cookie relace skladování.

"Myslím, že je to riziko, že byl odepsán bez dostatečné dokumentace nebo varování," řekl McNamara.


Je bezdrátové připojení na trojského koně v zabezpečení vaší sítě?
3.10.2013. Bezpečnost | Viry
Podle Rogera Klorese z WatchGuard technologie, chytré telefony a tablety nyní tvoří asi 25% zařízení používaných pro práci v USA. Bezdrátový, mobilita a BYOD jsou součástí nezastavitelné vlny, založené na všeobecném spotřebitele a vzdálené pracovník použití. S novým bezdrátovým standardem rychleji, 802.11ac, který má být letos ratifikována, a 4G neustále roste, poptávka po rychlé bezdrátové na pracovišti zvyšuje neúprosně.

Zatímco toto vytváří řadu příležitostí, ale také vytváří velké množství problémů. Pokud například váš existující bezdrátové síti je nejistý, a to na té bázi písku se vždycky nepodaří. Historicky, pro mnoho organizací, velkých i malých, bezdrátové byla taktická řešení zaměřeném na uživatele poptávky po notebooku (a následně smartphone a tablet), mobilita v kanceláři. Protože poptávka a uživatelé se zvýšily organizace typicky přidal více přístupových bodů. Dnes přístupové body jsou významným prvkem uživatele LAN. I když nemusí nést nejvyšší množství dopravy, obvykle bude nést nepřiměřené procento důvěrných obchodních informací. Problém, který má tato, a to zejména pro menší organizace, je to, že přístupové body sedí uvnitř sítě a připojení k němu, jsou často vnímána jako jsou pokryty mnoha existujících řešení pro zabezpečení internetových bran. To může znamenat, že jsou připojeny přímo k důvěryhodné síti (vnitřní LAN). Pokud se to stane, to vyvolává velké bezpečnostní riziko. Navíc existuje riziko, i když bezdrátové připojení je řízena prostřednictvím samostatné virtuální LAN (VLAN). Wireless se připlížil na mnoha organizací. V situaci, kdy byla poskytnuta jako doplňkovou službu pro určité zvláštní zaměstnanců a jako host službu poskytnout přístup k internetu pro návštěvníky (a pracovníci), se postupně na významu. Dnes, s blížící se více Gb 802.11ac bezdrátovým standardem, nyní můžeme předvídat zásadní posun od připojení k bezdrátové síti. Hlavním problémem je to, že posouzení rizik a bezpečnosti rozmístěny po celém bezdrátové nedrží krok s tempem změn. Zatímco mnoho skutečných hrozeb bezdrátové použití se nezměnily, zvyšující se tempo zavádění výrazně zvýšily rizika organizace. Firmy často nejsou vědomi rizik, protože mají vícevrstvé obvodové bezpečnosti v místě a neuvědomují si, že bezdrátový přístup je ničena, že bezpečnost. Kromě toho chybně "mělčina mentalitou ještě žaluzie uživatelům rizika. Uvědomují si, existuje spousta hackerů tam, ale prostě si myslím, že tam je tak mnoho cílů, je nepravděpodobné, že bude ten, kdo je napaden. Potenciální rizika: misconfiguration - Pokaždé, když se nový přístupový bod, který zní, existuje riziko, že může být špatně nastaven. Pokud se tak stane, budou pravidla, která byla zavedena k ochraně sítě nesmí být důsledně uplatňována. Muž ve středním útoku - Tento typ útoku je místo, kde někdo představuje SSID (Network Address), která předstírá, že je něco, co to není " t, např. vaší firmy bezdrátové jméno. Útočníci zachytit jména a hesla uživatelů, kteří se přihlásili, a předávat je prostřednictvím, takže není zřejmé, co mají udělat. Mimochodem, to je riziko, že každý, kdo se přihlásí na internetové kavárny, hotelové haly, atd. trvá. Připojení neoprávněných uživatelů - Nepovolené uživatelé mohou připojit k síti. To může být nespokojený ex-zaměstnanci, může být prostřednictvím krádeže identity nebo prostřednictvím "man-in-the-middle attack". Většina organizací jsou zranitelní, protože většina organizací má něco cenného v síti, jako jsou údaje o kreditní kartě, online bankovní informace, důvěrné detaily ze mzdy, nebo informace užitečné ke konkurenci. Vložení škodlivého kódu nebo odcizení kódu prostřednictvím bezdrátového připojení - připojení přímo do důvěryhodné sítě vytváří zranitelnost dat pro programy krást, stejně jako programy zničení dat -. zejména nespokojených jedinců a ex zaměstnanci krádež dat aplikací na mobilních zařízeních - Zatímco Apple není imunní, problém je zvláště škodlivých aplikací zhoubné na zařízení se systémem Android. Rogue přístupové body - Dobře míněné zaměstnanci (a někdy méně dobře míněný) můžete dát další přístupové body bezdrátové sítě poskytovat větší pokrytí, bez svolení či vědomí managementu, vytvářet bezpečnostní rizika. TKMaxx podvod - je na který se nezapomíná TKMaxx podvody s kreditními kartami, kdy hackeři přístup k údajům o 45 milionů platebních karet, a to prostřednictvím nezabezpečené bezdrátové sítě LAN. Pomocí bezdrátové a mobilita stává stále všudypřítomné, nyní je ten správný čas na přezkoumání rizik, bezpečnostní politiky a ochrany, které jsou v místo. Většina společností má politiku pro bezdrátové a mobilitu, které jsou out-of-date. Vzhledem k tomu, že je výrok a řízení politik, které pohání chování zaměstnanců, out-of-datle a bez dozoru politiky bude téměř jistě povede k nesprávnému chování zaměstnanců, pokud jde o mobilní bezpečnosti. Revize politiky, snad tím, že některé náročné uživatele, kteří pochopit, co se děje s technologií a aplikací, a to nejen dává jasnou zprávu o činnosti, že jste vážně o mobilní bezpečnosti, ale může být často velmi zajímavý a poučný zážitek. Je také důležité, aby uživatelé byli vědomi toho, že zabezpečení bezdrátové sítě je nejen nezbytná, ale také být řízeny a vykazovány. Bezdrátové změny rizikového profilu zvyšuje využití a více uživatelů jsou povoleny. Mnoho hrozeb, se změnily a stěhovali se z podniků do menších podniků. Nicméně, mnoho organizací nebyly přezkoumány své bezdrátové mobility a rizika v souladu s rostoucí bezdrátové použití. Oni jsou často vyvalit širší přístup a přístupové body bez ohledu na důsledky pro zabezpečení. Pro ty, kteří s PCI nebo bezpečnostních dat a úvah, bezpečnost recenze je zásadní. Vše začíná přezkumu politik a rozpoznávat některá rizika. Na praktické úrovni, tam jsou některé rychlé zisky:

Používat svůj notebook, tablet nebo telefon k vyhledání síťových připojení a ujistěte se, že všechny síťové adresy pod jméno vaší společnosti jsou tvoje. Jako další bezpečnostní zvážit změnu SSID (Network ID) na něco jiného než název vaší společnosti.
Ujistěte se, že jsou všechny přípojky přes zabezpečené VPN
Ujistěte se, že všechna připojená zařízení mají alespoň antivirovou bezpečnost, včetně všech tablety a smartphony.
Použijte dvoufaktorovou autentizaci na ochranu proti krádežím identity.
Jako absolutní minimum, vyžadovat, aby všichni uživatelé mají kód PIN pro jejich zařízení.


EU by mohla počítačové bezpečnosti direktivu nákladů firmy miliardy?
3.10.2013. Bezpečnost
Mnoho z největších světových podniků nejsou připraveny pro vypracování nové směrnice pro evropskou o kybernetické bezpečnosti, která stanoví, že organizace, které nemají odpovídající zabezpečení IT na místě chránit jejich digitální aktiva bude čelit velmi těžké fiskální sankce. Směrnice, která byla přijata v červenci letošního roku, se bude požadovat, aby organizace cirkulovat včasná varování před kybernetickými rizik a mimořádných událostí, a že skutečné bezpečnostní incidenty jsou hlášeny kybernetických bezpečnostních orgánů. Organizace, které trpí porušení, protože nemají dostatečné zabezpečení IT na místě chránit jejich digitální aktiva čelit pokuty ve výši až dvou procent jejich ročního celosvětového obratu. Nicméně, Ponemon Institute a Tripwire studie, která se zabývala řízení bezpečnosti IT 1320 bezpečnostní odborníci pracující v oblasti zdravotní péče a léčiv, finančních služeb, veřejný sektor, maloobchod, průmysl, služby, technologie, software a komunikace a vzdělávání a výzkumu, bylo zjištěno, že většina organizací jsou pod připraveni na směrnice, a proto hrozí, že bude pokutován miliony liber. celkové závěry z průzkumu byly:

28 procent organizací nemají formální strategii řízení rizik důsledně uplatňována v celém podniku
Pouze 5 procent má vyzrálou riziko zabezpečení založené na řízení programu
Pouze 51 procent posouzení rizik
Pouze 58 procent posouzení zranitelnosti
Pouze 58 procent identifikovat hrozby.
Dwayne Melancon, ředitel společnosti Tripwire, řekl: "Nová směrnice EU má potenciál mají obrovský celosvětový dopad, protože se vztahuje na všechny organizace, které působí v EU, i když se sídlem jinde ve světě byly členské státy dva. let, jak dát směrnici EU na místě a organizacemi by se měly používat tentokrát s cílem zpřísnit své bezpečnostní programy, aby případ detekce a reakce procesy jsou na místě a účinná, a ztvrdnout jejich systémů, aplikací a sítí, aby se snížilo riziko narušení. " Další zjištění bylo zjištěno, že:

Pouze 13 procent organizací na pravidelné setkání s vedoucími pracovníky, aby diskutovali o stavu bezpečnostních rizik s vedením
25 procent nekomunikují bezpečnostní rizika pro vedoucí pracovníky
37 procent pouze sdělit bezpečnostní rizika pro vedoucí pracovníky, když závažný bezpečnostní incidentu
49 procent si myslí, že nejsou efektivní při komunikaci fakta o stavu bezpečnosti na vedoucích pracovníků.
"Velikost pokut spojených s touto směrnicí jsou tak velké, že bude určitě získat pozornost ředitelů a desky," pokračoval Melancon "Je povinností vedoucích obchodních manažerů cílem nalézt jednoznačné odpovědi o bezpečnostních rizicích z vedení informační bezpečnosti s cílem zajistit vhodné kroky k tomu, aby soulad s touto směrnicí před tím, než vstoupí v platnost. " "Tato směrnice je vynikající připomínkou toho, že přijetí uznávaný sadu bezpečnostních kontrol může výrazně zrychlit implementaci spolehlivé bezpečnostní strategie," řekl Melancon "organizace, které chtějí zlepšit bezpečnostní postupy mohou také přístup k množství praktických informací prostřednictvím vzájemného skupin, jako jsou odvětvově specifických ISACs (Sdílení informací a analýza centra), kde mohou sdílet metod a postupů s cílem zlepšit jejich šance na dosažení silné výsledky pro kybernetické bezpečnosti. "


Spojení mezi osobnostními typy a typy phishing
3.10.2013. Phishing | Bezpečnost | Kriminalita
Phishing jsou jedny z nejúčinnějších on-line švindle, hákování jak důvtipný a naivní uživatele počítačů. Nové poznatky z výzkumných pracovníků na Polytechnic Institute of New York University (NYU-Poly) bodu ke dvěma faktorům, které mohou zvýšit pravděpodobnost, že uživatel počítače bude propadat: být žena a má neurotické osobnosti. V předběžné studii výzkumníci ochutnal 100 studentů z bakalářského psychologie třídy, z nichž většina byli vědy a technické obory. Účastníci vyplnili dotazník o jejich on-line návyky a přesvědčení, včetně podrobností o druhu a objemu informací, které Sdílet na Facebooku. Byli také požádáni hodnotit pravděpodobnost negativních věcí, které se s nimi děje osobně on-line, jako mají internetové heslo ukradl. Nakonec účastníci odpověděl na zkrácený široce používané multidimenzionální osobnosti průzkumu posouzení. Krátce poté, výzkumníci používají e-mail poskytnuté účastníky provést reálný podvod typu phishing, se snaží lákat studenty klikněte na odkaz do slosování cenu a vyplnit vstupní formulář obsahující osobní údaje. Stejně jako mnoho phishingových podvodů, "z" pole v e-mailu neodpovídá aktuální adresu a e-mail obsahoval pravopisných a gramatických chyb. "Byli jsme překvapeni, že 17 procent našich cílů bylo úspěšně phishingu a to byla skupina se značným počítačové znalosti, "řekl Lewis. Většina z těch, kteří padli za podvod byly ženy, a ty ženy, které byly klasifikovány jako "neurotické" v závislosti na osobnosti posouzení bylo nejpravděpodobnější padat na podvod typu phishing. Neurotické osobnosti jsou charakterizovány iracionální myšlenky a tendence k negativní pocity, jako je pocit viny, smutek, hněv a strach. Nebyla nalezena žádná korelace mezi osobnostními pánských typů a jejich zranitelnosti k phishingu. "Tyto výsledky nám říkají, že osobnostní charakteristiky mohou mít značný vliv, pokud jde o rozhodnutí o online chování, a že může dokonce potlačit povědomí o on-line hrozbami, "vysvětluje Lewis. Tým našel žádnou korelaci mezi úrovní účastníků znalosti počítačové bezpečnosti a jejich pravděpodobnost, že budou phishingu. Vědci také zkoumali spojení mezi množstvím osobních informací účastníků přijatých ke sdílení na Facebooku a osobnostních rysů. Ti kategorizovány jako s "Otevřít" osobnosti tendenci sdílet nejvíce informací na Facebooku a mít nejméně omezující nastavení soukromí na sociální síti, čímž se zvyšuje jejich zranitelnost vůči soukromí netěsnosti. "Ve chvíli, kdy se zdá, že uživatelé počítačů mohou být více zaměřena na možnost získání ceny nebo vnímané přínosy sdílení informací na Facebooku, a že tyto zisky odvádět pozornost od potenciálně škodlivých výsledků, "řekl Lewis. Výzkumníci také zjistili inverzní vztah mezi ty s "otevřeností" a "extroverze "jako osobnostní rysy a pravděpodobnost jejich dalšího phishingu nebo šíření velkým množstvím informací na Facebooku. Mezi studované kohorty bylo 12 lidí bez účtů na Facebooku. Všichni byli muži, nikdo podlehla phishing režimu, a všichni byli nejméně pravděpodobné, že být charakterizována jako "otevřený" nebo "extrovert." Zatímco vědci zdůraznili, že jejich studium vzorek byl malý a je třeba blíže prozkoumat, se domnívají, že poznatky do jak osobnostní rysy dopad rozhodování internetu může pomoci při navrhování efektivnějších počítačových rozhraní, stejně jako bezpečnostní školení a vzdělávání. Vzhledem k tomu, experiment testován jediný typ podvod-prize-phishing budoucí práci může zkoumat, zda jiné typy osobnosti prokázat citlivé na různé typy podvodů.


AlgoSec aktualizace Sada pro bezpečnostní management
3.10.2013. Bezpečnost
Nová verze AlgoSec Security Management Suite řeší problémy konsolidace a migrace datových center - programy a aplikace, které podporují - na soukromé, veřejné nebo hybridní mraky prostřednictvím zjednodušených, automatizované změny pracovních postupů a schopnost snadno odhalit pravidla, objektů a integrované které podporují specifické podnikové aplikace. Kromě poskytování obchodní analýzu dopadů změny sítě a poskytuje funkce pro zajištění připojení aplikace je udržován v datovém centru nebo serverové migrace, nová verze obsahuje také out-of-the-box zprávy výchozí konfigurace pro všechny z předních firewallů a routerů, a rozšířené možnosti pro poskytovatele řízených bezpečnostních služeb (MSSPs). AlgoSec Security Management Suite umožňuje organizacím řídit bezpečnost na rychlost změn v podnikání tím, že poskytuje automatizovaný a aplikačně orientované řešení pro správu komplexních politik napříč firewally, směrovače, přepínače a zabezpečené webové brány. Suite propojuje tradiční mezery mezi zabezpečení sítí a aplikací týmů tím, že kombinuje AlgoSec BusinessFlow, Firefow a Firewall Analyzer zefektivnit bezpečnostní operace a řízení změn, zajistit trvalý soulad, maximalizovat dostupnost aplikací a poskytování služeb, a poskytují přísnější bezpečnostní politiku, který nabízí lepší ochranu proti kybernetickým útokům. "Zatímco více organizací se pohybují fyzických datových center a podnikových aplikací na soukromé a hybridní mraky, přechod bezpečnostní politika může být velmi složité, časově náročné a nákladné," řekl Avishai Wool , technický ředitel, AlgoSec. "Prostřednictvím automatické a aplikace-centric přístupu AlgoSec Security Management Suite pomáhá organizacím urychlit migraci a zajištění dostupnosti kritických aplikací při zachování bezpečné a optimalizované síťové bezpečnostní politiky." Mezi nové funkce patří: Obchodní analýza dopadů změny sítě - AlgoSec Suite poskytuje vhled do podnikových aplikací a podkladové připojení toky, které mohou být ovlivněny změnami pravidel brány firewall a plánovaného nebo neočekávané výpadky serveru a tiskovému zařízení. To je rozhodující pro pochopení dopadu na klíčových aplikací při provádění datových center, migrace a vyřazení serveru. Discovery závislých IP adres po celé bezpečnostní politiky - AlgoSec Suite zjednodušuje zjišťování IP adres během migrace tím, že jediné hledání přes více podmínky pro IP adresami obsaženými v objektech a pravidel. Zpráva, která obsahuje zjištěné politik, vhodné pravidel v rámci jednotlivých politik a kde IP nebo objektu bydlí pomáhá zajistit bezpečnostní politika je správně migrovat spolu s síťových komponent. Uzavřená smyčka pro aplikace související změn pravidel - majitelé obchodní aplikace můžete nyní průběžně sledovat stav celého procesu změny týkající se jejich požadavkům aplikace připojení. Out-of-the-box výchozí konfigurační zprávy compliance - Nový, out-of-the-box zprávy výchozí konfigurace odstranění zařízení, konfigurací často využívány kybernetických útoků. Kromě podpory pro Check Point, Cisco IOS směrovačů a firewallů, jsou zprávy o výchozí konfigurace nyní automaticky generovány pro McAfee, Fortinet, Palo Alto Networks a Juniper firewallů, stejně jako Cisco Nexus přepínačů a směrovačů a filtry Bluecoat webu. Rozšířená podpora MSSP - MSSPs mají nyní ještě větší flexibilitu prostřednictvím Web Services API, které integruje Apartmá s externími aplikacemi, provést analýzu zařízení, spravovat zařízení a skupiny, správu uživatelů, vytvářet domény, stejně jako zlepšit licenční provisioning.


Alexander Potvrzuje 2010 NSA Mobilní Místo pilotní program

3.10.2013 Bezpečnost | Mobil
Mezi důvody pro ukončení vypnutí vlády, který má směrem nahoru o 70 procent zpravodajské komunity furloughed až do odvolání, ředitel NSA generálporučík Keith Alexander a ředitel Národní zpravodajské James Clapper strávil značné množství času, kdy Senátní výbor ve středu obrany NSA dohledové činnosti a odsuzuje nedávné zprávy, že agentura je stavební dokumentace na Američany na základě jejich sociálních sítí aktivit.

Alexander také potvrdil, že NSA realizován pilotní program před třemi lety sbírat mobilní telefon umístění dat o telefonních hovorech, ale zdůraznil, program byl od té doby opustil.

"Může to být něco, co může být v budoucnu požadavek na zemi, ale ne teď, protože když jsme se identifikovat celou řadu, dostaneme, že pro FBI a oni mohou dostat pravděpodobnou příčinu, aby se data o poloze, že je třeba, "řekl Alexander. "A to je důvod, proč jsme se zastavili v roce 2011."

Alexander zahájen jeho poznámky s připraveným prohlášením, přičemž zdůraznila, že data nebyla nikdy použita: "V letech 2010 a 2011 získala NSA vzorků za účelem testování schopnosti svých systémů pro zpracování dat, formát, ale že data nebyla použita k jiným účelům a nikdy nebyl k dispozici pro účely zpravodajské analýzy. "

Předmětem lokalizačních údajů byla vznesena minulý týden senátor Ron Wyden, D-Oregon, během slyšení senátního zpravodajského výboru , ale Alexander neposkytovala přímou odpověď, naznačovat, že toto místo bylo utajované informace.

Alexander přísně popíral New York Times zprávu z víkendu, že NSA je vytvářet grafické spojení mezi jednotlivci na základě jejich sociálních médií činností na sítích jako je Facebook. Zpráva byla sestavena na základě dalších dokumentů poskytnutých médiím bývalý dodavatel NSA Edward Snowdena. The Times řekl, leden 2011 poznámky z NSA získala agentura pravomoc provádět "ve velkém měřítku graf analýzu velkých souborů metadat komunikace, aniž byste museli foreignness" dat, který zahrnoval e-mailové adresy a telefonního hovoru metadata.

"Tyto zprávy jsou nepřesné a nesprávné," řekl Alexander. "To, co vzali, je fakt, že jsme se vzít (sociální) data obohatit. Co není v přední části těchto výkazů je slovo "cizí". Informace pochopit, co zahraniční nexus je problémové sady díváme.

"Jsou prostě špatný říkat jsme vytvořili dokumentace na Američany," Alexander dodal dále říká, že v rámci Executive objednat 12333, NSA je schopen řetěz spolu telefonní a e-mailové záznamy zjistit, sociální sítě činnost v zahraničí, pravomoci podepsal na ministrem obrany a generální prokurátor. Alexander také řekl, že v případě, že inteligence shromážděné v průběhu šetření ukázal Američan by se, že data budou předáni FBI, která by sledovala vedení po získání soudního příkazu.

Do té doby, srdce zvonu, 50-letý veterán zpravodajské komunity, odsoudil vládní vypnutí.

"Na vrcholu zabavení škrtů vypnutí vážně poškozuje naše schopnost chránit bezpečnost a zabezpečení tohoto státu a jeho občanů," řekl Klapka. "To není jen otázka obchvatu, ale to ovlivňuje naše globální schopnost podporovat vojenské, diplomatů a politiků."

Klapka dodal, že američtí agenti v současné době na dovolené bude atraktivní cíle pro nábor od protivníků, volat to "snů".

"Z mého pohledu, bude škoda bude horší, vypnutí vleče," řekl Klapka.


Pen Testování Použití živého malware stává nutností

3.10.2013 Bezpečnost | Viry
BERLIN -Penetrační testování má za sebou dlouhou cestu za posledních deset let, odvíjející se od poněkud kontroverzní praxi de facto osvědčených postupů v podniku na trhu. Že vývoj se nezastavil v žádném případě, a jedna z věcí, které odborníci říkají, že musí být v žádném komplexní test nyní je používání živých, vlastní malware.

Pen testery často používají vlastní nástroje, které jejich společnosti nebo-postavil, ale použití živých malware není nutně tak časté, jak by mělo být, řekl Gunter Ollmann, technický ředitel společnosti Active IO v rozhovoru na konferenci Virus Bulletin 2013 tady čtvrtek. Myšlenka použití čerstvě vyrobené malware je lépe reprodukovat efekt skutečného útočníka zamířil na cílové síti. Pen testování v mnoha ohledech je o hraní role škodlivého činitele, ale testy mohou být omezeny ve svém rozsahu, a proto méně účinné, pokud nástroje, jako jsou živé malware nejsou použity, Ollmann řekl.

"Malware představuje naprosté většiny porušení. Potřebujeme pera testovací metodiky kopírovat stávající profily útočník, "řekl. "Musíme zjistit, které vrstvy jsou vlastně detekci malware. Věděli malware ohrozit hostitele? Je to použitelné? "

Ačkoli tam jsou miliony a miliony vzorků malwaru jsou k dispozici v databázích v těchto dnech, Ollmann řekl, že to omezené použití v reálném světě penetrační test. Vytvoření nový, jedinečný malware a házet, že v síti zákazníka je mnohem efektivnější a realističtější způsob, jak otestovat síťové obrany.

"Nestojí to házení včerejší malware na cíl," řekl Ollmann. "Off-the-shelf malware je triviální odhalit."

Nicméně, to není záležitost prostě psaní kousek malware a vidět, zda je možné ji proklouznout zákazníka bezpečnostních systémů. Ollmann řekl, existuje celá řada důležitých faktorů, aby zvážila v tomto procesu, včetně toho, zda cílová síť používá proxy, jak zvládnout řídicích a zda chcete vytvořit více verzí daného typu malware.

"Řekl bych, že byste měli vytvořit strom nového škodlivého kódu. Určitě byste měli předem vyzkoušet, ale pouze proti audiovizuálních nástrojů, které můžete zabránit nahráním cloud služeb, "řekl. "Vytvoření značky pro každou konkrétní pracovní místo, a vyberte si C & C opatrně. Většina podniků zaměstnávat proxy, takže je pravděpodobné, že potřebujete, aby vaše malware proxy vědomi dostat přes ty obranu. "

Z hlediska metod pro získání nově vytvořený malware do cílového síti, není žádným překvapením, že se pokusil-a-pravda metody, jako je sociální inženýrství a kopí phishingu jsou stále nejúčinnější. Ollmann řekl, e-mail je jedním z více účinných způsobů, jak se dostat malware do cílové sítě.

"E-mail s URL na stažení obvykle pracuje," řekl. "Jedna věc, kterou jsem našel, že je velmi úspěšný prochází společnosti nábor webu a pak, když požadují životopis nebo CV, pošlu ji s malware připojené a je to tady."


Splunk a ForeScout partnera na velkých dat a bezpečnostní informace
02.10.2013 Bezpečnost
ForeScout oznámila technologické partnerství s Splunk. V souvislosti s partnerstvím, ForeScout je k dispozici obousměrná integrace mezi ForeScout proti a Splunk Enterprise a nový ForeScout App pro podniky Splunk.

ForeScout proti pomáhá organizacím získat úplný přehled o všech zařízeních, uživatelů, systémů a aplikací, které se snaží připojit, nebo na podnikové sítě -. Kabelové nebo bezdrátové, řízený nebo neřízený, PC nebo mobilní zařízení jsou dynamicky zjistil, klasifikovány, profilovaný a posuzována bez nutnosti činidla. Proti týká politiky založené na ovládací prvky:. Povolit, omezit nebo zablokovat přístup, správu hosty a BYOD uživatele, sledovat a prosazovat dodržování koncových bodů a zmírnění jejich porušování a expozice Veškeré získané informace, jakož i protokoly událostí, lze zaslat Splunk Enterprise pro data analýza, reporting a optimalizované retence. Kromě toho, může obsluha umožňuje Splunk Enterprise komunikovat s neutralizovat přímo snížení bezpečnostních problémů. V důsledku toho mohou IT organizace, aby jejich údaje skutečně žalovatelné. ForeScout aplikací pro Splunk Enterprise umožňuje zákazníkům snadno používat a vytvářet širokou škálu operačních zprávy a reporty, které využívají podnikání Splunk efektivně analyzovat, vizualizovat a ukládat obrovské objemy identita, zařízení, aplikací, přístupu a porušení údaje získané ForeScout proti. Bezpečnostní analytici mohou kombinovat informace s ostatními velkými zdroji dat pro monitoring v reálném čase a provádět prohlídky historických identifikovat pokročilých hrozeb, podvodů a další bezpečnostní rizika. Kromě toho mohou Splunk být snadno konfigurován pro vysílání spustil dat událostí do ForeScout proti, aby k nápravě problémů zabezpečení koncových bodů izolát porušena systémy nebo spuštění dalších politik založených na kontroly. "V dnešním hrozeb, všechna data je bezpečnost relevantní a vyžaduje řešení, které poskytuje real-time pohled. ForeScout proti zajišťuje viditelnost sítě a koncového bodu aktivity, které naši zákazníci mohou využít, aby se zvýšil jejich Splunk analytiku, aby bylo možné monitorovat kritických problémů zabezpečení a urychlení vyšetřování, "řekl Bill Gaylord, senior viceprezident pro rozvoj obchodu společnosti Splunk . "Využití interoperability Splunk Podnikání a ForeScout nejen pomáhá rozšiřovat plochu pro zákazníky mnohem rychleji as jistotou identifikovat problémy, ale také přispívá k automatizaci ovládacích prvků přímo zmírnění hrozeb."


Firmy i mobilní bankovnictví a obchodu, část I
3.10.2013 Bezpečnost | Mobil

Vždy jsem byl zájem o to, jak "průměrný Joe" definuje mobilní bankovnictví. Být tak podílí na zabezpečení světě, dělal to pro mě těžké vidět mobilní bankovnictví jako mnoho dělat. Zeptal jsem se kolem-mí přátelé, jejich přátele, různých sítí a dospěl k závěru, že existují tři odlišné a často nepochopen kategorie mobilního bankovnictví:
Mobilní platby
Mobilní autentizace
Hodnota mobilních dat
I když každý z nich má své vlastní odlišnosti, existuje dostatek podobnosti matoucí pro průměrného Joe. Tam je rozdíl mezi spotřebitelem a obchodní bankovnictví když přijde na mobil. Samozřejmě, že v retailovém bankovnictví poskytuje přístup k účtům u instituce a nabízí některé praktické způsoby, jak zaplatit účty a přesunout peníze. Obchodní bankovnictví je, že navíc další zpracování plateb přes mobilní zařízení a náměstí, Google, Intuit a jiné jezdecké mobilní komerce vlak. Dokonce i tradiční Store and forward POS systémy týkající se zranitelnosti.
Co podniky potřebují pochopit, že zařízení, které se používají, aby se plateb je pod útokem! Tento "backdoor" Trojan, který krade data bez vědomí oběti a malware, které vede po sdělení bankovnictví Přihlásit se tvoří největší část všech nových mobilních malware rodin. McAfee Labs zjistili, že se systémem Android malware obnovil růst, zaznamenaný v roce 2012. V tomto čtvrtletí téměř 18.000 nových Android malware vzorky byly katalogizovány.
Níže je několik příkladů některých nových Android hrozeb spadají do těchto nevýhradních kategoriích:
Bankovní malware, který zachytí SMS zprávy, které obsahují požadované token přihlášení do něčí bankovní účet. Přitom mohou cybercriminal gangy přímo přístup a bankovní účty prázdných obětí. McAfee Labs vědci identifikovány čtyři významné kousky malware, že "vpřed" požadovaná přihlášení token cybercriminal gangy.
Weaponized verze legitimních aplikací, které kradou uživatelská data. Upravená verze KakaoTalk aplikace sbírá citlivé informace o uživatelích (kontakty, záznamy o hovorech, SMS zprávy, nainstalované aplikace, a umístění) a posílá data na útočníkův server.
Falešná app instalační skutečně instalují spyware shromažďovat a poskytovat uživatelských dat zločinci
Nové Android vzorků malwaru
I když existuje více typů útoků roste a výše se týkají mě nejvíce pro menší podniky. Obavy mám, je, že se nedělá dost pro ochranu těchto citlivých zařízení a aplikací z exploitu.
Na osobní úrovni, matčin vyšívání obchodní zrovna velký upgrade a nyní poskytuje služby v různých lokalitách města Washington a Oregon, kde se různé vyšívané výrobky prodávány bleší trh styl. Upgrade byl nový Android smartphone s čtečkou kreditní karty pro kreditní a debetní transakce. To nebylo dokud zákazník požádán o zabezpečení jejich transakcí, které jsme ještě zvažoval mobilní zařízení a vše, co stálo za to. Jak je informace o kreditní kartě uložené a přenáší? Jak jsou zařízení chráněna před špatnými aplikací, které se snaží získávat a sledovat tyto transakce? I když existuje celá řada útoků, jejichž cílem je sbírat přihlašovací údaje pro bankovní účty Řekl bych vám, že tyto útoky nejsou to, co byste měli dělat starosti. Co musíme dělat starosti, je systém POS sám. Nyní při pohledu na nárůst útoků tabulce nad ním je naprosto děsivá pro podnikání a zákazníky podobně.
Zůstaňte naladěni pro mobilní ověřování vs mobilního bankovnictví a obchodu


Jak moc jsou vaše aktiva stojí?

3.10.2013  Bezpečnost

Nyní, pokud vaše daňová přiznání jsou aktuální a máte zdravý vztah s finanční plánovač, nemám pochyb o tom, jste mohli odpovědět na tuto otázku v jediném okamžiku.
Ale co vaše ostatních aktiv? A já jsem neměl na mysli vaše děti, protože jasně, že jsou k nezaplacení - většinu času!
Mluvím o vašich digitálních dat - vaši hudbu, vaše fotky, vaše kontakty online a dokonce i vaše dokumenty a soubory. Jak moc jsou tyto věci pro tebe cenu? Co by stálo nahradit?
No, McAfee nedávno zveřejnil výsledky průzkumu, který ukazuje, že průměrný Australan hodnoty jejich digitálního majetku na více než 33.000 amerických dolarů! To je cena průměrného vkladu úvěru na bydlení.
Výzkum ukazuje, že přes 47% Australanů že mnohé z jejich digitálních dat je nemožné nahradit, mnozí z nás ještě opouštět naše zařízení nechráněné zvyšující šanci na něco nešťastného nastávat.
A zatímco 65% z nás zajistit své notebooky pouze 22% z nás se obávají o našich chytrých telefonů, což je alarmující s ohledem na obrovské množství informací my všichni ukládat na našich telefonech. Ztratil jsem dva telefony v loňském roce a že jsem také ztratil jeden rok z mého života. Nejen, že jsem ztratil spoustu fotografií z mých kluků, ale já nikdy nebudou schopni obnovit mnohé z mých kontaktů.
Není divu, že hodnotu přisuzujeme našich digitálních aktiv se zdá být stanoven na základě našeho věku. Ve věku 18-24 let věří, že osobní vzpomínky na jejich zařízení, které stojí téměř 73.000 dolary, zatímco 55 až 65 rok koně hodnota jejich digitální aktiva jen něco málo přes 2.000 amerických dolarů. Je zřejmé, Gen Y'ers nemají pochopení pro vinylu!
Co tedy můžeme udělat pro to, aby naše vzácné vzpomínky v bezpečí?
Není pochyb o tom, že nejlepší způsob, jak chránit své ceněné digitální vzpomínky je investovat do nějaké top-police internetové ochrany. McAfee nedávno LiveSafe - v horní linie Rolls Royce balení zabezpečení, která nabízí neomezené zabezpečení zařízení k PC, Mac, chytrých telefonů a tabletů před nejnovějšími viry, malware a spam spolu s mnoha dalšími doplňky, včetně:
Schopnost sledovat a uzamknout svá zařízení v případě ztráty
Intuitivní cloud-based "Trezor"
McAfee nástroj pro správu hesel SafeKey
A pokud potřebujete další motivaci jen přemýšlet, jak by to bylo zklamáním přijít o ty trapné možnost fotografování dětí pro veřejnost vystaveny v jejich 18 th narozeninovou oslavu. Takže nyní jednat, takže si můžete rozpaků později!
"Až příště


Bezpečnost na jádru iOS 7 Apple

3.10.2013 Bezpečnost

Byl to plodný období pro Apple, s vyhlášením nového produktu a softwaru a silné krok do mobilního bezpečnostní frontě s přídavkem otisků prstů technologie jako součást jejich nejnovější iPhone verzi. Pro nejvíce se rozdělit, jsou jak 5s iPhone a iOS 7 vychvaluje jako nejbezpečnější nabídky Apple k dnešnímu dni. Není pochyb o tom, bude tato aktualizace zabezpečení osloví mnohé z nás, kteří vidí rostoucí význam ochrany informací s sebou nosíme na mobilních zařízeních. A jako bitva mezi Apple a Android zařízeními i nadále, mohlo by tyto aktualizace mohou být klíčem k tomu, kdo vyjde dopředu. Pokud vše půjde dobře pro Apple, může telefon a OS aktualizace se standardy pro výrobce, kteří chtějí spojit hvězdnou uživatelské zkušenosti s bezpečným funkčností. Pouze čas ukáže, v průběhu několika příštích týdnů.
Co přesně je to, že má Apple uživatelům bzučení o změnách obou telefonu a software?
Začněme s novým operačním systémem (OS), 7. iOS. Aktualizovaný software je nejen obrovský posun v návrhových předpokladů pro Apple, ale také jasné porozumění pro důležitost bezpečnosti na spotřebních zařízení. Menší podíl na trhu produkty Apple udržuje ho poměrně mimo radar pro cybercrimals zaměří své snahy na tom, kde větší uživatelská základna je. Ale tato nová nabídka ukazuje, že i ohrožení zvýšení kreativity a složitosti, že ochrana kolem našich mobilních zařízení musí být připraveni na takové útoky, bez ohledu na výrobce.
Jakmile začnete používat nový operační systém a jeho funkcí, je snadné vidět, že Apple představil některé revoluční změny zabezpečení pro ty obavy o rostoucí přítomnost mobilního telefonu malware . Zde je rychlý pohled na jen některé z funkcí v novém iOS 7 se vzrušovat:
Správa hesel pomocí iCloud Keychain. iCloud Keychain dává Apple uživatelům skvělý způsob, jak udržet přehled a přístup jejich Keychain hesla přes všechny jejich iOS a OS X zařízení (v podstatě z jakéhokoliv mobilního zařízení Apple či v osobním počítači). A nakonec, s uvedením nového systému Mac OS Mavericks, budou všechny vaše klíčenka hesla k dispozici, a zašifrovány na iCloud , Apple bezpečný cloud služby.
Převzít kontrolu vašeho soukromí, na webových stránkách a na telefonu. Uživatelé se nyní mohou snadněji ovládat aplikace třetích stran s per-app kontrol za využití dat, mikrofon přístup a přístup ke kameře. Dále iOS 7 zavádí "Do Not Track" přírůstek do Safari, který zajišťuje, že vyhovují webové stránky nebudou moci sledovat pohyb uživatelů mezi webové stránky.
Blokování nežádoucích hovorů nebo textů. S iOS 7 aktualizace, budete se také moci blokovat nechtěné hovory, zprávy a FaceTime interakce od nežádoucích kontaktů.
Omezit autoritu jiných zařízení. Předtím, když jste připojeni zařízení k počítači pomocí kabelu USB, počítač se okamžitě měli přístup k zařízení jako paměťové zařízení USB. Nyní bude váš přístroj považovat počítač jako nabíječky, pokud se přihlásíte se svým Apple ID a hesla před povolením počítač pro přístup k datům na vašem iPhonu nebo iPadu.
I když většinu funkcí uvedených jsou snadno dostupné pro uživatele na některý iPhone 4 a novější, kteří ke stažení nový OS, největší bezpečnostní funkce, s dotykovou ID -Apple otisk Řešení identity ─ je k dispozici pouze na iPhone 5 sekund. Mnoho technologických společností pracuje začlenit biometrické prvky do svých bezpečnostních funkcí a Apple zdá k dělali tak docela hladce začlenění prstu skenování technologií do jejich nejnovější verze produktu. Apple snímač otisků prstů je integrovaná v rámci domácího tlačítkem, což je přechod bezproblémový více zkušené uživatele iPhone. Dříve jich bylo nepoužíváte funkci zámku obrazovky, ale dotykový ID může inspirovat některé uživatele, aby zkusili palec na zajištění jejich zařízení. Funkce viděl několik nezdarů a hlášeny hacky v prvních několika dnech po vydání, ale lidé jsou stále zaplavení linek mimo prodejny Apple dostat své ruce na nového telefonu.
A pro ty, kteří se obavy, že vaše tisková budou zaslány nějaké tajné databáze NSA pro ukládání a katalogizace, Apple dal jasně najevo, že otisky prstů údaje budou uloženy pouze na skeneru čipu, nikoli prostřednictvím iCloud nebo aplikací třetích stran (vedení skenování striktně na vašem zařízení). Nakonec Touch ID je volitelná funkce. Stále můžete nyní nový iPhone 5s, aniž by to aktivní, měli byste být na plot o používání otisků prstů bezpečnostní kontroly.
Se všemi těmito novými funkcemi v mysli, mohl Apple určitě vede cesta pro silnou každodenní ochranu mobilních zařízení a aplikací. Pokud je zbytek na mobilním trhu po společnosti Apple vedení se jen některé z těchto funkcí, můžeme vidět zvýšenou ochranu mobilních dat a doufejme, že pokles počtu osob postižených škodlivé počítačové aktivity. Nicméně, dokonce s těmito novými cennými papíry nainstalován, stále ještě existují některé akce, které mohou pomoci udržovat vaše mobilní data chráněná přes nějaký OS nebo mobilní telefon modelu:
Udržujte vaše zařízení na uzamčení. ať už s 4-místným kódem PIN nebo otisk prstu, aby se vaše mobilní zařízení zavřený, když se nepoužívá.
Pravidelně měnit a aktualizovat hesla jako prevence proti kybernetickým snoops. Ujistěte se, že nebudete používat stejné heslo na více účtů, tj. finanční, sociální média a e-mailové přihlašovací údaje.
Zkontrolujte, než kliknete na odkaz. Neklikejte na odkazy nebo přílohy v e-mailech nebo zprávy od odesílatelů, které neznáte, by mohly vést k malware či jiným nežádoucím ke stažení.
Dávejte si pozor na zprávy, které žádají o osobní údaje. Ať už je to v e-mailu, textové zprávy, sociální média zprávy nebo chat, bude většina firem nepožádá o informace nemají potřebu, jako je e-mail heslo. Pokud požadavky se zdají podezřelé, hrát to bezpečné a nedávají se vaše cenné informace.
Chraňte svůj třetí strany app přístup. Dávejte si pozor na mobilních aplikací, které žádají o povolení více, než by měly potřebují pro výkon svých činností. Herní aplikace by nemělo být nutné přístup k umístění informací nebo e-mailové hesla.
Buďte vybíraví, kde si stáhnout. Držte důvěryhodných obchodů zejména při stahování aplikací, jako třetí-party app obchody a webové stránky lze spojovat s rizikovými aplikací a malware laděných programů. Důvěryhodných dodavatelů, jako je Apple App Store a Google Play mít ochranu na místě, které vám pomohou zajistit aplikace, které stáhnete do svého mobilního zařízení to, co říkají.
Vyhněte se veřejné Wi-Fi při přístupu aplikace, které drží citlivá data. Nevstupujte do aplikací, které vyžadují citlivé přihlašovací údaje, tj. bankovní aplikace, prostřednictvím veřejné Wi-Fi signálu, řekněme v místní kavárně, nebo byste mohli být vzdát své největší důvěryhodné informace o kybernetických snoops sedí vedle vás.
Udržujte své aplikace up-to-date. Ujistěte se, že nainstalovat nejnovější aktualizace na každé z vašich aplikací, mnoho adresa známé chyby a aplikovat záplaty bezpečnostních děr.
Změna může být obtížné, ale může také vést k nové a vzrušující zlepšení.


Myšlení Mimo Sandbox: McAfee Threat Defense Advanced Odhalit
3.10.2013 Ochrana | Bezpečnost

Je to vždy velký den, kdy se můžete podělit o něco tak inovativní, že to bude určitě změní hru v průmyslu. Dnes, v ohnisku McAfee 2013 konferenci, McAfee a můj tým oznámil vývoj a spuštění McAfee Threat Defense Advanced - nejnovější přírůstek do naší Security Connected portfolia. Pokud budete číst můj příspěvek s názvem " Rozvoj Ultimate Defense Advanced proti malwaru , "Dal jsem vám náhled na to, co lze očekávat v naději, že dráždil zájem a zvyšování povědomí, aniž rozdávání velké odhalení.
Na McAfee, sledujeme hrozeb a pracovat na vývoji bezpečnostních řešení, která mohou pomoci organizacím udržet si náskok před předpokládaných hrozeb. McAfee Labs věří, že moderní malware nevykazuje žádné známky změny jeho stabilní růstovou trajektorii, která prudce vzrostla v průběhu posledních dvou čtvrtletích. Tyto hrozby jsou velmi nenápadný a navrženy tak, aby vyhnout detekci a pobývat na systému po delší dobu. Jako bezpečnostní profesionální, víte, že organizace již nemůže spoléhat na tradiční bezpečnostní řešení pro ochranu jejich digitální aktiva i proti tomuto kmeni malware.
McAfee Threat Defense Advanced byl postaven na vzrušující technologie jsme získali od ValidEdge a kombinuje sandboxu s předními McAfee anti-malware motor, anti-virus technologie a globální pověst kanály vytvořit na trhu nejúplnější přístup k pokročilým detekce malwaru. Tato nová technologie identifikuje sofistikované, těžko detekují hrozby spuštěním podezření na malware v "sandbox", analyzovat jeho chování a vyhodnocuje potenciální dopady malware může mít na koncový bod a sítí.
Lepší Přesnost detekce
Rozšířené statická a dynamická analýza kódu společně poskytují co nejpodrobnější analýzu a údaje o malwaru klasifikaci
Malware může být zabaleny nebo popletl se vyhnout odhalení. Silný vybalení umožňuje podrobnou analýzu a přesnou klasifikaci
Široká podpora operačních systémů umožňuje hrozby, které mají být analyzovány za stejných podmínek jako skutečné vzkazy, čímž se snižuje šance na zmeškaný malware či falešných poplachů.
Rychlejší doba odezvy
Integrované řešení od McAfee rychle a hladce přejít z analýzy malwaru a odsouzení k ochraně a jejich řešení; komplexnější, účinnější přístup
Down selection (směs podpisů, pověsti a real-time emulace) rychle identifikuje širokou škálu malware, vytvářet rychlý výsledky detekce a snížení počtu souborů, které vyžadují náročné na zdroje sandbox analysis
Nižší náklady na vlastnictví
Centralizované nasazení umožňuje více McAfee síťových zařízení mají stejné malware analýzy zařízení, čímž se sníží počet potřebných spotřebičů, zjednodušení administrativy a nákladově-efektivní škálování v rámci celé sítě
Na rozdíl od většiny samostatný sandbox technologie McAfee Threat Defense Advanced nachází moderní malware a spolupracuje s ostatními řešeními McAfee na zmrazení hrozbu a opravit impaktovaných systémy. Najít. Freeze. Fix. Diskuse o inovace.


Sociální média: nový základ pro marketing
3.10.2013 Bezpečnost | Ochrana

Není pochyb, sociální média změnila, jak se trh a jak budeme komunikovat. Už za "nová média" Dnes sociální média je rozhodující kamenem snahy nejvíce firem, aby si udržely zákazníky, partnery, investory a zaměstnance informovat o klíčových iniciativ a podporovat dva-cesta dialogy, které zvyšují angažovanost, pochopení a věrnost .
Dnes jsem nadšený, že vstoupit do těchto rozhovorů McAfee a k ovlivňování sociálních médií pro sdílení více o věnování McAfee na vytvoření digitálních řešení zabezpečení, které chrání jednotlivce a podniky po celém světě.
Ale nejdříve mi dovolte, abych se představil. Jsem Penny Baldwin, McAfee marketingový ředitel, a já jsem zodpovědný za globální společnosti McAfee marketingové strategie a programy.
Připojil jsem se McAfee na konci loňského roku a důvod byl prostý: digitální bezpečnostní kategorie roste výbušné tempem a McAfee je dobře umístěn vydělávat na trend. Naše produkty, naši lidé, naši partneři, naše VaV, a naše značky představují jedny z nejsilnějších, nejchytřejší, a nejcennějších aktiv v průmyslu.
A s inovací, pozice na trhu, a zdroje Intel se blížíme dodat to, co žádná jiná bezpečnostní agentura může: komplexní a integrovaná, spojen, vrstvené, hardware rozšířené bezpečnostní řešení pro podniky a osobní použití, které chrání z čipu mrak.
Je to vzrušující čas, McAfee a v našem oboru. Očekávám, že tempo změn v průběhu následujících 12-18 měsíců daleko vyšší než všechny předchozí časové období. My prostě nemůžeme dovolit, aby inovovat, ať už v našich výrobcích, strategie, nebo náš marketing. Bezprostřednost, dosah a dopad na sociální média je rozhodující nástroj pro McAfee, a my jsme již zahájila několik klíčových iniciativ se sociálními ve středu.
Tam je zdánlivě nekonečný potenciál a výkon v sociálních médiích. To je důvod, proč dnes, já jsem také zahajuje můj osobní Twitter zvládnout lépe zůstat spojen s naší online komunity. Budu sdílet novinky a informace o společnosti McAfee, stejně jako můj pohled na trendy v bezpečnostním prostoru. Podél cesty, budu poklesu některé z mých osobních zkušeností kolem osvědčených postupů pro integrovaný marketing, branding a sociálních médií, plus některé myšlenky o ženách v tech a vedení.
Penny Baldwin Twitter
Ale to není jen o tom, co musím říct, je to o jiskření dialogu. Takže doufám, že budeš se mnou v rozhovoru, protože to je moc a možnost sociálních médií. Podělte se o své myšlenky, se mnou na Twitter a dejte mi vědět, jaké druhy témat, které byste chtěli, abych blog o zde. Těším se na jednání, co máte na srdci.


Proč Tech-Driven děti potřebují Bezpečnostní zaměřených rodiče
3.10.2013 Bezpečnost | Ochrana

zabezpečeníVěděli jste, že říjen je National Cyber ​​Security Awareness Month? Ano, je to sousto, ale to je problém, který je rozhodující pro vaši rodinu a tady je důvod, proč.
Jako rodiče vychovávat děti v těchto tíživých digitální době, každý den technologie jak jeho přínosy a její rizika, ovlivňuje rodinná dynamika. Když se někteří z nás stali rodiče více než 20 lety, jsme měli žádný náznak, že technologie bude vyvíjet-Strike, že vybuchne, požadovat takovou dominantní roli v rodinném životě. Takže se ocitáme se snaží sladit naše hodnoty a cíle s kulturními proměnnými technologie, a nebezpečí, které s sebou. Není pochyb o tom, že je to nový druh rodičovství, který vyžaduje nový soubor dovedností.
Technologie je v našich domovech a v rukou našich dětí pokaždé, když se otočím, a to může šlapat na posvátnou půdu, získávají větší vliv v životech našich dětí v době, než i my mít. Museli jsme přehodnotit Normana Rockwella verzi rodiny a komunity jsme kdysi představovala.
Nyní naše rodiny jsou propojené a naše komunity, z velké části, jsou on-line.
Ale s rostoucím vlivem tech v životě našich dětí ", jsme také získali nebývalé výhody lepší komunikace, přístup k učení a zvýšit konektivitu k jednomu jiný. Technologie se k nám připojil po celém světě, a dal nám klid a zdrojů v době krize. Máme zvýšil technicky zdatné děti s lepší přístup k informacím, vzdělání a příležitosti, než jakékoliv jiné generaci v historii.
Dobrou zprávou je, že spolu s tímto posunem, jsme se naučili rychle rozpoznat a bojovat proti kriminální živly, které se valí na boku žádnému zřetelnému pokroku. Jako rodiče, učíme se správně vážíme technologie schopnost postoupit, stejně jako bránit a izolovat a my (zdánlivě) se zdají být určen k ochraně své rodiny on-line. S moudrosti získané z pevných ponaučení, jsme se naučili postupovat s více otevřenou myslí, otevřené oči a bystrým povědomí o digitálních nebezpečí, která nějak unikají zraku našich dětí linky.
Zatímco naše děti jsou víc nadšení než opatrný s jejich gadgets, je to naše práce jako rodiče, aby se jejich oči, uši a vnitřní varovné systémy, dokud jsme vyvinuli tyto kybernetické smysly na vlastní pěst.
Takže tento měsíc budeme psát pouze na konkrétní způsoby, jak můžete zvýšit bezpečnost na domácí frontě. Doufáme, že se k nám v tomto úsilí zaměřené na zvyšování povědomí o online bezpečnosti kolem.
Spolu s tímto blog, podívejte se na McAfee další odborníci na této stránce, protože diskutovat o kybernetické bezpečnosti do hloubky a prozkoumat naše společná odpovědnost v chápání tohoto stále přesouvá problém.


iMessage pro Android: Bezpečnostní rizika v rouše beránčím?
3.10.2013 Mobil | Bezpečnost

Pro některé může být komunikace mezi iPhone a Android zařízení jevit jako jablka s hruškami. Mezi uživatele Android, může závidět být postačující pouze slovo, pokud jde o programu společnosti Apple IMessage, který umožňuje uživatelům posílat texty, dokumenty, fotografie, videa, kontaktní informace a zprávy skupiny bez použití jejich textu plán s jinými mobilními zařízeními Apple na iOS 5 nebo novější. Tato služba poskytuje alternativu k standardním textovém / MMS, a až do nedávné doby byl exkluzivní funkce od uživatele zařízení Apple. Nicméně, může být nová aplikace našli způsob, jak překlenout propast, čímž IMessage na Android uživatele, av podstatě otevření linky pro rychlejší, pohodlnější komunikaci mezi zařízeními na obou platformách. Ale za jakou cenu?
Tato třetí-party aplikace, tzv. IMessage Chat, který se otevřel síť IMessage na Android uživatelům, získal desítky tisíc téměř okamžité stažení. Bohužel, App vzestup ke slávě téměř stejně rychle, následuje to přijde pod palbou po řadě o bezpečnostní chyby byly objeveny , včetně četných stížnostech na něj otevírat dveře pro mobilní malware .
Minulý týden bylo zjištěno, že IMessage Chat směruje zprávy prostřednictvím serveru třetí strany v Číně a pak předává data do Apple. Zprávy zasílané prostřednictvím IMessage konverzaci dorazí beze změny, ale odesílatel osobní údaje byl vystaven kompromitaci v tomto procesu. Aby bylo možné přihlásit se na IMessage aplikaci pro chat, jsou Android uživatelé vyzváni k vytvoření (nebo použijte již existující) Apple ID, které budou použity k oklamat Apple servery do myšlení jejich zprávy v chatu pochází ze zařízení Apple. Dokonce i dva telefony Android mohli komunikovat přes app, ale oba by ještě třeba nejprve poskytnout Apple ID, což by zase vystavit jak pro uživatele, poté, co byla data odeslána prostřednictvím serveru v Číně.
Mnoho Android uživatelé mohou používat Apple iTunes služby na jednom místě nebo jiný - a pokud jste zakoupili hudby nebo filmů prostřednictvím tohoto virtuálního obchodu, může být jejich kreditní karta vázána na jejich Apple ID. V tom spočívá riziko předání této citlivé přihlašovací údaje k neověřených třetí strany aplikace. Expozice něčí Apple ID a hesla související mohl dát hackerům přístup k uživatelskému osobních údajů, údaje o kreditní kartě, a možná dokonce i uložených iCloud dokumentů - v případě, že Apple ID předtím bylo spojeno s iPhone nebo Apple Computer. Dále bylo zjištěno, že iMessage Chat může být také manipulovat stáhnout a instalovat software na vašem telefonu v pozadí.
App vývojáři, Daniel Zweigart a Luo Wangyi, reagovaly na diskusi o tom, že aplikace neobsahuje žádné malware , a oni by byli uvolnění aktualizovanou verzi vyžadující silnější oprávnění. Nicméně, je aplikace od té doby sejmut z obchodu Play Google Android. I když je již k dispozici ke stažení, a rizikem nyní odstraněn, tento incident vyvolává řadu otázek o tom, jak aplikace bez škodlivého záměru nelze, představují riziko pro uživatele z důvodu nevhodných (nebo laxní) oprávnění. Android byl zátah na všech aplikací v obchodě Google Play pozdní se zvýšeným předpisů a přísnější pokyny s cílem napomoci ochraně uživatelů před rizikovými ke stažení. A to poslední záznam ukazuje, proč tyto protokoly jsou nezbytné, když i zdánlivě neškodné a užitečné aplikace může ještě otevřít dveře k útokům na smartphonu nebo tabletu.
Uživatelé mobilních zařízení představují rostoucí cíl pro hackery. Většina uživatelů jsou připojeni k jejich smartphonů po celý den, se spoléhat na nich libovolný počet činností od kontroly e-mailu na bankovnictví, hraní her na volání domů a všechno mezi tím. To znamená, že jsou neustále sdílení, stahování, nahrávání a prohlížení, z nichž každá by mohlo otevřít dveře do kybernetického útoku za špatných okolností. Zůstat v bezpečí na svém mobilním zařízení, neznamená, museli snížit zpět na své využití. Je to všechno o výkonu opatrnosti a informovanosti, pokud jde o přístup k informacím, které na vašem smartphone. Zde je několik tipů, které vám pomohou začít.
Stáhněte si s extrémní předsudky. Jen proto, že app zní jako zábava, nebo vynikající pohodlí, neznamená, že je to bezpečné. Buďte opatrní, pokud jde o oprávnění jednotlivých aplikací, které jste stáhli na mobilních zařízeních, takže můžete i nadále využívat všechny své výhody a pohodlí.
Začněte u zdroje. Ujistěte se, že aplikace pochází z důvěryhodného app obchodů, jako je Google Play, kde jsou programy prověřených týmem, který ví, na co se zaměřit v rizikových aplikací. Telefon uložíte může být váš vlastní.
Nedávejte oprávnění všechny staré aplikace. Pokud aplikace požaduje pro lepší přístup, pak by měl potřebovat, mohlo by to být s těmito údaji a odesláním zpět do nepříliš poctivého developera. Nejoblíbenější aplikace, včetně zábavy a hry, aplikace by neměl přístup k datům v přístroji, jako jsou e-mailové hesel.
Pravidelně měnit svá hesla. je to snadné stát se pohodlně s použitím stejné staré heslo znovu a znovu. Ale to prostě otevírá dveře k někomu dostat větší přístup k vaše cenná data, než byste chtěli. Buďte aktivní a pomoci zmařit zloději aktualizaci vašeho hesla pravidelně. Používejte silná hesla s více variantami, jako jsou velká písmena, číslice a speciální znaky, které je činí hůře praskat. Kromě toho nepoužívejte jména domácích mazlíčků nebo narozeniny nebo jiné položky veřejného záznamu jako heslo
Chraňte své zařízení s kompletní zabezpečení. Dokonce s nejlepšími opatřeními, a nejbezpečnějších apps by hackeři ještě dostat do telefonu. Chraňte svou identitu a data přes všechny vaše zařízení (PC, Macy, chytré telefony a tablety) s McAfee LiveSafe ™ služby. Chraňte svou identitu a zařízení před škodlivým kódem, útoky typu phishing, viry, spam a další s tímto komplexním servisem.
Jako aktivní uživatel smartphonu, je důležité být si vědom trendů v rozsáhlé počítačové trestné činnosti.


Myšlení Mimo Sandbox: McAfee Threat Defense Advanced Odhalit
3.10.2013 Ochrana | Bezpečnost

Je to vždy velký den, kdy se můžete podělit o něco tak inovativní, že to bude určitě změní hru v průmyslu. Dnes, v ohnisku McAfee 2013 konferenci, McAfee a můj tým oznámil vývoj a spuštění McAfee Threat Defense Advanced - nejnovější přírůstek do naší Security Connected portfolia. Pokud budete číst můj příspěvek s názvem " Rozvoj Ultimate Defense Advanced proti malwaru , "Dal jsem vám náhled na to, co lze očekávat v naději, že dráždil zájem a zvyšování povědomí, aniž rozdávání velké odhalení.
Na McAfee, sledujeme hrozeb a pracovat na vývoji bezpečnostních řešení, která mohou pomoci organizacím udržet si náskok před předpokládaných hrozeb. McAfee Labs věří, že moderní malware nevykazuje žádné známky změny jeho stabilní růstovou trajektorii, která prudce vzrostla v průběhu posledních dvou čtvrtletích. Tyto hrozby jsou velmi nenápadný a navrženy tak, aby vyhnout detekci a pobývat na systému po delší dobu. Jako bezpečnostní profesionální, víte, že organizace již nemůže spoléhat na tradiční bezpečnostní řešení pro ochranu jejich digitální aktiva i proti tomuto kmeni malware.
McAfee Threat Defense Advanced byl postaven na vzrušující technologie jsme získali od ValidEdge a kombinuje sandboxu s předními McAfee anti-malware motor, anti-virus technologie a globální pověst kanály vytvořit na trhu nejúplnější přístup k pokročilým detekce malwaru. Tato nová technologie identifikuje sofistikované, těžko detekují hrozby spuštěním podezření na malware v "sandbox", analyzovat jeho chování a vyhodnocuje potenciální dopady malware může mít na koncový bod a sítí.
Lepší Přesnost detekce
Rozšířené statická a dynamická analýza kódu společně poskytují co nejpodrobnější analýzu a údaje o malwaru klasifikaci
Malware může být zabaleny nebo popletl se vyhnout odhalení. Silný vybalení umožňuje podrobnou analýzu a přesnou klasifikaci
Široká podpora operačních systémů umožňuje hrozby, které mají být analyzovány za stejných podmínek jako skutečné vzkazy, čímž se snižuje šance na zmeškaný malware či falešných poplachů.
Rychlejší doba odezvy
Integrované řešení od McAfee rychle a hladce přejít z analýzy malwaru a odsouzení k ochraně a jejich řešení; komplexnější, účinnější přístup
Down selection (směs podpisů, pověsti a real-time emulace) rychle identifikuje širokou škálu malware, vytvářet rychlý výsledky detekce a snížení počtu souborů, které vyžadují náročné na zdroje sandbox analysis
Nižší náklady na vlastnictví
Centralizované nasazení umožňuje více McAfee síťových zařízení mají stejné malware analýzy zařízení, čímž se sníží počet potřebných spotřebičů, zjednodušení administrativy a nákladově-efektivní škálování v rámci celé sítě
Na rozdíl od většiny samostatný sandbox technologie McAfee Threat Defense Advanced nachází moderní malware a spolupracuje s ostatními řešeními McAfee na zmrazení hrozbu a opravit impaktovaných systémy. Najít. Freeze. Fix. Diskuse o inovace.


Metasploit modul Vydáno pro IE Zero Day

2.10.2013 Zranitelnosti | Hacking | Bezpečnost
Už je to 14 dnů od Microsoft vydal poradní a dočasné zmírnění pro zero-day zranitelnosti v aplikaci Internet Explorer , jeden je aktivně využíván ve volné přírodě a tzv. některými odborníky jako závažnou chybu prohlížeče, jak můžete mít.

Přesto uživatelé protože měl trochu více chránit před útoky těchto účinných než Fix It nástroj, vydané společností Microsoft 17. září. Mezitím využije již strženy řadu japonských médií stránky v útoku zalévání otvorů cílení vládních agentur a výrobců v Japonsku, a byly zapojeny do dalších útoků v Asii sahající dále než první myšlenka. Microsoft má ještě vydat out-of-band patch pro chybu, a Patch Tuesday týden pryč, to je stále více pravděpodobné, uživatelé budou i nadále vystaveny nejméně dalších sedm dní.

Tento přístup funguje, protože k dnešnímu dni známy útoky byly cílené a relativně malém měřítku. Včera však může věci byly urychleno vydáním modulu Metasploit exploitu pro CVE-2013-3893 . Pokud jste zastáncem zákona HD Mooreova , teorie navrhuje Josh Corman z Akamai, která zrcadlí Mooreova zákona výpočetní techniky v tomto neformálním útočník moc roste ve výši Metasploit, pak by se dalo očekávat, že uptick útoků, pomocí tohoto IE chyba.

Microsoft neodpověděl na žádost o komentář, ale minulý týden v reakci na útoky proti japonským médií stránky, Microsoft uvedl, že je i nadále pracovat na vývoji a testování aktualizace zabezpečení, a vyzval zákazníkům nainstalovat Fix It.

Metasploit inženýr Wei Chen napsal v blogpost , že zatímco exploit v současné době vidět v přírodě cílů IE 8 v systému Windows XP a IE 9 v systému Windows 7, je zranitelnost nalézt v IE celou cestu zpět k IE 6 a Metasploit modul by mohl být upraven tak, aby širší záběru cílů.

Microsoft píše ve svém zpravodaji , že vzdálené spuštění zranitelnost je use-po-free chyba v Microsoft vykreslování HTML motor v IE a exploit ve volné přírodě se provádí v javascriptu. To bylo také závislá na DLL Microsoft Office, který nebyl sestaven s rozložení adresového prostoru Náhodnost (ASLR) aktivován. Zneužití, proto obchází ASLR ochranu paměti tím, že spustitelný kód na známou adresu v paměti, Microsoft uvedl. Útočník by mohl využít hardcoded Return orientované programování řetěz označit stránky obsahující shell kódu jako spustitelný soubor.

Útočníci mohou nakazit oběti tím, že láká je na webové stránky hosting škodlivý javascript exploit, nebo špice on-line reklamy se exploitu.

Podle Chena, IE8 na XP verzi exploitu zaměřuje pouze anglické, čínské, japonské a korejské uživatele, na rozdíl od cílů Windows 7.

"Místo toho by exploit zkusit proti všem počítačích se systémem Windows 7 (IE8/IE9) tak dlouho, jak Office 2007 nebo Office 2010 je nainstalována," řekl. "To je proto, že Microsoft Office Nápověda Data Services Module (hxds.dll) mohou být načteny v IE, a je nutné, aby se využilo Return-orientovaného programování s cílem obejít DEP a ASLR a získat spuštění libovolného kódu."

Řada populárních japonských médií stránky byly ohroženy a byly hosting exploit javascript. IE uživatelé navštíví tyto stránky byly přesměrovány do lokalit verzi McRAT vzdáleného přístupu malware, vědci FireEye řekl na 23 září. Malware se používá k exfiltrate dat z počítače oběti a zprávy byly, že vládní úředníci a pracovníci v high-tech a výrobních organizací byla infikována.

FireEye v Darien Kindlund řekl Threatpost, že exploit javascript nejprve určit systém a prohlížeč detaily před podáváním do správné exploit. "V tomto případě, protože exploit pokrývá tolik verzí IE, útočníci nemusí nastavit předchůdce logiku, jako že v javascriptu. Mohou přinést stejný exploit (znovu a znovu) a mít jistotu, že to bude fungovat, "řekl.

FireEye řekl infikovaných počítačů připojit k velení a řízení serveru v Jižní Koreji přes port 443, zpětné provoz je nešifrované, přes jeho použití portu 443, FireEye a dodal, že druhý vzorek shromažďovány rovněž připojen ke stejné jihokorejské IP adresu . FireEye řekl, že také objevil hrst škodlivých domén Upozorňuje i na šetření v Jižní Koreji, který dovolil jim, aby připojení k útoku proti společnosti Bit9 zabezpečení v letošním roce. Stejný e-mailová adresa registrována jihokorejský serveru registrován i doménu použitý v útoku na bezpečnostní společnosti.


NSA Crypto Otázky napodobovat "Zrcadlový sál"

2.10.2013 Šifrování | Bezpečnost
Je tu nebyla nouze o diskuse a debaty v posledních týden o možnosti, že NSA záměrně oslabil některé kryptografické algoritmy a šifer, aby bylo možné dát výhodu ve svých výzvědných operací. Pokud si předplatíte na nejhorší scénář linii myšlení, pak se většina běžně používaných šifer jsou ohroženy. Pokud jste optimističtější, pak mají tendenci si myslet, že možná NSA má některé soukromé schopnosti proti šifrovacích protokolů a jejich využívání. Nicméně, Jon Callas, spoluzakladatel Silent Circle, která oznámila v pondělí, že to byl odklon od potenciálně ohrožena šifer , řekl, že je to opravdu nezáleží na tom, zda NSA udělal to, protože škoda byla provedena.

"Tento problém, že máme co do činění se teď můžeme věřit něco z toho?" Callas řekl v rozhovoru. "Je to opravdu scvrkává, že jsem řekl, že jsem se snažil rozbít věci, tak to udělali to, nebo ne? Pokud se chystáte se na to podívat z realistického pohledu, je to opravdu nezáleží na tom, jestli to udělali. Je to, jak moc o NSA podkopávají důvěru. "

Silent Circle, poskytovatel bezpečných systémů zasílání zpráv, se rozhodl nahradit AES a SHA-2 ve svých produktech s Twofish a přadeno, resp. AES a SHA-2 jak byly součástí soutěže sponzorované Národním institutem pro normalizaci a technologie a nedávné odhalení ukázaly, že NSA mohou vyvíjel nějaký vliv na NIST standardy procesu v některých případech. Není známo, jaké protokoly může být poznamenána, a že nejistota je součástí toho, co řídil Silent Kruh rozhodnutí, stejně jako debata v bezpečnostní komunity o akce, aby se, pokud existuje.

Callas, cryptographer a bývalý zakladatel PGP Corp., řekl, že Silent Circle přemýšlel o tomto pohybu po dobu několika týdnů před oznámením a že technické provedení by nemělo být obtížné. Pro firmy, jako je Silent Circle, jehož zákazníci jsou závislé na bezpečnost a důvěrnost výrobků, otázka přijde k odstranění pochybnosti z mysli svých zákazníků. Ale pro zbytek internetové komunity, tam jsou jiné otázky, aby zvážila, jak se vztahuje k bezpečnosti některých eliptických křivek navržených NIST a NSA.

"Jde o to, že by se s největší pravděpodobností, av některých ohledech nejděsivější je to, co když v dobré víře, že NSA vytvořila tyto křivky v dobré víře a matematici tam našel problémy s nimi to slabší než kdokoli jiný myšlení, "Callas řekl. "Jsou věci, které jsme objevili o eliptických křivek v minulosti. Pokud NSA věděl, že tyto křivky byly slabší, že jsme si mysleli, záleží na tom?

"Obhajoba vždycky jsme měli v minulosti, je, že crypto NSA doporučené byl stejný materiál, který se používá k ochraně přísně tajné údaje, abychom mohli vždy říkají, No, oni by střílet se do nohy, taky? Nyní se ale zdá naprosto věrohodné se mi, že v případě, že strana intel domu našel něco, co jim dal výhodu oproti všem ostatním, oni by si to z druhé strany domu. Teď jsme opravdu zvědaví, jestli snad by střílet se do nohy na účel. "

Šifry, že Silent Circle plánuje používat ve svých výrobcích do budoucna jak byly navrženy nezávisle na sobě, něco, co Callas věří, bude důležité pro zákazníky společnosti do budoucna.

"Tam byly vždy lidé, kteří nejsou důvěryhodní standardní věci, a dokonce i NIST lidé by řekli, pokud nechcete věřit, jdeme-li používat tyto finalisty tady, které jsou duševním vlastnictvím zdarma," řekl. "To mě přemýšlet. Musíme najít cestu přes legitimní nedůvěru, která začíná podobat Zrcadlový sál ve špatném 1960 špionážního filmu.


ochlazující účinek; o Kontrolním úřadu NSA Úniky

2.10.2013 Šifrování | Bezpečnost
BERLIN -V tomto městě, jeden z největších světových metropolích, historie není nikdy daleko. To prostupuje každý aspekt každodenního života, a německý lid jsou velmi hrdí na hodně z té historie. Ale byly tam temné dny i zde, a není to tak dávno, kdy Stasi, východoněmecké tajné policie, který provozuje pronikavý dozor přístroj, který držel karty na miliony Němců jako samozřejmost. Telefonní hovory, denní pohyby a obchodní jednání byly sledovány, zdánlivě pro bezpečnost národa. Prostředí pak byl úplně jiný, samozřejmě, z atmosféry ve Spojených státech a dalších dnešní demokracie, ale účinky rozsáhlé sledování, zabezpečení výzkumník Andrew Lee tvrdí, zůstávají psychologicky zničující a vysilující pro většinu lidí.

Během vrcholící studené války, sledování přístroje ve východním Německu a dalších zemích byly rozsáhlé a všudypřítomné, ale mnoho lidí si byli vědomi, že jsou sledováni na nějaké úrovni. To, co nevěděl, bylo, jak všichni-zahrnovat shromažďování údajů bylo a jak tyto informace byly používány. Když nakonec ty detaily byly odhaleny, to mělo velký vliv.

"Všichni věděli, že někdo sledoval, ale oni nevěděli, do jaké míry," řekl Lee, výzkumník společnosti ESET v rozhovoru na konferenci Virus Bulletin 2013 zde ve středu. "Když zjistili, psychologický efekt byl zničující."

Kreslení srovnání s tím, co se děje v USA, Velké Británii a jinde v důsledku netěsností regarding NSA kontrolní metody a schopnosti v posledních měsících, Lee řekl, že vlády se staly hlavními soupeři pro mnoho organizací a dokonce i některé jednotlivé uživatele.

"Nejen, že vlády, jež zákony, ptají se na věci, jako je oslabení systémů a kryptografické backdoor," řekl. "Proč se dokonce požádat o přístup k systému, kdy stav zabezpečení koncových bodů v našem světě je dnes tak žalostně nedostatečný? Proč prostě rozbít koncový bod? A to je to, co se stalo. Vláda se dostává do malwaru podnikání. Další velká věc bude malware na mobilních zařízeních. "

Za účinku NSA úniky měli na cestě, že veřejnost vnímá vládu, tam také došlo k posunu v bezpečnostní komunity, pokud jde o způsob, jakým se její členové sdílejí informace a komunikovat s druhými. Hladiny důvěry mezi některými výzkumníky a společnosti, vybudované v průběhu let, byly sníženy v některých případech, Lee řekl, protože vědci nejsou jisti, kdo mohou věřit nyní a kteří by mohli být předávání informací zpravodajských a donucovacími orgány.

"Došlo k chlazení naší demokracie a vytvořil nedůvěru firem," řekl Lee. "Měli jsme dobré rozhovory [ve společnosti] před těmito úniky stalo. Teď nemluvíme o tom ještě. Jsme mimo mísu. "

Jednou z otázek, které se přicházejí často v diskusích v posledních měsících je to, zda jsou nějakým způsobem nutí vlády pro bezpečnost a antimalware společnosti, které nejsou k detekci malware a vlastní útok nástroje, které používáte ve svých operací. Lee řekl, že to nikdy nepřál odhalit vládní Trojan, a domnívá se, že tento přístup k ničemu jeden.

"Chcete-li hovořit o nucené odhalování, to je opravdu hloupý způsob, jak to udělat. Není to praktické, "řekl Lee. "Dělej, co všichni ostatní: Můžete napsat nějaký kód a předloží ji Virus Total a zjistit, kdo to dokáže detekovat."

K odhalení několika posledních měsíců vyvolaly nekonečné diskuse a mnoho jedu, ale Lee, pro jednoho, ptá se, jak užitečné to všechno bylo.

"Pochybuji o přiměřenost naší odpovědi na všechno," řekl. "Co je to návratnost naší utratit? Strávili jsme velmi málo, pokud vůbec něco, vzdělávání veřejnosti v této oblasti.


Vědci Zamysli Kdy Informujte uživatele veřejných zneužitím slabých

2.10.2013 Zranitelnosti | Bezpečnost
BERLIN -Just šeptat slova "zranitelnosti zveřejnění" na doslech bezpečnostní výzkumník nebo dodavatele bezpečnostních členů Response Team vám může pomoci ve strachu o svůj život v těchto dnech. Debata je tak staré a opotřebované, že není prakticky nic nového co říct, nebo žvýkat v tomto bodě. Nicméně otázka toho, kdy se odhalí, že daná chyba zabezpečení je využívána ve volné přírodě je zcela jiná.

Bez ohledu na sekty nebo Splinter Cell patříte v informačním debaty , pro většinu lidí to všechno přijde k nalezení nejefektivnější způsob, jak získat opravu zveřejněna a v rukou uživatele, tak rychle, jak je to možné. To by mohlo znamenat koordinované zpřístupnění s prodejcem nebo plného zpřístupnění na veřejném mailing listu, nebo něco mezi tím. Ale linie trochu rozmazaný, když se diskuse stáčí do vhodnou chvíli říci veřejnosti, že daná chyba zabezpečení je aktivně využíván. Může se to zdát samozřejmé, že uživatelé by měli být řečeno, jakmile je to možné, dát jim to nejlepší šanci na obranu sebe nebo své sítě. Ale existuje mnoho dalších faktorů je ve hře, a to především skutečnost, že upozorňují uživatelé také probudí útočník komunitu.

To není malá pozornost, zejména pokud se jedná o chybu v široce nasazené aplikace, jako je Internet Explorer, Adobe Flash nebo Java. Výzkumníci ze společnosti Microsoft a Lancope podíval na veřejných vykořisťování oznámení v několika významných případů z posledních několika let a zjistil, že stejně jako mnoho věcí v životě, načasování je všechno.

"Vykořisťování zveřejnění je dobrá věc kdykoliv, ale otázka je, kdy a může to způsobit problémy," řekl Tom Cross of Lancope, který spolu s Holly Stewart Microsoft, hovořil na téma na Virus Bulletin 2013 konference zde ve středu.

Jeden z případů zkoumaných pár byl Nápověda a podpora Centrum CVE-2010-1885 zranitelnost. Že chyba byla zveřejněna na konferenci Plný seznam zpřístupnění v červnu 2010 a původní sdělení zahrnovalo proof-of-concept exploit. Nedlouho poté byl exploit integrován do některých útočných sad nástrojů a útoky proti přídavkem zranitelnosti. V ostatních případech, výzkumníci prošli koordinované zveřejňování procesu, práce s dodavateli, aby si opravu připraven předtím, než oznámí chybu a po oznámení vás bude využívání pokusy okamžitě vzroste útočníci roztáhněte opravu najít chybu za ním .

Není na rozdíl od obávané zveřejnění rozpravy rozhodnutí o tom, kdy informovat uživatele o využívání pokusů závisí na řadě faktorů. Pokud chyba je obzvláště závažné a již neprobíhají, rozšířené útoky, prodejce může také rozhodnout, informovat uživatele, i když není oprava k dispozici. Na druhé straně, v případě, že útoky jsou cílené a relativně skvrnité a prodejce nemá řešení připraveno, může se rozhodnout odložit oznámení.

"Pokud se nic, co můžete říci uživateli, aby to, že to není mnoho místa při zveřejňování využije," řekl. "Záleží na míře využití, geografické rozdělení, je patch k dispozici, pokud to bude, pokud to není. Je-li odpověď říkat lidem, nepoužívat kus softwaru, který je nutný k podnikání, je skutečností, že se to nestane. "

Je také pravda, že toto rozhodnutí není vždy výhradně v rukou dodavatele nebo dokonce vědcem, který objevil zranitelnost. V některých případech mohou třetí strany bezpečnostní společnost všimnete využít pokusů proti dříve neznámé zranitelnosti a vzít krok oznamující zákazníků.

"Neexistuje jedna odpověď," řekl Kříž.


John McAfee chystá prostředí odolné proti NSA

Bezpečnost
Excentrický milionář, původní autor antiviru McAfee, oznámil D-Central, zařízení, které má blokovat výzvědné sítě agentury NSA.

John McAfee rozhodně není přehlédnutelná osobnost. K nedávnému úniku před policií ve státě Belize, kde měl být vyslechnut kvůli násilnému úmrtí jeho souseda, následnému zadržení v Guatemale (kvůli podezření z ilegálního vstupu do země) a poněkud kontraverznímu průběžnému videoblogování nyní plánuje další, nepochybně stejně barvité a potenciálně problematické dobrodružství. Jeho protivníkem tentokrát nebudou policejní sbory zemí střední Ameriky, ale samotná agentura NSA.

John McAfee vystoupil na technologické konferenci C2SV v San José a uvedl projekt, na kterém právě pracuje. Jde o zařízení D-Central, které by dle něj mělo zajistit našim životům lepší bezpečnost a soukromí. Publikum se příliš technických detailů nedozvědělo, ale z toho mála zveřejněného můžeme usuzovat, že půjde o novou variaci na u nás neznámé mobilní Wi-Fi hotspoty, jako jsou MiFi a Pirate Box.

Novatel MiFi Liberate nabízený firmou AT&T je mobilní dotekové zařízení, hotspot, pro sdílení připojení do sítí LTE. Poslední verze za cenu 170 dolarů nabízí malý mediální server, který mimo vlastní mediální funkce dokáže do Internetu připojit až 10 zařízení Wi-Fi. Recenze jsou velmi pozitivní, co se týče rychlosti a výdrže baterií – příchozí kapacita 20 Mb/s a odchozí 12 Mb/s není něco, co bychom mohli ignorovat, stejně jako téměř 17hodinovou výdrž baterie (kapacita 2900 mAh není až o tolik větší než u špičkových mobilů).

Pirate Box je mírně odlišné zařízení, opět je to mobilní zařízení za pouhých 35 dolarů, které je více orientované na anonymní sdílení služeb a komunikaci. Není samo o sobě přímo připojené k internetovému provozovateli, místo toho vytváří jistou podobu komunitní sítě s okolními zařízeními Wi-Fi, jejichž uživatelé potom mohou vzájemně komunikovat zabezpečenými internetovými protokoly.

D-Central by měl opět být malý mobilní „přístroj“, který se připojí k našemu PC, tabletu či chytrému telefonu. Propojená zařízení vytvoří malou dynamickou LAN komunikující s uživateli v sousedství v privátním nebo veřejném módu. Při privátní komunikaci D-Central zajistí šifrované rychlé zprávy mezi přáteli. Ve veřejném módu bude šifrovaná komunikace garantovat anonymní komunikaci s blokováním všech osobních údajů. V případě potřeby vytvoří přes Internet tunel VPN k dalším uživatelům kdekoli na světě.

John McAfee zdůraznil fakt, že se šokovaná bezpečnostní komunita postupně dozvídá rozsah, v jakém agentura NSA ovlivnila vývoj či přímo oslabování běžně používaných bezpečnostních protokolů, a že je jen málo technologií, kterým dnes můžeme důvěřovat. Zdá se, že tedy jeho řešení bude postaveno na zcela nových šifrovacích metodách.

Vývoj D-Central je teprve v rané fázi, ale plně funkční prototyp máme očekávat do šesti měsíců. Mateřská společnost Future Tense, již spustila stránky s běžícím odpočtem nastaveným na 23. března 2014.


Poslanci slyšet US soukromí odborníky, informátory a Snowdenová rozvahu
01.10.2013. Bezpečnost
Možnost pozastavit EU a USA jednání o obchodu, myšlenka vytvoření mezinárodní standardy ochrany soukromí a nutnost skutečné parlamentní dohled nad činností dozoru byly mezi projednávaným otázkám v pondělí na čtvrtém jednání Výboru pro občanské svobody vyšetřovacího výboru do USA a EU země "špehování občanů EU.

"Měl bys jít vpřed s novou obchodní dohody s USA [], pokud máte dostatečné záruky pro ochranu soukromí," navrhl Marc Rotenberg elektronického Privacy Information Centre, se sídlem v USA občanská práva organizace. Někteří poslanci vzali na vědomí jeho návrh, ale jiní odmítli. Členové šetření také jednali o možnosti stanovit mezinárodní normy pro ochranu soukromí. Jesselyn Radack, právník zastupující několik informátory, přečetl prohlášení Edward Snowdena říká, že "když jsem začal svou práci, to bylo s jediným záměrem, aby možné debata vidíme vyskytující se zde v tomto těle. Veřejná debata není možné bez povědomí veřejnosti (...) sledování celé populace, spíše než jednotlivci, hrozí, že největší lidská práva výzvou naší doby. " On uzavřel, že "dílo generace začíná zde s vašimi slyšení, a máte plnou míru vděčnosti a podporu." Sophie in 't Veld (ALDE, NL), který jednání předsedal, litoval, že USA a nizozemské orgány odmítl Výbor je pozvání k účasti na anketě slyšení. Potřeba dohledu výbor také vyslechl dva bývalí NSA zaměstnanců a jeden bývalý MI5 osoby. Ex-NSA senior executive Thomas Drake hovořil jako o "Stasi patologického potřebují znát všechno s tím, že si nikdy nepředstavoval, "že USA by se použít" Stasi "PrÛvodce pro své tajné programy pro hromadný dozor." Ex-NSA vedoucí pracovník řekl, že USA je "více touží říci" ano "ve jménu národní bezpečnosti, než plnit své povinnosti dohledu ". Ex-MI5 Annie zpravodajský důstojník Machoň, volal smysluplné UK parlamentního výboru dohledu nad činností dozoru, včetně právních vyšetřovacích pravomocí.


Více než 50% nechrání svá zařízení se systémem Android
01.10.2013. Zabezpečení | Bezpečnost
Více než 50 procent z Android smartphone a tablet majitelé nepoužívají žádný bezpečnostní software na ochranu svých zařízení proti internetovým hrozbám-podle společnosti Kaspersky Lab. To je i přes dobře zdokumentované představě, že Android je dlouhodobě nejoblíbenější platformou Spotřebitelé kupují a používají zločinci k odcizení od nich. Přestože vysoký počet účastníků uvedlo, že nepoužívají bezpečnostní ochranu na svých mobilních zařízeních, výsledky ukázaly, že 40 procent smartphone a 42 procent vlastníků Android tablet účast v průzkumu uvedlo, že jste nainstalovali bezpečnostní řešení na svých zařízeních a nyní používat. Tyto výsledky zdůrazňují spotřebitelů způsob myšlení v době, kdy Android je dobře zaveden jako hlavní cíl pro zločinci mezi všemi mobilními platformami. Podle výzkumu společnosti Kaspersky Lab, se 99 procent současných vzorků malwaru zaměřených na mobilní zařízení byl vyvinut pro platformu Android. Tato hrozba je také roste: v roce 2012 společnosti Kaspersky Lab zjištěn škodlivý 35000 vzorků, přičemž hned v prvním pololetí roku 2013 výše zjištěna byla více než 47.000. Tam je také riziko prostředků, které jsou ztracené nebo odcizené. Pro mnoho lidí, chytré telefony a tablety jsou hlavním místem skladování fotografií a videa, korespondence s přáteli a rodinou, hesla a další cenné informace. Je až příliš snadné pro zařízení na špatném místě, nebo odcizení od osoby a mají všechny ty osobní údaje dostanou do nesprávných rukou.


Poskytovatelé počítačové kriminality služby zatčen v Evropě
01.10.2013. Kriminalita | Bezpečnost
Evropské středisko Počítačová kriminalita (EC3) při Europolu podporoval španělské státní policie zatkla dva ukrajinské zločinci v Madridu, kteří prodávají počítačoví zločinci přístup k obrovskému počtu napadených počítačových serverů pro anonymizaci svých internetových aktivit. Oni jsou také podezřelý z praní nelegálních výnosů z policejní ransomware.

Provoz Ransom II - druhá tohoto druhu po jednom v Málaga (Španělsko) v únoru 2013 - byl vyvrcholením rozsáhlého šetření více než rok, potvrzující skutečnost, že policie Ransomware je stále velkou hrozbou pro občany EU. Dne 9. července , španělské národní policie zatkla dva zločince a hledal svůj dům. Jeden z nich byl přistižen, běh virtuálních strojů a chatování s ostatními zločinci. Spolu s řadou elektronických zařízení a digitálních důkazů, výši zhruba 50.000 v hotovosti a několik tisíc eur v e-měny bylo zadrženo při hledání. Jejich propracovaný praní špinavých peněz zařízení bylo zpracování výši zhruba 10.000 denně prostřednictvím různých elektronických platebních systémů a virtuálních měn. 21000 napadené servery společností nacházejících se v 80 zemích světa (1500 z nich ve Španělsku) měli společný rys, kterým nastavení přístupu byly prostřednictvím vzdálené plochy (RDP). S tímto nastavením by cybercriminal přístup k veškerým informace obsažené na serverech, pomocí plné oprávnění správce k systému, tj. absolutní kontrolu. Zločinci provozoval internetový obchod, kde byly ohroženy stroje "prodává" na 450 svých cybercriminal "zákazníky", kteří mohli vybrat místo (země) jejich upřednostňované servery. Tento španělský národní policejní vyšetřování byl podpořen z raných fázích odborníky Europolu, který organizoval a hostil koordinační setkání v dubnu 2013. Europol se poté usnadnil výměnu zpravodajských informací s ostatními členskými státy EU, dodávaných analytických zpráv, a podporoval operace na místě s mobilní kanceláře a technické poradenství. Europol obdrží údaje o napadených počítačů, takže to může být analyzovány a distribuovány zákona donucovací orgány, které zase mohou oznámí tato majitele serverů ovlivněny činností zločinců ". Podle Troels Oerting, vedoucí EC3, vývoj a propracovanost malware pokračovat a hrozba zůstane vysoká. Je důležité, aby občané pochopili, že oni by měli nikdy platit výkupné.


Nejnovější IE 0-day stále unpatched napadá využití je vrátit tři měsíce
30. září 2013. Zranitelnosti | Bezpečnost | Hacking
Zatímco Microsoft je ještě vydat patch pro nejnovější Internet Explorer zero-day (CVE-2013-3893), zprávy přicházejí v tom, že chyba byla využívána ve větší míře a po delší dobu, než se původně věřilo.

Microsoft uznal existenci zranitelnosti a jeho aktivní využívání začátkem tohoto měsíce, a vydala Fix je nástroj pro zmírnění nebezpečí, dokud náplast může být propuštěn. Od té doby, FireEye vědci mají svázané útoky na čínské hackerské skupiny, která zasáhla Bit9 dříve v tomto roce, a mají společné, že kampaň ("Operace DeputyDog") byla zaměřena na japonských organizací a začal 19. srpna, nejpozději. Potom ve čtvrtek vědci z obou AlienVault a Websense uvolnit svá zjištění ohledně využití použít. Researcher Jaime Blasco říká, že si všimli, že se pořádá na subdoméně vlády Tchaj-wanu systému e-nákupu, a zjistil, že návštěvníci, kteří navštívili hlavní stránku poprvé, bude okamžitě přesměrován na Exploit stránku a podáváme s škodlivého souboru. ale ne všichni návštěvníci byli zaměřeni -. jen ty, jejichž systém Windows XP nebo Windows 7 systémy byly / jsou spuštěny v angličtině, čínštině, francouzštině, němčině, japonštině, ruštině, korejštině a portugalštině a používat Internet Explorer 8 nebo 9 Alex Watson potvrdil Tchaj-wan připojení. "Naše ThreatSeeker Intelligence Cloud hlášeny potenciální oběť organizace v Tchaj-wan se snaží komunikovat s příslušnou škodlivým velení a řízení serveru jako daleká záda jako 01.07.2013. Jedná C & C komunikací předcházely široce oznámenou první použití tohoto útoku infrastruktury o více než šest týdnů, a naznačuje, že útoky vůči této hrozbě herce není omezen jen do Japonska, "řekl sdílené . "Websense Threat Intelligence naznačuje, že hrozba herecké útoky nebyly omezeny pouze na Japonsku bylo oznámeno dříve. Použití samostatných IP adres , registrace domén, a permutace na kapátkem místech naznačuje vysokou segmentací mezi útoky a různé týmy, které používají stejné sady nástrojů, které využívá, a C & C infrastrukturu, "dodal.


Ještě nemáte perimetru sítě zajištěny proti stažení škodlivý obsah?

29.9.2013 Bezpečnost | Zabezpečení

Profesionálové informační bezpečnosti brát velmi vážně perimetru sítě a snaží se zavést několik zařízení vynutit řízení přístupu k síťovým prostředkům, jako jsou firewally, IPS, filtrování obsahu, včetně zařízení, antimalware funkčnosti a řízení přístupu k síti. Ale existují dva konkrétní proměnné, které mohou značnému zvýšení rizika externích kompromisů:

Administrátorská práva ve stolních počítačích: Mnoho druhů podnikového softwaru nemají zavedený princip vyžaduje alespoň oprávnění. To nám, proč se významné procento privilegií firem správce grantu pro uživatele, kde je jejich použití není sledován v detailu.
Ovládání USB zařízení: Mnoho společností s výhradou dodržení předpisů neumožňuje využití USB portů vůbec. Nicméně, tyto společnosti jsou malé procento z celkového vesmíru a zbývající nejsou ochotni provádět nepopulární opatření.
Zvažte následující scénář: Společnosti s PC přistupuje přes oficiální přístup k internetu a podnikových notebooků s 4G přístup:

Mohou nastat okolnosti, kdy CISO může být opravdu nepopulární, jako den, kdy se na oficiální země fotbalový tým hraje rozhodující zápas. Samozřejmě, že oficiální internetové připojení neumožňují přístup k proudu, a tak se lidé najít "alternativní způsoby, jak" k přístupu. Protože ne příliš mnoho lidí zná pojem výchozí brány a jak to změnit v počítači aniž by samy o sobě samo, odmítnutí služby, je velmi zajímavý program s názvem delegát , který je víceúčelový server proxy a bude fit pro potřebu vynechání přístupu k internetu. Vzhledem k tomu, že je velmi podrobný Příklady použití stránky , mohou lidé začít používat bez dalšího obtížnosti.

Většina lidí v podnikové síti jsou si vědomi, že "proxy parametr" existují, tak je to pro ně velmi snadné změnit a užívat si "výhody" volných-z-omezení internetu.

Jak můžete říct, pokud máte "free proxy" uvnitř vaší síti, které používají ilustrovaný scénář? nmap má plugin, který je schopen kontrolovat otevřená proxy. Chcete-li zkontrolovat otevřená proxy vnitřní sítě 192.168.0.0/24, můžete vydat příkaz nmap - script http-open-proxy.nse 192.168.0.0/24. Následující obrázek ukazuje příklad výsledek projednávané situaci:

Určitě byste měli oddělit administrátorská práva pro uživatele a rovněž zakázat používání 3G an 4G zařízení při připojení do firemní sítě. Pokud nemáte nástroje pro to, měli byste sledovat využití pro oprávněními správce daných uživatelů.


Zprávy zadarmo nadchly i kyberzločince. Internetem šíří nebezpečnou aplikaci

29.9.2013 Mobil | Bezpečnost
Kdo by rád neušetřil nějakou tu korunu? I proto je nejspíše tolik oblíbená funkce iMessage, díky které si mohou lidé s operačním systémem iOS od společnosti Apple zdarma posílat zprávy. Zneužít tuto popularitu se ale nyní snaží kyberzločinci a internetem šíří nebezpečnou aplikaci nazývanou iMessage, jež je určena pro operační systém Android.
Aplikace iMessage pro Android

Aplikace iMessage pro Android
Aplikace iMessage se objevila na několika webových stránkách, které distribuují programy pro počítačové tablety a chytré telefony s operačním systémem Android. Dokonce byla i v oficiálním internetovém obchodu Play.

Jak upozornil server Security Affairs, aplikace skutečně umožňovala posílat zprávy zdarma, a to nejen na přístroje s Androidem, ale i na konkurenční platformu iOS. Díky tomu si ji jen během pár dní stáhlo více než 10 000 lidí z různých koutů světa.

Ten, kdo podobnou aplikaci naprogramoval, moc dobře věděl, co dělá.
vývojář programů pro mobilní přístroje Steven Smith
Problém je ale v tom, že všechny zprávy, které lidé s touto aplikací odešlou nebo přijmou, jsou přeposílány na servery umístěné v Číně. Autoři a správci aplikace se tak velmi snadno mohou dostat ke všem zprávám, byť jsou na servery nahrávány v zašifrované podobě.

„Ten kdo podobnou aplikaci naprogramoval, moc dobře věděl, co dělá. Pro uživatele to představuje obrovské bezpečnostní riziko,“ konstatoval vývojář programů pro mobilní přístroje Steven Smith.

Podle něj totiž lidé považují zprávy oprávněně za soukromé a nedotknutelné. Neostýchají se prostřednictvím nich posílat nejrůznější přihlašovací údaje nebo i lechtivé osobní materiály, což samozřejmě počítačovým pirátům nahrává.

Smith zároveň podotkl, že iMessage je pouze špičkou ledovce a podobných aplikací koluje internetem daleko více. Uživatelé by jejich riziko neměli rozhodně podceňovat, vhodné je podle něj stahovat programy výhradně z oficiálních a ověřených zdrojů.

Volání i SMS zadarmo
Funkci iMessage nabízí společnost Apple majitelům iPhonů, iPadů a iPodů již druhým rokem zdarma. Díky ní si lidé mohou posílat mezi sebou obrázky i text zadarmo, podobně jako v případě klasických SMS a MMS zpráv.

iMessage
Apple iMessage na iPhonu

iMessage

S příchodem iOS7 navíc nabídl americký počítačový gigant uživatelům i volání zadarmo – díky funkci FaceTime Audio. Novinka pracuje podobně jako například konkurenční Skype od Microsoftu. I ten je možné na přístrojích od Applu používat, ale FaceTime Audio je integrován přímo do systému a díky tomu je daleko chytřejší.

Není potřeba spouštět žádnou další aplikaci, jednoduše stačí jít do seznamu kontaktů a tam vybrat požadovanou osobu. Hovor se uskuteční stejně, jako kdyby jej zprostředkovával operátor.


Miliony ID záznamů o prodeji , jako pět velkých datových firem hacknutý " měsíce "

27 září 2013 Hacking | Bezpečnost

" Krádež identity service ", která se specializuje na prodej osobní údaje získali přístup k některé z největších firem v Americe spotřebitelských dat , včetně Lexis Nexis a Kroll - a měl přístup k jejich počítačové systémy " měsíce " , podle zprávy .

Tato stránka ukradl 3100000 datum -of- narození záznamy a přes milión čísla sociálního zabezpečení - a nabídl údaje o slavných Američanů , včetně Michelle Obama , Beyoncé a ředitel CIA. Porušení bylo odkryto v dlouhém vyšetřování bezpečnostní expert Brian Krebs a ​​podala zprávu o Krebs pro bezpečnost .

Krebs zpráva týkající se webových stránek - ssndob [ dot] ms - což Krebs řekl, bylo nabízí osobní údaje o jakémukoli rezidentovi z USA po dobu dvou let , včetně addressses , data narození , úvěrů a ověření , s cenami v rozmezí od 50 ° C do 15 dolarů .

Krebs řekl, že doteď mnozí byli zmateni , kde tato data pochází.

" Ničemy za touto službou krádeže identity ovládat nejméně pět infikovaných systémů v různých US- založené spotřebitelů a podniků, jsou datové agregátory , " píše Krebs . " Minulý měsíc ,analýza sítí, síťové aktivity a pověření používaných správci SSNDOB naznačují, že tito jedinci byli také odpovídá za provoz malý, ale velmi silný botnet -kolekce napadených počítačů, které jsou ovládány dálkově útočníky .

"Tento botnet se zdá být v přímé komunikaci s interními systémy na několika velkých datových makléřů ve Spojených státech . "

Krebs tvrdí, že botnet měl přístup k pěti serverům , dva v vykázala databáze a dva u Dun and Bradstreet , stejně jako jiný server v Altegrity , která poskytuje zaměstnanci screening službu s názvem HireRight podle informačního věku .

Firmy tvrdí, že se vyšetřuje , podle Krebs .

Infosecurity citoval výroky analytik společnosti Gartner Avivah Litan před třemi lety v souvislosti s dostupností informací, jako jsou data narození a čísla sociálního pojištění na zločince , říkat, " " Měl jsem těžké přijít na to, jak mnoho podvodníci byli tak mohli snadno odpovědět na tyto otázky úspěšně , kdy i legitimní uživatelé mají tak těžké době pamatovat správné odpovědi na ně . "

Podle Infosecurity , Latan navrhl, že údaje firmy byli " phishingu " , aby poskytly údaje jako základ pro krádeže identity . " Oni prostě získat přístup k těmto zaměstnancům účty a získat klíče k datovým pokladů " Latan řekl: " Mohou se podívat do cokoli, co je známo o některé z nás , a vyzbrojený těmito informacemi mohou obejít většinu založené na znalostech systémy ověřování pravosti a procesy na základě externích dat z veřejných datových agregátory a úvěrovými institucemi . "

Postu Miliony ID záznamů o prodeji , jako pět velkých datových firem hacknutý " na měsíci " se objevila na prvním místě Žijeme zabezpečení.


Bdělý Aktualizace softwaru a jeho informační řešení ochrany

27.9.2013 Aktualizace | Bezpečnost

Bděte Software vydala RightsWATCH 5.0, který rozšiřuje bezpečný tok informací v organizaci a automaticky uplatňovat podnikové zásady zabezpečení, aniž by uživatelé museli učinit rozhodnutí nebo dělat práci navíc. Tím je zajištěno, že utajované informace mohou být použity platnými uživateli kdekoliv, i když jsou mimo bezpečné perimetru sítě a používání BYOD zařízení.

"Bděte vybudovala velmi pěkné řešení na vrcholu práv Microsoft Management (RMS) platformy. Bděte klasifikace a rozšíření pro správu zásad na serveru RMS a jeho aplikací Microsoft Office klientem dobře integrovaný, a poskytují několik důležitých funkcí pro uživatele i IT správcům pomoci urychlit přijetí, usnadnění nasazení a chrání stále širší rozsah dat v podniku, "vysvětluje Dan Plastina, Microsoft Rights Management Services správce skupiny. "Myriad úniku dat události nám ukázaly, že je to prostě nestačí k zajištění perimetru sítě. S příchodem Bring Your Own Device technologie, jako jsou chytré telefony a tablety, schopnost kontrolovat hraniční sítě a omezit tak informace mohou jít, je prakticky mrtvý, "vysvětluje Rui Melo Biscaia, ředitel vývoje produktů v pozorným Software. "RightsWATCH 5.0 dále rozšiřuje schopnost produkovat a konzumovat Microsoft RMS chráněného obsahu na širokou škálu mobilních zařízení, nyní zpřístupňuje plně vybavený e-mailový klient pro Android OS zařízení, jakož i stávající iOS a Blackberry platformy, "přidal Biscaia. Nejnovější verze RightsWATCH data-centric Protection Suite podporuje bezpečnou spolupráci v moderním podniku, rozšířením interoperabilitu mezi RMS a SharePoint pro povinné klasifikaci dat a ochranu, stejně jako použití dynamicky obsah a kontext povědomí DLP pravidel na e-maily, i když jsou vytvořeny pomocí aplikace Outlook Web rozhraní pro přístup. Ve shodě s verzemi Microsoft a cestovní mapy, RightsWATCH je nyní plně kompatibilní s nejaktuálnější verzí systému Windows, Office, SharePoint a Windows Server.


Uživatelé chtějí bezproblémovou práci ve veřejné Wi-Fi

27.9.2013 Bezpečnost | It

S smartphone a tablet použití pokračující exploze, provozovateli nasazen Wi-Fi sítě hrají stále větší roli v udržování uživatelé připojení na cestách. Nová studie provedené v Evropě jménem Wi-Fi Alliance uvádí, že pokročilé funkce, jako bezproblémové ověřování na místě zápis přídavných zařízení a bezplatné Wi-Fi roaming přítomné subjektům přesvědčivé možností, jak řídit obchodní hodnotu. Průzkum provedený mezi více než 2000 uživatelů z obou smartphonů a tabletů ve Francii, Německu, Švédsku a Spojeném království, ukazuje touhu mezi uživateli pro více bezproblémové praxe ve veřejných sítí Wi-Fi. Respondenti dostali popis bezproblémové uživatelské zkušenosti zapnutým Wi-Fi CERTIFIED Passpoint zařízení. Mezi zjištění:

Osmdesát čtyři procent respondentů mají zájem o bezproblémovou zjišťování a ověřování v hotspotů
Sedmdesát čtyři procent jsou ochotni přejít poskytovatele služeb, aby bylo možné získat přístup k těmto pokročilými funkcemi
Devadesát jedna procent je pravděpodobné, že zůstat u svého současného poskytovatele služeb, pokud oni nabídli službu, která začlenila tyto funkce.
"Passpoint zařízení již přináší hodnotu pro provozovatele, a tato hodnota zvyšuje Wi-Fi se stává ústředním pevných a mobilních služeb poskytovatele obchodních strategií," řekl Wi-Fi Alliance prezident a generální ředitel Edgar Figueroa. "Wi-Fi Alliance rozšiřuje Passpoint dodat ještě více pokročilé funkce pro uspokojení důležitých subjektů podnikatelské záměry do budoucna." Dopravce Wi-Fi příležitost výrazně přesahuje smartphonů. Tablet použití v domácnostech a na veřejných Wi-Fi sítí je na vzestupu a blížící se sazbami, které jsou podobné smartphone použití. Podle studie, více než třetina uživatelů připojit tablet k veřejným sítím Wi-Fi ještě dnes a padesát sedm procent uvedlo, že očekávají, že jejich tablet připojit přes hotspot sítě tří let od teď. další vydání Passpoint, které je plánováno 2014, přidává funkce umožňující non-SIM přístroje zápis na místě, rozšíření uživatelských odběrů dalších zařízení, jako jsou tablety, a umožňuje zapisování nových předplatitelů. Seamless Wi-Fi roaming je v současné době v mnoha studiích u poskytovatelů služeb po celém světě, a představuje další příležitost pro poskytovatele služeb. Devadesát dva procent respondentů připojit buď tablet nebo smartphone na cestách, využití kombinace buněčné a Wi-Fi sítí uvnitř i vně svého domovského poskytovatele služeb řízení. Padesát osm procent respondentů uvedlo, že by byli ochotni platit více za Wi-Fi roaming nabídku od svého poskytovatele, a osmdesát procent souhlasil s tvrzením "Přál bych si můj poskytovatel služeb mohl být se mnou, když jsem cestovat." "S inovacemi pocházející z průmyslu, příležitost pro pokročilé Wi-Fi řídit obchodní hodnoty pro poskytovatele služeb je jasné, "řekl Mike Roberts, hlavní analytik společnosti Informa Telecoms & Media. "Passpoint certifikované zařízení a mezi poskytovatele Wi-Fi roaming umožňuje pevné a mobilní poskytovatelé přidat nové Wi-Fi pouze pro předplatitele, rozšířit podíl na peněžence mezi stávajícími účastníky, a doručit cestovní zážitek, který předčí očekávání účastníka."


Identity Prodávající používá Botnet ukrást z dat makléřů
27. září 2013. Bezpečnost | BotNet
ssndobIDENTITA PRODÁVAJÍCÍ POUŽÍVÁ BOTNET UKRÁST Z DAT MAKLÉŘŮ
Online prodavač čísla sociálního pojištění, úvěrů a zprávy pozadí a další informace cenné pro zloději identity se zdá, že zjištěné tato data by byly ohroženy systémy řady významných firem dat zprostředkování, podle vyšetřovací zprávy vydané bezpečnostní reportér Brian Krebs .

Na webových stránkách je SSNDOB [dot] MS a Krebs charakterizuje jako "službu krádeže identity." Koho je zodpovědný za službu Zpráva uvádí,, ohrožení a instalaci botnet malware o systémech řady významných datových firem, včetně dvou serverů v právních LexisNexis databáze firem, další dva servery na Dun & Bradstreet, New Jersey-based sběratele firemní licensure informací, a pětinu serveru patří do screeningového zaměstnání pozadí společnost s názvem Kroll pozadí America Inc


Malware infikované servery přenášet data z těchto systémů na velení a řízení serveru pod kontrolou provozovatele SSNDOB je, dodávat určité množství informací prodávané na tomto webu. Krebs běžel vzorků malwaru prostřednictvím Virus Total, webové stránky, který skenuje škodlivé soubory vidět, které antivirové produkty se odhalit, na začátku září. Žádný z 46 nástrojů používaných Virus Total zjištěna hrozba. V publikaci, Krebs řekl, že celková stoupl na šest z 46 nástrojů.

Přes léto, místo bylo ohroženo, což Krebs a ostatním přístup do celé databáze. Zkoumání této databáze bylo zjištěno, že na místě nějaké 1.300 zákazníkům, že strávil stovky tisíc dolarů shromažďování SSNs, data narození, řidičský průkaz, záznamy a úvěry a ověřením informace o více než čtyři miliony amerických občanů.

Zdrojové kódy všech těchto údajů zůstal neznámý až do skupiny hackerů zřejmě spojené s UGNazi hacktivist kolektivní použité SSNDOB narůstat data pro jiné webové stránky, exponované [dot] su, který vydává různé informace o celebrit a významných osobností veřejného života. Beyonce, Jay-Z, první dáma Michelle Obama, ředitel CIA John Brennan, a bývalý ředitel FBI Robert Mueller patří mezi osoby, jejichž informace lze nalézt na webových stránkách, v souladu s Krebs. Informace na této stránce zvýrazněny druhé důkladností SSNDOB v přístupu k citlivým informacím, ale to nebylo dokud ne místo bylo později ohrožena, že Krebs byl schopen posoudit celou databázi.

Kromě statistických informací, kompromis SSNDOB dal Krebs schopnost analyzovat síťovou aktivitu tam, což ho vedlo k existenci botnet vyostřuje služby.

SSNDOB běží již dva roky, nabízí osobní informace jako SSNs a porodní záznamy pro mezi 50 centů a 2,50 dolary a kreditní ověřením informací pro mezi $ 5 až 15 dolarů, podle zprávy.

Krebs píše, že LexisNexus potvrdil kompromis, Dun & Bradstreet řekl Krebs informace, kterou poskytl "velmi užitečné" a Kroll Background americká mateřská společnost Altegrity, ani nepotvrdil, ani nevyvrátil kompromis. Všechny tři společnosti jsou koordinaci s policií a FBI je "vědoma a případ vyšetřuje."


Do recyklovaných schránek Yahoo chodí cizí zprávy

27. září 2013. Bezpečnost
Plán společnosti Yahoo recyklovat nepoužívané e-mailové schránky dopadl podle očekávání katastrofou. Noví vlastníci uvolněných e-mailových adres dostávají zprávy, které nepatří jim, ale předchozím majitelům obnovené adresy.

Tom Jenkins, bezpečnostní expert a majitel jednoho ze recyklovaných e-mailů řekl webu Information Week, že mu chodí cizí e-maily plné velmi citlivých informací.

Společnost své plány na recyklaci e-mailů neaktivních déle než rok oznámila v červnu a už tehdy se začali ozývat experti na bezpečnost a soukromí, kterým se tento nápad zdál nedomyšlený. Nyní se ukazuje, že měli pravdu.

Experti na společnost apelují, aby problém vyřešila okamžitě, a v Yahoo tvrdí, že provedli řadu opatření, aby strachu o soukromé zabránili a problémy vyřešili. „Předtím, než jsme účty recyklovali, jsme se jejich původní majitele snažili zastihnout několika různými způsoby. Snažili jsme se všechny upozornit, že je potřeba se na svůj účet přihlásit, pokud o něj mají stále zájem,“ řekl jeden z představitelů Yahoo. „Provedli jsme řadu opatření, abychom si byli jisti, že změna proběhne bezpečně. Všechna soukromá data původních vlastníků jsme smazali a odesílatelům jsme posílali automatické odpovědi alespoň 30 – 60 dnů, abychom jim dali vědět, že účet již neexistuje. E-maily jsme také odhlásili ze všech komerčních sdělení.“

V dohledné době plánuje Yahoo spustit funkci „Toto není můj e-mail“, pomocí které budou uživatelé moci nahlásit zprávy, které nejsou určeny jim. Tento proces je však jen malou útěchou předchozímu majiteli účtu, který nyní patří Jenkinsovi. „Mohl bych získat přístup k jejich účtu na Pandoře, ale neudělám to. Mohl bych změnit přístupové údaje jejich Facebooku, ale neudělám to. Znám jejich jména, adresu i telefonní číslo. Vím, kam chodí jejich děti do školy. Znám minimálně čtyři číslice jejich sociálního pojištění. Vím, že měli minulý týden schůzku s očním lékařem a že jsou pozvaní na svatbu přátel,“ sdělil Jenkins.

I další uživatelé nahlásili, že dostávají zprávy s osobními informacemi cizích lidí.

„Doporučuji přihlašovat se na Yahoo účet každých šest měsíců. Jedině tak budete vědět, zda máte nad účtem stále kontrolu,“ řekl bezpečnostní expert Lee Munson. Podle expertů na soukromí a bezpečnost se Yahoo tomuto problému nemohl vyhnout. „Upozorňovali na to již dávno, když Yahoo svůj záměr poprvé oznámil. Společnost kritiku a obavy ignorovala a teď se ukazuje, že byly obavy na místě,“ řekl Mike Rispoli, mluvčí organizace Privacy International.

„Recyklování e-mailů a snaha odstrčit staré uživatele a přilákat nové končí tak, že některá z našich nejintimnějších dat mohou skončit v rukou cizích lidí,“ dodal. „Mluvíme o heslech k různým účtům, o kontaktech na přátele a rodinu, zdravotní záznamy a další. Tento problém musí být opraven okamžitě. Tedy, pokud se Yahoo zajímá o své uživatele a pokud chce, aby společnosti ještě někdo někdy své soukromé informace svěřili.“


Představitelé průmyslu vnímat četné bezpečnostní hrozby jejich dat
26. září 2013. Bezpečnost | Zabezpečení
Drtivá většina vedoucích pracovníků věří, že jejich zákazníci a klienti starat o porušení osobních údajů v držení jejich organizací. Unisys sponzorovaný výzkum prováděný IDG Připojte zjistil, že 91% osobami rozhodujícími o obchodě dotázaných vyjádřily obavy vnímání svých zákazníků o jejich schopnosti organizace na ochranu osobních údajů, se 65% osob s rozhodovací pravomocí zpráv se domnívají, že zákazníci jsou "velmi znepokojeni." Průzkum také zjistil, že manažeři vnímají četné bezpečnostní hrozby na jejich dat a IT infrastruktury, přičemž téměř tři čtvrtiny dotazovaných obává útoků na jejich bezdrátové infrastruktury (74%), nebo síťových protiopatření (72%). Téměř dvě třetiny (64%) uvedlo, že obavy o narušení nebo útoky na jejich cloudových aplikací a mobilních zařízení. "Obchodní a technologie s rozhodovací pravomocí jsou vidět hrozby ze všech směrů a hledají nové způsoby, jak chránit své organizace a jejich klienty, "řekl Steve Vinsik, viceprezident globálních bezpečnostních řešení v Unisys. "Tento průzkum ukazuje, že většina z nich hledají nové způsoby, jak zvýšit flexibilitu svých bezpečnostních řešení, řízení nákladů a reakci na měnící se bezpečnostní výzvy. To také ukazuje, že bezpečnost je již považována pouze IT výzvu, ale obchodní výzvu stejně. " Průzkum ukázal, že tvůrci obchodní rozhodnutí byly poněkud větší starosti než jejich technologií zaměřených protějšky o zákazníka obavy z ochrany osobních údajů, s 80% z vlivných obchodníků hlášení jsou velmi znepokojeni vnímání svých zákazníků o ochraně osobních údajů, ve srovnání s 69% z tvůrců technologie rozhodnutí. Výsledky echo zjištění ročního indexu společnosti Unisys Security počátkem tohoto roku. Unisys Security Index, který pravidelně zkoumá více než 1000 Američanů v různých oblastech bezpečnostního zájmu, ukázaly vysokou míru obav o narušení dat mezi spotřebiteli v USA. Respondenti tohoto průzkumu uvedlo, že byly nejvíce obávají narušení dat, bít do jejich banky a finanční instituce, přičemž dvě třetiny (67 procent), vykazování obavy. Většina Američanů dotazovaných také uvedl obavy o narušení dat, které zahrnují vládní agentury (62 procent), zdravotní organizace (60 procent) a telekomunikačních sítí a poskytovatelům internetových služeb (59 procent). nedávného průzkumu podnikových manažerů, provedla pro společnost Unisys od IDG v červenci 2013, vyšel na více než 100 obchodních USA a tvůrci technologické rozhodnutí v organizacích s 1000 a více zaměstnanci. Cílem tohoto průzkumu bylo zjistit respondentů vnímání bezpečnosti dat a sítí. Téměř všichni, kteří rozhodují dotázaných vyjádřila povědomí o svých organizací zranitelnosti, jakož i otevřenost vůči zvažuje alternativní přístupy kybernetické bezpečnosti, včetně softwarových řešení založených na rozdíl od tradičního hardwaru obvod na bázi řešení.


Organizace se obávají jejich soukromí činnosti jsou nedostatečné
26. září 2013. Bezpečnost
Vnímaná úroveň vyspělosti připojené k soukromí činnosti organizací se snížil od roku 2011, protože mnoho organizací považují za své stávající činnosti soukromí jako nedostatečné, podle průzkumu společnosti Gartner. Průzkum zjistil, že 43 procent organizací má komplexní program pro správu ochrany osobních údajů na místě, zatímco sedm procent přiznal k "dělat minimum", pokud jde o zákony o ochraně soukromí. "Více než třetina organizací stále 'zvážit aspekty související se soukromím v ad hoc způsobem" a je s podivem, že tolik firem říkají, že se neprovádí posouzení dopadů na soukromí před velké projekty. Šedesát dva procent nekontroluje webové stránky a aplikace, nebo provést celé organizaci soukromí audit každý rok. Organizace musí dát tyto činnosti na jejich seznam úkolů pro rok 2014, "řekl Carsten Casper, viceprezident výzkumu ve společnosti Gartner. Tyto výsledky jsou založeny na 221 dotazovaných organizací dotazovaných v dubnu a květnu 2013 v USA, Kanadě, Velké Británii a Německu, které jsou odpovědné za ochranu soukromí, IT řízení rizik, informační bezpečnosti, kontinuity provozu nebo regulační činnost compliance. "organizace i nadále více investovat do soukromí vzhledem k pokračující pozornosti veřejnosti a řada nových nebo předpokládané právních požadavků," řekl pan Casper. "Oni také ukazují, že dřívější investice ne vždy vyplácí a že organizace se musí zaměřit své úsilí ochraně osobních údajů, pokud chtějí zvýšit vyspělosti jejich programů na ochranu soukromí, aby zpátky do roku 2011." Pan Casper dodal, že mnoho organizací se snaží zvýšit jejich soukromí činnost prostřednictvím zvýšení počtu zaměstnanců a rozpočtů zahájit komplexní ochrany osobních údajů programy k řešení cloud, mobilní telefon, velkých objemů dat a společenské výzvy v oblasti výpočetní. Vytvoření správného personálního modelu je rozhodující pro dlouhodobý úspěch programů na ochranu soukromí a ústřední to je role pro ochranu osobních údajů. "Gartneru v souladu poznatkem je, že soukromí programy jsou úspěšné jen pokud je někdo nutí je. Téměř 90 procent organizací Nyní máte alespoň jednu osobu odpovědnou za soukromí. Avšak poté, co programů na ochranu soukromí, které jsou ve vlastnictví této osobě stále ještě není pravidlem, "řekl pan Casper. "Jen 66 procent respondentů uvedlo, že mají definovanou ochranu osobních údajů roli -. Přestože počet je stejně vysoká jako 85 procent v Německu a podobných zemích, kde tato úloha je zákonný požadavek" Pan Casper dodal, že soukromí úředník by měl mít široké znalosti a pevný vztah management a komunikační dovednosti, protože musí sledovat řadu (někdy protichůdných) business a IT požadavky a spolupracovat s různými vnitřními a vnějšími podnikových funkcí. Ve větších organizacích se soukromí úředníci vyžadovat nejen rozpočet a tým, jejich úspěch závisí také na podpoře vrcholového vedení. Naštěstí se zdá, že potřeba řešit obavy týkající se soukromí rázněji se již odráží v množství investic organizace. Třicet dva procent respondentů v průzkumu uvedla, že jejich organizace se zvýšil soukromí související s pracovníky 2012-2013 -. Nejvýraznější nárůst od Gartner zahájila své soukromí průzkumy v roce 2008 Po správný tým je na místě, musí podniky priority programů na ochranu soukromí, jako je počet Jedním z cílů. To umožní účinné sledování ochrany soukromí v souvislosti s výkonem a umožňují přizpůsobovat procesy a technologií, zejména pro maskování dat, šifrování, ukládání dat a uchovávání dokumentů. nakládání s osobními informacemi pro zaměstnance, zákazníky a občany vede žebříček požadavků respondentů se domnívá, by měl být zahrnuta do programu na ochranu soukromí. Některé organizace - obavy o narušení domácí zákony na ochranu soukromí a riziko pro jejich reputaci - nemají uchovávat osobní údaje v místech, kde může být zabavených orgány cizích států, nebo je velké riziko z kybernetických útoků. Nicméně, globální centrální ukládání osobních údajů je stále rozšířenější. Poprvé v letošním roce, více organizací uložena svá zákaznická data v centrálním místě, globální, spíše než na regionální nebo místní datového centra, což byl dříve dominantním modelem. Průzkum zjistil, že 38 procent organizací přeměnit osobních dat před jejich odesláním do zahraničí (s maskováním, šifrování apod.), a tím udržet citlivá data lokální, přičemž některé funkce v zahraničí. Toto je upřednostňovanou možností srovnání s domácí skladování (29 procent), vzdálené ukládání pouze místní přístup (27 procent) a se zaměřením na právní ochranu (22 procent). "Při ukládání a přístupu k osobním údajům, organizace se potýkají s řadou možností . Mohou ukládat data lokálně nebo v low-cost zemi, aby přístup k domácí nebo vzdálené pracovníky, použijte poskytovatele správy aplikací nebo pro správu infrastruktury, nebo zavést právní a technické prvky, jako jsou údaje maskování, Tokenization a šifrování " řekl pan Casper. "Není správné nebo špatné odpovědi. Organizace se musí rozhodnout, který typ rizika, které chtějí zmírnit, kolik peněz chcete utratit a kolik zbytkové riziko jsou ochotni akceptovat."


Cisco rozšiřuje bezpečnosti a zabezpečení řešení
24. září 2013. Bezpečnost
Cisco oznámila vylepšení svého portfolia bezpečnosti a bezpečnostních řešení s architekturou video pozorování a nový internet věcí (Internet věcí) umožnila řešení, které usnadňují správu milionů připojených kamer a zařízení.
 

Internet věcí je další technologie přechodu, kde zařízení nám umožní vnímat a ovládat fyzický svět tím, že předměty, chytřejší a jejich připojení pomocí inteligentní sítě. Video Surveillance Manažer 7 (VSM7) poskytuje nové funkce, které umožňují centrální nebo více operací řízení Inteligentní video monitorovací a otevřenou platformu pro analytiky a metadat. Organizace hledají nasazení více kamer ve více oblastech, které chrání občany, zákazníky a zaměstnance. Podle nové zprávy zveřejněné v Markets a trhy katalogu je kamerové systémy a služeb trhem uvedeným dosáhnout 36280000000 dolarů do roku 2018. Organizace potřebují bezpečné a flexibilní kamerový architektury pro správu rostoucího počtu kamer, které nasazují ve vysoce distribuovány tvrdé a průmyslové prostředí. Cisco VSM 7 přizpůsobuje měnícím se potřebám podniků a poskytuje snadný způsob, jak spravovat videa, zdroje, řešení problémů a business intelligence. Inteligentní video monitorovací systémy jsou stále více využívány jako cenné obchodní nástroje ke zmírnění celopodnikové a globální rizika a zlepšení provozní procesy. Tím, že poskytuje platformu, kde mohou podniky využívat své vlastní provozní informace ke zlepšení produktivity prostřednictvím analýzy a velkých objemů dat, mohou organizace identifikovat a reagovat rychle řídit provozní efektivity v různých průmyslových odvětvích, jako je zdravotní péče, výroba, doprava, ropy a zemního plynu, a veřejné bezpečnosti . VSM7 poskytuje vysoce zabezpečené a škálovatelné architektury video dohled s následujícími možnostmi:

Federator pomáhá organizacím centrálně spravovat miliony IP kamer z jednoho uživatelského rozhraní přes globálně distribuované nasazení kamerového dohledu.
Dynamické proxy efektivně využívá šířku pásma sítě přináší kvalitní video pro více uživatelů přistupujících stejné video streamy z libovolného místa.
Rozšířené Medianet možnosti zjednodušení správy, provozu a odstraňování problémů s end-to-end vizualizace obrazových toků a on-demand Mediatrace z kamery do video klientovi.
Nulová ztráta dat zajišťuje, že video může být zachována. V mobilním prostředí, jako je doprava, kdy je připojení k síti často přeruší, může kamery ukládat video, místně, dokud připojení k síti bylo obnoveno, automaticky přenášet video na server médií.


HIPAA 9/23 termín splnění vynořuje jako poruší pokračovat

22 září 2013 Bezpečnost

Jedná se o rychlý připomínkou toho, že 23.září Lhůta k dosažení souladu s novými předpisy HIPAA se rychle blíží . Organizace , které se zabývají chráněné informace o zdravotním stavu ( PHI ), je třeba , aby se ujistili, že jsou až do rychlosti na změny a připravené , aby vydržely zkoumání. Obecně platí, že budete potřebovat nové jaderné elektrárny a Baas ( oznámení o ochraně soukromí praktiky a dohod obchodní partner ) .

Mluvili jsme o novém HIPAA v příspěvku blogu srpna. a já jsem zaznamenal webcast na změny HIPAA , které můžete sledovat . Krátce na to po HIPAA vzrostly máme ošklivou připomínku o tom, jak špatně věci mohou pokazit při manipulaci PHI . 26. srpna Zdravotnictví IT News uvedla, že jedním z největších amerických poskytovatelů zdravotní péče , systému advokáta zdraví začalo oznámením 4 miliony lidí , že chráněné zdravotní informace a čísla sociálního pojištění byla narušena po krádeži čtyř nešifrované firemních počítačů . To je docela ohromující řada citlivých záznamů , pobízet titulek " Behemoth porušení " . Je zřejmé, advokát čelí miliony dolarů v neočekávaných nákladů k nápravě tohoto, a můžete se vsadit, OCR vyšetřovatelé budou chtít vidět , kde organizace dokumentovat své rozhodnutí ke kódování těchto záznamů.

Zmínil jsem , že je důležité dokumentace HIPAA předtím. Pokud existuje jedna věc, která se zdá vyprovokovat zlobu OCR je nedoložení své důvody pro bezpečnostní poloze jste přijali , jinými slovy,jedna věc je horší než špatné rozhodnutí není žádné rozhodnutí , protože jste se ani neobtěžoval myslet o tom. Nyní je ten správný čas , aby se ujistil své rizik a PHI datové toky jsou řádně zdokumentována a výrazně snížit vaše šance končí na zdi hanby.

Pokud chcete kopii snímky , které jsem použil ve webcastu prosím e-mail stephen [ dot] Cobb [at] eset [ dot] com . Zkontrolujte také, zda se řešení ESET na zdravotní péči pro více užitečných informačních zdrojů .


Vertexnet Botnet se skrývá za AutoIt

20. září 2013. BotNet | Bezpečnost | Viry

Nedávno jsme objevili nové škodlivé vzorků pomocí Autoit ukrýt. Na další analýzy jsme zjistili, že ti vzorek patří do Vertexnet botnet. Oni používají několik vrstev mlžení, jednou dekódovány, se připojují k řídící server přijímat příkazy a přenášet ukradených dat.
Tento vzorek je zabalen pomocí vlastní balírny. O výkonu klesne tři soubory v složky% TEMP%.

Tyto soubory jsou zpracovány s využitím aut2exe. Další malware spustí soubor botnet.exe ze složky temp. Tento soubor je napsán v AutoIt. Můžeme snadno dekompilovat ho pomocí Exe2Aut.

Tento soubor používá různé popletl proměnné, které jsou šifrovány pomocí jednoduchého algoritmu:

Dekódování proměnné, můžeme vidět, že tento skript volá různých rozhraní API systému Windows pomocí AutoIt DLL funkce DllStructCreate, DllStructGetPtr, DllCall, atd.

Vyhledávání Google, jsme snadno najít původní kód by mohly být použity v předchozím skriptu se mlžit: http://www.autoitscript.com/forum/topic/99412-run-binary/
(Předchozí příspěvek obsahující informace o tom, jak spustit spustitelný soubor z paměti je starý. Bylo vyrobeno asi 2009 na autoitscript.com.)
Technika spuštění spustitelný soubor z paměti pomocí skriptu AutoIt je dobře zdokumentováno na tento odkaz. Abychom to shrnuli, že nejprve vytvoří proces s CREATE_SUSPENDED vlajkou:

Dále se používá GetThreadContext dostat kontextu strukturu:

Následně se používá WriteProcessMemory, SetThreadContext a přiděluje paměť pro data.

Pak pokračuje nit:

Po dumping dat výběrových WriteProcessMemory, dostaneme Visual Basic soubor, který používá metodu RunPE vykonat užitečného zatížení:

Konečný náklad je VertexNet 1,2, což jsme zjistili z řetězců, které obsahuje:
O provedení konečné užitečného zatížení, komunikuje s řídícím serverem:

Vidíme neustálý nárůst AutoIt malware, protože jeho snadné použití. Zjistili jsme, že autoři malware vždy ready-made nástroje a rychle se přizpůsobit novým trikům.
McAfee zákazníci jsou chráněny proti této hrozbě podpisem IPS: BOT: VertexNet Bot zjištěna činnost.
Rád bych poděkoval svému kolegovi Arunpreet Singha za jeho pomoc s analýzou této hrozby.


Vysněnou práci v luxusním obchodě? Ne - jen chytrý 1.500.000dolar phishing podvod

17 září 2013 Phishing | Hacking | Bezpečnost

Šest Nigerijské muži šli před soud dnes v Londýně za údajné phishingu , kde pracovních nabídek v exkluzivní londýnské obchodního domu Harrods byla použita jako " návnada " .

Celkempodvod , zmíněného jako " podvod" Gumtree kvůli místní síti pracovních nabídek slouží k vlečné sítě pro oběti , vsítil 1.500.000 dolary ,tvrdí obžaloba .

Muži šli na zkoušku na centrální londýnské čtvrti Starý dvůr Bailey dnes - obviněn z vyslání stovky falešné nabídky práce pro luxusní obchodní dům , a pak žádat , aby žadatelé stáhnout " přihlášku " z personální agentury , podle zprávy vDaily Mail .

Podvodníci pak nainstalovat trojského koně na počítačích svých obětí a ukradl částky v rozmezí od 400 liber na 4,700 liber . Obchod byl upozorněn, když žadatelé stěžovali, že jejich počítač byl infikován po podání žádosti o zaměstnání . Šest mužů obviněných z šíření malware jsou IT absolventů .

Walton Hornsby , trestní stíhání , řekl: " Je to specificky zaměřené lidi , kteří hledají práci. Bylo rozhodnuto, že někdo žádá o práci je možná zájem spolupracovat a dodržovat veškeré pokyny někoho, kdo se zdá být pozitivně reagovat na jejich uplatňování vyzve je ke stažení aplikace pack.In srpna a začátkem září 2010 číslo inzeráty objevila na reklamních míst Gumtree různých domu Harrods , poměrně atraktivní příspěvek . "

ESET výzkumný pracovník David Harley říká v post diskutovat jak rozpoznat falešné nabídky práce : "V době, kdy se globální ekonomika je v krizi , tam jsou všechny příliš mnoho lidí řešit své vlastní zaměstnání a finanční problémy tím, scammingnezaměstnaní a pracovní podvody jsouzřejmé způsob chytil jejich pozornost. "

Harley nabízí detailní tipy - včetně záchytných bodů , ve znění pracovních nabídek , které mohou prozradit skutečnost, že neexistuje žádná úloha v nabídce vůbec.


NSA měla přístup k obsahu chytrých telefonů

10.9.2013 Mobil | Bezpečnost

Podle informací německého deníku Der Spiegel měly americké a britské vládní agentury přístup k uživatelským datům uloženým na chytrých telefonech.

 Zařízení se značkou Apple dobývají firemní prostředí Zařízení s iOS při synchronizaci zpomalují servery Exchange Zoner AntiVirus Free i pro Android Zemřel Steve Jobs - vizionář, který vzkřísil Apple Zájem o smartphony Nokia padá, Apple oslavuje SecurityWorld Pro kyberzločince není žádná firma dost malá Google spěchá na šifrování provozu mezi datacentry NSA není všemocná, data lze před ní stále uchránit

Pro NSA nebyl podle Der Spiegelu problém překonat ochranné mechanismy chytrých telefonů od Applu, BlackBerry i zařízení s operačním systémem Android. Americká vládní agentura tak měla prakticky volný přístup k citlivým datům obrovského množství uživatelů po celém světě.

Z dokumentů, které má německý deník k dispozici, vyplývá, že NSA mohla snadno získat seznam kontaktů, přehled hovorů, informace o lokaci, poznámky nebo obsah textových zpráv. Na druhou stranu není jasné, v jaké míře NSA této možnosti využívala. Podle Der Spiegelu je pravděpodobné, že takto špehovala pouze vybrané jedince.

Vedle americké NSA se měla na špehování uživatelů podílet také její britská obdoba GCHQ. Podle Der Spiegelu obě agentury vytvořily pro každý typ telefonu vlastní pracovní skupinu. Oficiálním důvodem špehování měla být ochrana proti potenciálním hrozbám, zejména pak terorismu.

Zástupce Googlu, výrobce operačního systému Android, se již vyjádřil v tom smyslu, že společnost o existenci špehovacích pracovních skupin neměla žádné ponětí. Google také rozhodně odmítá, že by vládním organizacím svůj operačním systém sám zpřístupnil.

„Uživatelská data zpřístupňujeme vládním organizací pouze v souladu se zákonem. Bezpečnost našich uživatelů má pro nás nejvyšší prioritu,“ uvedl Google.

Z dokumentů dále podle Der Spiegelu vyplývá, že po určité období v roce 2009 neměla NSA přístup k uživatelským datům v zařízeních BlackBerry, protože kanadský výrobce v té době začal používat novou metodu pro kompresi dat. Tento „problém“ se však NSA nakonec podařilo vyřešit. V britské GCHQ pak podle dokumentů překonání této překážky dokonce slavili jako velký úspěch.

Der Spiegel neuvedl, jak se k dokumentům dostal. Jedním z autorů článku je však Laura Poitrasová, americká režisérka s úzkými kontakty na Edwarda Snowdena, který v současnosti stále ještě pobývá v Rusku.


Manažer bezpečnosti: Hackeři si volají za naše peníze

V naší malé evropské pobočce někdo neznámý protelefonoval stovky tisíc korun prostřednictvím služby IP telefonie.

  Bezpečnost

Trouble Ticket
Co řešit: Malá menší pobočka zjistila, že se někdo naboural do jejího směrovače pro IP telefonii.
Akční plán: Zaktualizovat operační systém, aby se zabránilo telefonním podvodům, a posoudit konfiguraci IP telefonie v kancelářích po celém světě.

Je to již docela dlouho, co jsme u nás měli narušení bezpečnosti, které by stálo za výraznější zmínku (tedy alespoň o takovém, o němž víme). Minulý týden se však objevilo jedno, které bylo poučné i pro ostatní pobočky.

Naši malou vývojovou kancelář v jednom regionu Evropy informovala místní telekomunikační společnost, že z  telefonní IP ústředny této kanceláře se aktivuje vysoký počet hovorů do země z Blízkého východu. Když jsme se na to podívali, zjistili jsme, že za pouhých 15 dnů se uskutečnily hovory v hodnotě více než půl milionu korun, a to nejen do několika zemí zmíněného regionu, ale i do Ruska, Číny a střední Ameriky.

Okamžitě jsem požádal zaměstnance naší evropské kanceláře, aby u telekomunikačního operátora zablokovali všechny podezřelé lokality, podali trestní oznámení a poslali mi kompletní konfiguraci z IP směrovače.

Ona evropská kancelář se stala součástí naší společnosti během akvizičního procesu před zhruba čtyřmi lety, tedy ještě před mým příchodem. Převzatá firma tehdy právě zakoupila nové vybavení, včetně směrovače Cisco, který dnes používá jako hlasovou bránu pro komunikaci s několika dalšími kancelářemi po celém světě. Po akvizici jsme směrovače Cisco zachovali, protože IP telefonii ve firmě využíváme opravdu intenzivně.

Když dorazila zpráva s konfigurací, předal jsem ji našim analytikům a několika kolegům, kteří jsou obeznámeni s bezpečnostním nastavením telefonních bran Cisco.

Na vině zastaralý IOS
Jak se dalo čekat, v napadeném směrovači byla zastaralá verze operačního systému Cisco IOS a navíc produkt nebyl nijak konfigurován, aby se chránil před telefonními podvody. Protože směrovač nebyl ani řádně uzamčen, mohl se vnější uživatel připojit k naší telefonní bráně přes port TCP 5060, získat oznamovací tón a telefonovat.

Bohužel to nebyl jen osamocený hacker, kdo z našeho systému volal. Protokoly hovorů zachytily IP adresy z celého světa, což znamená, že „muž v pozadí“ sdělil informace o naší zranitelnosti dalším stovkám lidí. Přestože to nevíme jistě, zdá se, že naše konfigurace byla buď prodána, nebo čile obchodována na černém trhu.

Po zjištění příčin problému jsme začali pracovat na nápravě. Naplánovali jsme proces řízení změn, aby byl směrovač upgradován na nejnovější verzi IOS, která už v sobě obsahuje podporu ochrany proti telefonním podvodům, a poté jsme směrovač nakonfigurovali, aby tento ani jiné druhy telefonních podvodů dále neumožňoval.

Poučeni z událostí v této kanceláři jsme totéž udělali ve všech našich lokalitách.. Provedli jsme kontrolu veškerých telefonních bran Cisco, abychom zjistili, zda některé z nich nejsou zranitelné. Zcela očekávaně se zranitelná verze IOS zjistila u tří dalších poboček v Evropě a v jedné v USA (shodou okolností jsme všechny získali při různých akvizicích v posledních třech až čtyřech letech).

Určitá úleva
Plně spolupracujeme s policií i telekomunikačním operátorem a díky tomu možná získáme zpět část z oněch mnoha set tisíc korun.

Tento incident mne však podnítil k další akci. Mám v plánu použít část svého rozpočtu na posuzování zranitelnosti a penetrační testy -- hodlám najmout renomovanou firmu na provedení kompletního vyhodnocení zranitelností našeho globálního prostředí IP telefonie -- vše od telefonů a správců volání až po zasílání zpráv či základní síťové vybavení umožňující IP telefonii.

Protože jsme v poslední době zjistili spoustu zranitelností, budu svůj scénář, který platí pro fúze a akvizice, aktualizovat, aby obsahoval důraz na posudek získávané infrastruktury IP telefonie.

Jedno z bezpečnostních opatření, které jsme okamžitě udělali, je vyhodnocení našich možností korelovat data logů volání z produktů Cisco s dalšími relevantními protokoly v rámci našeho nedávno pořízeného nástroje pro správu událostí a incidentů zabezpečení (SIEM).


USA financují vývoj „převratné“ kryptoanalýzy

Podle informací o špionážním rozpočtu USA, které pronikly na veřejnost, by měl kryptologický program v letošním roce získat 11 miliard dolarů, tedy více než pětinu z celkové částky.

Špionáž | Bezpečnost

Část z těchto peněz je určena na hledání slabin v šifrovacích systémech, které by umožnily neoprávněný průnik do šifrované komunikace. Nejedná se přitom pouze o internet, ale i o mobilní sítě a další druhy komunikace. Alespoň podle jednoho z dokumentů, které tisku poskytl Edward Snowden.

Oním dokumentem je návrh rozpočtu na fiskální rok 2013 pro Národní výzvědný program, do kterého je zapojeno 16 státních organizací s celkem 107 000 zaměstnanci. Celý dokument má podle deníku Washington Post, který jej má k dispozici, 178 stran. Z nich deník otiskl 17 a doplnil je o prohlášení ředitele americké národní výzvědné služby Jamese Clappera.

Clapper ve svém prohlášení zmiňuje primární oblasti, do kterých mají být směřovány investice. Jednou z nich je Signální špionáž (SIGINT), o které napsal: „Posilujeme naši podporu tajným možnostem SIGINT shromažďovat údaje o vysoce důležitých cílech včetně vedoucích zahraničních cílů. Také jsme se investovali do průkopnických kryptoanalytických funkcí, které dokáží prolomit nepřátelské šifrování a využití internetového provozu.“

Kryptoanalýza je věda zabývající se analýzou šifrovacích systémů a hledáním jejich slabých míst, která mohou umožnit získání obsahu šifrované zprávy bez znalosti šifrovacího klíče. Podle již zveřejněných dokumentů, které poskytl Snowden, shromažďuje NSA hromadně internetovou komunikaci ve spolupráci s americkými komunikačními a technologickými firmami. Americké společnosti provozující páteřní komunikační sítě a infrastrukturu internetu získávají od státu každoročně miliony dolarů za to, že NSA tento sběr dat umožňují, a to jak v optických vedeních, tak v běžné síťové infrastruktuře.

Podle nově zveřejněného dokumentu se tak děje v rámci projektu „Přístup ke korporátním partnerům“, který by měl ve fiskálním roce 2013 přijít americké daňové poplatníky na 278 milionů dolarů. Zkrátka nepřijdou ani někteří zahraniční „partneři“ amerických špionů, kteří se v úhrnu mohou těšit na 56,6 milionu dolarů.

I když z dokumentu není jasné, nakolik kryptoanalytici v amerických službách ve svém výzkumu pokročili, alespoň to potvrzuje domněnky, že kryptologie a kryptoanalýza patří mezi nejdůležitější obory při špehování síťové komunikace.

Oněch 11 miliard dolarů určených na Konsolidovaný kryptologický program (CCP), je druhým nejštědřeji dotovaným projektem, hned za náklady na CIA, které letos činí bezmála 15 miliard dolarů.


Psst. Váš prohlížeč Zná všechna vaše tajemství.
21.8.2013
Bezpečnost

Toto je "guest deník" vložila Sally Vandeven. Rádi vám předá všechny odezvy nebo využijte náš komentář / forum sekci komentovat veřejně. Sally je v současné době zapsáni v SANS magisterský program .

Musím se zeptat, jeden den, jak těžké by bylo najít šifrovací klíče používané mým prohlížečem a webovým serverem pro relace TLS. Myslel jsem, že by vyžadoval výpis paměti volatility, pokusů a omylů a možná trochu štěstí. Tak jsem se začal rozhlížet, a tak jako mnoho věcí v životě .... vše, co musíte udělat, je požádat. Opravdu. Zeptejte se vašeho prohlížeče, aby vám tajemství a bude! Jako třešničku na dortu bude Wireshark číst těmito údaji tajemství a dešifrování pro vás. Zde je rychlý přehled kroků:

Nastavit proměnnou prostředí s názvem SSLKEYLOGFILE, která odkazuje na zapisovatelný bytu textového souboru. Oba Firefox a Chrome (relativně aktuální verze) se podívá na proměnnou, když se spustí. Pokud existuje, bude prohlížeč zapisovat hodnoty použité pro generování klíče relace TLS se do tohoto souboru.

Obsah souboru vypadá takto:

SSL Soubor klíče

64 byte klientů náhodné hodnoty
96 byte Master Secret
16 bajtů šifrované pre-Master Secret
96 bytů pre-Master Secret

Vstup Client_Random je Diffie-Hellman pro jednání zasedání a RSA údaj je pro sezení pomocí RSA nebo DSA klíče výměnu. Máte-li zachycený TLS šifrování síťový provoz, tyto poskytují chybějící kusy potřebné pro dešifrování. Wireshark je postarat se o to pro vás. Opět platí, že vše, co musíte udělat, je požádat.

Wireshark SSL Session

To je šifrovaná TLS relace, ještě předtím, než Wireshark tajemství.

Zaměřte Wireshark na souboru $ SSLKEYLOGFILE. Zvolte Upravit -> Nastavení -> Protocols -> SSL a potom na tlačítko OK.

Wireshark SSL konfigurace

Chcete-li zobrazit dešifrovaná dat, použijte filtr zobrazení "SSL && http". Chcete-li se podívat na konkrétní relaci protokolu TCP, klepněte pravým tlačítkem myši na některou položku a zvolte "Follow SSL Stream". To ve skutečnosti znamená: "Pojď dešifrovaném SSL Stream". Všimněte si novou kartu v dolní části označené "dešifrovat SSL údaje". Mimochodem, pokud jste "Follow TCP Stream", získáte šifrované TCP stream.

Wireshark dešifrovat zasedání

Wireshark je úžasné dešifrování funkce.

Níže je ukázka dešifrovaném SSL Stream. Obsahuje pokus o přihlášení s uživatelským jménem a heslem, nějaké sušenky a další dobroty, které webové servery a prohlížeče často vyměňovat.

Reassembled SSL Sesion

Nezapomeňte: pokud máte soubor s klíči v ní a zachycených dat na vašem systému pak někdo, že můžete dostat své ruce na nich mohou dešifrovat taky. Ahoj, pokud jste pero tester můžete vyzkoušet nastavení být na pozoru $ SSLKEYLOG proměnné na vašich cílů. Zajímavý.

Zkus to, ale jako vždy, získat písemný souhlas od sebe, než začnete. Díky za čtení.

Tento průzkum se změnil na plnohodnotné papíru, které můžete najít zde: http://www.sans.org/reading-room/whitepapers/authentication/ssl-tls-whats-hood-34297


Manažer bezpečnosti: Nebezpečné domovy zaměstnanců

Rozmohl se u nás neoprávněný přístup k firemní síti z domácích počítačů – a zjistili jsme to jen náhodou.

Bezpečnost

Co řešit: Když byly hardwarové tokeny při dvoufaktorové autentizaci nahrazeny softwarovými, má do korporátní sítě přístup mnoho počítačů, které nejsou součástí firemní sítě.
Akční plán: Ustanovit pravidla pro vzdálený přístup bez jakýchkoliv výjimek.

Nedávno jsme nasadili softwarové autentizační tokeny RSA SecurID, které jsou náhradou za hardwarové tokeny využívané pro zajištění silné autentizace vzdáleného přístupu přes klienta VPN.

Hardwarové zařízení jsou pro dvoufaktorovou autentizaci v mnoha ohledech bezpečnější (ale ne ve všech směrech, jak uvidíte), ale ty na softwarové bázi mohou být použity i v přenosných zařízeních, jako jsou mobilní telefony, jsou také mnohem levnější a lze je rychleji a snáze nasadit.

A co víc, když už uživatel nepotřebuje přístup, je mnohem jednodušší zakázat softwarový token, který dosud používal, než od něj zpětně vyžadovat hardwarový token, zvláště pokud je odněkud z Číny, Ruska nebo Indie.

Samozřejmě RSA v minulém roce utrpěla notoricky známé narušení bezpečnosti, ale poté, co jsem se seznámil s podrobnostmi, považuji jejich technologie i nadále za bezpečné.

Výhody softwarových tokenů?
Implementace softwarového tokenu může být zajímavá, protože máte šanci dozvědět se některé děsivé praktiky, které se děly bez vašeho vědomí.

Jakmile například zaměstnanci dostali zprávu, že jejich hardwarové tokeny již nebudou funkční, někteří z nich začali požadovat instalaci softwarových tokenů do svých domácích počítačů PC a Mac.

Z toho je zřejmé, že výhodu přenositelnosti hardwarových tokenů využívali pro libovolný počítač. Náš VPN klient umožňuje plný přístup k síti, což v kombinaci s chybějícími komponentami NAC (Network Admissions Control) znamenalo, že máme v naší síti neznámý počet nefiremních počítačů.

Samozřejmě že nemohu ručit za integritu kteréhokoli z těchto cizích strojů. Domácí počítače jsou často používány i rodinnými příslušníky či dalšími osobami a kdokoli z nich na ně mohl nainstalovat nedůvěryhodné aplikace, kliknout na věci, na které by neměl, a tím nakonec naši interní produkční síť nakazit.

Také se obávám o ochranu duševního vlastnictví, což je moje hlavní zodpovědnost. Můžeme bez problému kontrolovat obsah libovolného zařízení, které jsme našim zaměstnancům vydali, ale nemáme žádné právo pro revizi osobních zařízení, a to i v případě, že jsou do naší sítě připojena.

Kromě toho jsou v některých státech a zemích velmi neurčité zákony ohledně možnosti monitorovat aktivity, když zaměstnanec využívá osobní zařízení. Pokud by takový pracovník opustil společnost, mohlo by naše duševní vlastnictví snadno zmizet i s ním.

Jako dobrý příklad také může posloužit riziko problémů spojené s dodržováním licenčních podmínek.

Aktivní linka technické podpory
Zatímco naši zaměstnanci si nemusí být úplně vědomi toho, že by se neměli připojovat do sítě ze svých vlastních počítačů, personál naší linky technické podpory by to vědět měl, že?

Pravdou ale je, že dokonce pomáhalifiremním zaměstnancům nainstalovat klienta VPN do jejich domácích počítačů.

Abych si tuto skutečnost ověřil, zavolal jsem na linku technické podpory s urgentním požadavkem pro přístup ze svého domácího počítače. Poslali mi plného VPN klienta a podrobně mi poradili s instalací na mém přístroji.

Po této zkušenosti jsem zkontroloval, co v posledních týdnech tato linka podpory dělala, a zjistil jsem, že technici také pomohli s instalací VPN klientů do počítačů v kioscích veřejného internetu či v hotelových lobby.

To už nesmělo pokračovat. Pokud zaměstnanec potřebuje přístup do naší sítě z domova nebo jiného vzdáleného místa, musí naše společnost takovému pracovníkovi vydat notebook.

V mnoha případech již takové zařízení má a je jen příliš líný nosit si ho domů nebo upřednostňuje používání počítačů Mac.

Dokud však nenasadíme bezpečnější metodu vzdáleného přístupu, jako je prostředí virtuálního desktopu nebo izolovaného prostoru VPN, budu takové druhy výjimek zakazovat.


Manažer bezpečnosti: BYOD dostane velkou podporu

Klíčovou technologií pro bezpečné používání osobních zařízení v síti je infrastruktura virtuálních desktopů.

Bezpečnost | Mobil

Trouble Ticket
Co řešit: Začíná se realizovat záměr ředitele IT umožnit větší využití zařízení vlastněných samotnými zaměstnanci.
Akční plán: Bezpečně implementovat VDI, aby bylo možné identifikovat uživatele i při použití neznámých zařízení.

Děláme velké pokroky směrem k cíli našeho ředitele IT umožnit používání vlastních zařízení pro pracovní účely (BYOD). Pro mě to určitě není předčasné.

Důvodem je, že pracovníci stále hledají způsoby, jak si vlastní počítače Mac, tablet PC a další mobilní přístroje připojit do našeho interního firemního prostředí, a to jak v zaměstnání, tak i vzdáleně.

Při dosavadní absenci zásad to fungovalo tak, že se vše mohlo dělat do doby, než byl někdo přistižen. Přijetím nového trendu a vytvořením pokynů máme šanci kontrolovat, co je připojeno do naší sítě, a naše prostředí tak lépe zabezpečit.

Klíčová role VDI
Jednou z důležitých technologií, které to umožní, je VDI (infrastruktura virtuálních desktopů) – pokud je ale nasazena vhodným způsobem. Tento týden jsem se setkal s týmem projektu VDI, abych zajistil, že to tak opravdu bude.

Jednou z výhod toho, že umožníte připojení do své sítě jen známým zařízením, je, že můžete sledovat počítače uživatelů i jejich lokalitu, protože znáte všechny IP adresy, názvy počítačů a MAC adresy, které jsou povoleny.

Množinu zařízení, která se připojují k síti, lze ale rozšířit, protože samu identifikaci pracovníka zajistí právě VDI. Pokud se například do sítě dostane nějaký malware, využijeme audit a logy událostí a náš nástroj SIEM (správa událostí a incidentů zabezpečení) k tomu, abychom vypátrali zdroj nákazy.

Plánujeme tedy, že povolíme přístup k VDI i z nedůvěryhodných prostředí – například z počítače v internetovém kiosku někde na cestě kolem světa. Jedním z mých požadavků je, aby byl se použil režim izolovaného prostoru, který zajistí nemožnost přímé interakce mezi nedůvěryhodným počítačem a prostředím VDI.

Díky tomu nedokáže malware proniknout do pro nás důvěryhodného prostředí VDI a zároveň nebude možné stáhnout duševní vlastnictví firmy do vzdáleného počítače. (Některá taková omezení ale půjde vypnout, pokud VDI zjistí, že vzdálený stroj je ve vlastnictví naší firmy.)

Chci také přísná pravidla ohledně vypršení času relace a pro zamčení obrazovky, aby se zmírnily problémy vznikající z opominutí pracovníků, kteří by opustili veřejně dostupný počítač třeba v kavárně bez odhlášení z VDI.

Řešení VDI může být užitečné také při řízení přístupu dalších lidí. To zahrnuje prodejce, partnery, dodavatele, distributory, smluvní partnery či konzultanty. Někteří z těchto pracovníků potřebují přístup k naší infrastruktuře a aplikacím, ale poskytnout jim VPN klienta může být noční můrou, protože pro každý případ je potřeba mít různé úrovně přístupu.

VDI nám umožní použít konfiguraci se známým „pravidlem minimálního oprávnění“ (což je jedna z mých základních bezpečnostních zásad) pro všechny naše pracovníky a spolupracovníky. To pomůže lépe chránit naši infrastrukturu a omezit případné vyzrazování duševního vlastnictví.

Vlastnosti bezpečnostního řešení
Řekl jsem také projektovému týmu, že potřebujeme přihlašovací banner upozorňující uživatele, že budou omezeni ve svém soukromí. Naše právní oddělení totiž vyžaduje, abychom uživatele přinutili odsouhlasit kliknutím možnost, že naše společnost může sledovat jejich aktivitu.

Další z mých požadavků je, aby na hostitelském počítači nezůstaly žádné údaje týkající se činnosti VDI poté, co se uživatel odhlásí. To je obzvláště důležité, pokud je počítač nedůvěryhodný (jako například v internetové kavárně).

Kromě toho musí být prostředí VDI integrováno do služby Active Directory, aby bylo možné automaticky vypnout VDI pro bývalé či pro současné zaměstnance, kteří již takový přístup nepotřebují.

A nakonec  – jako u všech vzdálených připojení  – musí být jakýkoli přístup k prostředí VDI šifrován a musí vyžadovat dvoufaktorovou autentizaci.


BYOD: Klíčem je zabezpečení

Trend směřující k používání vlastních zařízení pro firemní účely bývá propagován hlavně vedoucími pracovníky, kteří trvají nejen na připojení svých osobních přístrojů do firemní sítě, ale odmítají předat kontrolu nad nimi manažerům bezpečnosti.

Mobil | Bezpečnost

Tváří v tvář prudkému nárůstu počtu mobilních zařízení a současnému doslova úprku směrem ke cloudových službám nastává tedy důležitá otázka, jak může běžný firemní specialista na zabezpečení IT na tuto situaci reagovat?

Tento obtížný úkol je ještě složitější, protože mnoho spotřebitelů své mobilní telefony již připojilo k řadě cloudových služeb, jako jsou Google Gmail, Apple iCloud či různé služby sociálních medií.

Výsledkem tohoto procesu je konzumerizace přinášející s sebou do firem všechna nebezpečí cloudových prostředí stejně jako všechny tradiční bezpečnostní problémy spojené s mobilními přístroji.

Se zařízeními, která si zaměstnanci i management podniků přinášejí, tak dostávají staré problémy zcela nový význam.

Jasně daná cesta
„Důležité je, že lidé, kteří mají kontrolu nad vaším rozpočtem, nyní trvají na konzumerizaci,“ říká Dave Asprey, viceprezident pro zabezpečení cloudu společnosti Trend Micro.

„Máme mobilní zařízení, která se stále vyvíjejí a zlepšují. Společnosti už nechodí a neříkají: Chtěli bychom pořídit notebook všem ve firmě, ale prohlašují: Rádi bychom spravovali notebook každého ve firmě. Takto tedy vypadá nástup konzumerizace.“

I přes uživatelské nadšení z používání mobilních zařízení je mnoho uživatelů slepých k souvisejícímu riziku, které představují. Vzhledem k tomu, kolik lidí již využívá různé cloudové služby, představují mobilní zařízení v podniků zvýšená rizika vyplývající z přímého vystavení službám veřejného cloudu.

„Cloud a mobilita jsou v chápání lidí využívajících tato zařízení již zcela smíchány,“ tvrdí Asprey. „Když slyšíte o konzumerizaci a strategiích BYOD, obsahují cloud jako nedílnou součást. Jak mobilita pokračuje v plošném pronikání do celé populace, přestává ‚cloud‘ znamenat ‚v datovém centru‘ a začíná znamenat ‚někde jinde‘.“

To představuje zcela novou výzvu pro bezpečnostní odborníky, pro které odklon od přísně spravovaných vnitřních zařízení znamená zásadní změnu bezpečnostní situace.

V tomto novém světě mají největší zkušenosti autoři malwaru – jak o tom svědčí jejich úspěšné provozování globálních sítí schopných spravovat sebe sama a samovolně vniklých do milionů mobilních i klasických počítačů po celém světě.

Tyto sítě představují podobu příštích cloudových prostředí, protože šíření mobilních zařízení vede k přirozenému závěru: cloud budoucnosti bude tvořen uzly rozmístěnými na zcela libovolných místech, bude propojen běžnými linkami a bude za provozu realokovat výpočetní i úložnou kapacitu.

Protože tento model podle všeho vítězí, musí bezpečnostní odborníci přizpůsobit svá očekávání – v globálně distribuovaném modelu nemůže být klíčem k bezpečnému výkonu z podstaty věci „znalost všeho“, co se děje uvnitř sítě.

„Protože spravujete zařízení, která se připojují všude možně, vaše tradiční monitorování výkonu nebude fungovat: když budete spravovat cloud distribuovaných služeb, některé z nich nebudou reagovat na vaše požadavky. Budete využívat statistiku ve větším rozsahu než nyní a plánování úloh bude více ad hoc,“ vysvětluje Asprey.

Data ukládáná vně firemní IT
Cloudově založené úložiště celou záležitost dále zkomplikuje, protože rozšířené distribuované modely ukládání dat znamenají, že informace budou distribuovány v mezinárodních sítích a externích službách veřejného cloudu.

To představuje technické, bezpečnostní a – zejména, což je důležité – regulatorní výzvy, protože vlády stále více harmonizují své cíle pro soukromí a zásady s rostoucí distribuovaností podstaty cloudu.

Sám Asprey tento budoucí model cloudu nazývá „okolním cloudem“. Podle něj je klíčem kjeho  udržení pod kontrolou zaměřit se na zabezpečení nesčetného množství zařízení přicházejících do firmy.

„Chcete-li zabezpečit cloudové služby, musíte především zabezpečit svá mobilní zařízení. Jsou to jeho přístupové body,“ vysvětluje Asprey. „Jestliže někdo ztratí svůj nezabezpečený telefon a má v něm všechna svá hesla a další důvěrné údaje, je váš cloud kompromitován.“


Jak představitelé americké vlády lákají hackery

I během léta, kdy se řeší kauza Edwarda Snowdena, spolu hackeři a policisté mohou vycházet. Pro důkaz netřeba chodit daleko – nedávno se odehrály dvě velké každoroční konference zaměřené na počítačovou bezpečnost s názvem Black Hat a Def Con.

Hacking | Bezpečnost

Black Hatu se zúčastnilo více než 7500 lidí a Def Con zaznamenal dokonce 15 000 návštěvníků. Navzdory jistému napětí mezi účastníky kvůli aféře Snowdena, jenž vynesl tajná data z NSA, byla k vidění i setkání představitelů amerických vládních agentur s hackery.

Tři týdny před konáním konferencí Jeff Moss, jenž Def Con i Black Hat založil a v současné době vede Def Con, na blog napsal, že by si kvůli Snowdenově aféře měly obě strany dát nějaký čas od sebe pokoj. Později však Moss uvedl, že nemohl zakázat představitelům FBI účast na své konferenci, i když oni sami by si měli rozmyslet, zda je jejich přítomnost vhodná. A oni přišli.

Mluvčí NSA uvedla, že neví, kolik zaměstnanců U.S. Cyber Command, jednotky vedené ředitelem NSA generálem Keithem Alexanderem, se Black Hatu zúčastnilo. I tento rok se hrála známá hra s názvem Najdi federála, v rámci které účastníci konference mají identifikovat vládní zaměstnance a předat jim tričko, jež je má identifikovat. „Tento rok je jich tady opravdu hodně,“ řekl Christopher Cleary ze společnosti Vir-Sec. „Je velmi snadné je najít.“

Generál Alexander v neděli bránil techniky ohrožující soukromí běžných lidí, jež NSA používá, před několika tisíci účastníky Black Hat. Je pravdou, že občas z publika zazněly na jeho adresu nelichotivé komentáře. „Chápu ho,“ řekl Moss. „Jeho prací není obhajovat lidská práva.“ Řada hackerů však měla odlišný názor – USA podle nich takto plošným špehováním lidí prostě překročily určitou hranici.

Vztahy mezi oběma komunitami se za poslední dekádu utužily, když americká vláda začala upevňovat svou pozici na internetu. Do tradiční armády jsou třeba cvičení vojáci, ale kybernetickou armádu musí obsadit počítačoví experti – hackeři. Generál Rober Elder z amerického letectva byl proto jedním z mnoha vládních představitelů, kteří o víkendu měli prezentaci za účelem nabírání nových sil. Jakmile svou prezentaci dokončil, skupina mladých lidí si k němu šla pro další informace.

Je to však dvousečná zbraň: vláda sice získá zkušenosti nejlepších expertů, těm se však nemusejí líbit její cíle – jako v případě Snowdena. Na druhou stranu hackeři mohou používat nejlepší dostupnou techniku a provádět věci, které by jinak byly ilegální. A to většinu z nich k loajalitě pro americkou vládu nakonec přesvědčí.


Ochrana soukromí – komunikace a zachování soukromí

Je možné komunikovat v globálně propojeném světě a zároveň si zachovat své soukromí?

Bezpečnost

Fotka oběda, naštvaný post na zdi, rychlé přeposlání nejžhavější novinky dne z oblíbeného zpravodajského serveru nebo tweet o tom, že mi právě ujela tramvaj. Soukromé informace se na síti válejí všude kolem… Stačí, když je někdo posbírá, a hned ví, kdo vlastně jste. Dá se tedy ještě dnes vůbec říci, že existuje on-line soukromí? Odborník na bezpečnost Steve Rambam z agentury Pallorium radikálně prohlašuje, že „soukromí je prostě mrtvé, takže se s tím smiřte.“

Problematické jsou hlavně chytré mobilní telefony, na nichž je možné být neustále on-line. Člověka to pak nutí neustále o sobě zveřejňovat nějaké informace – třeba právě při čekání na další tramvaj. Existují i uživatelé, kteří svůj smartphone prostě nedají z ruky. Podle průzkumu společnosti 11Mark z ledna 2012 si 75 % uživatelů bere svůj smartphone s sebou i na toaletu. Penetrace globálního veřejného světa do soukromé sféry, potřeba sdílet své soukromé já s ostatními tedy den ode dne roste.

Simon to rozjel
Pionýrské období se pro chytré telefony datuje do počátku devadesátých let minulého století. V roce 1992 představila společnost IBM na počítačovém veletrhu COMDEX koncept tzv. osobního komunikátoru jménem Simon. O dva roky později se Simon, který kombinoval mobilní telefon, pager a fax, prodával již ve 190 amerických městech. Už devatenáct let po Simonově debutu předstihl celosvětově počet prodaných chytrých telefonů množství prodaných počítačů.

Vlády a parlamenty se snažily dát komunikaci legislativní rámec již od třicátých let. Šedesát dva let například vydržel americký The Communications Act z roku 1934, který byl změněn až v roce 1996 v době prezidentského úřadu Billa Clintona. Jakkoliv byla jeho administrativa vizionářská, v tomto zákoně úplně ignorovala existenci chytrých telefonů, a tedy i možné problematické otázky on-line soukromí.

Trvalo to ještě několik let, než se americká administrativa jako první začala fenoménem on-line soukromí zabývat. Dne 30. ledna 2012 dal podnět k diskuzi americký kongresman Ed Markey, když připravil první verzi tzv. The Mobile Device Privacy Act. Kongresman požadoval mimo jiné podrobné zveřejnění monitorovacích softwarů pro mobilní telefony a také souhlas uživatele předtím, než bude monitorován a jeho data přeposílána třetí straně.

V EU se na to jde jinak
Svůj pohled na věc on-line soukromí má i Evropská unie, která 25. ledna 2012 prezentovala návrh regulace založený na ochraně on-line soukromí. A to pomocí legislativní úpravy zakazující „kontrolorovi dat“  – např. majiteli webové stránky nebo poskytovateli internetové reklamy, aby sbíral data uživatelů internetu bez jejich výslovného souhlasu.

Diskutované návrhy EU a USA vystihují dva odlišné pohledy na ochranu on-line soukromí, je ovšem možné nastavit i třetí přístup. Ten nabízí individuálnímu uživateli možnost ovládat své soukromí tím, že mu umožňuje zvolit si, kdy, kde a jak bude zasahováno do jeho on-line soukromí. Má totiž na něm vyšší zájem než vláda nebo průmyslová sféra. Chce si sám určovat, jak se bude s jeho on-line soukromím nakládat.

Třetí přístup by měl výhody pro všechny zúčastněné strany. Není třeba, aby se vláda snažila vymyslet jeden regulační model, který bude vyhovovat všem (což je, jak známo, práce vskutku sisyfovská) ani to nijak na druhé straně neomezuje internetovou reklamu. Uživatelé mají díky on-line behaviorální reklamě možnost dostávat jen sdělení, která by je mohla zajímat, a nerozptylují se jinými. A zadavatel reklamy je spokojený, protože se jeho sdělení dostávají k potenciálním zákazníkům.


Manažer bezpečnosti: Rychlé nasazení DLP

Náš manažer bezpečnosti dostane ke svému současnému rozpočtu další finanční prostředky pro nasazení DLP. Tyto finance je však nutné investovat do několika týdnů.

  Bezpečnost

Trouble Ticket
Co řešit: Vedení firmy poskytlo finance, ale v omezené míře a s nedostatkem času.
Akční plán: Během několika málo týdnů posoudit technologie, vybrat nástroj a zakoupit ho – na chyby není čas.

Dostal jsem většinu toho, o co jsem žádal, a dostal jsem to brzy. To zní dobře, ne? Ne tak docela.

Ve svém plánu na rok 2013 jsem požádal o rozpočet na systém ochrany před únikem dat (DLP). Měl jsem důvod se domnívat, že mám slušnou šanci na získání finančních prostředků. Do mé kompetence patří ochrana duševního vlastnictví naší společnosti a systém DLP byl pro vysoké manažery žhavým tématem.

Teď jsem se dozvěděl, že dostanu část svého požadavku z rozpočtu, ale ne v roce 2013. Přidalo se to ke zbývajícímu rozpočtu na rok 2012. To znamená, že musím koupit nástroj DLP ještě před koncem tohoto fiskálního roku.

Vypadá to, že vysocí manažeři jsou již přesvědčeni o tom, že nástroj DLP bude cenným přírůstkem našeho arzenálu zabezpečení, a rozhodli se, že čím dříve ho nasadíme, tím lépe. Dobrou zprávou je, že exekutiva bere ochranu informací vážně.

Tou špatnou je, že nechápou, že před samotným rozhodnutím je potřeba mít dostatek času k prostudování technologie. Pokud budete spěchat, můžete skončit s něčím, co vaše problémy dostatečně neřeší.

Můj původní plán byl najmout dva analytiky DLP a pracovat s nimi na ověření konceptu. Omezený rozpočet znamená, že si mohu najmout jen jednoho analytika, ale časové omezení situaci ještě zhoršuje. Máme jen dva měsíce na formální ověření konceptu – dva měsíce, které jsou navíc v době dovolených.

A co víc, nemám rozpočet ani personál na podporu komplexního nasazení DLP.

Naše implementace by kombinovala síťové DLP s detekcí a technologií pro koncové body. Se síťovým DLP nadefinujete data pro monitorování a poté jste upozorněni, když něco z toho opouští společnost, ať už je to přes e-mail Microsoft Exchange, webový e-mail, upload souborů, sociální média, FTP nebo jakoukoli jinou metodou.

Jak již název napovídá, síťový systém DLP monitoruje pouze provoz v síti. Pokud se definují data v notebooku, který se ocitne mimo síť, nezjistíte nic. DLP pro koncové body rozšiřuje příslušné bezpečnostní zásady i na zařízení, která mohou pracovat mimo síť.

Detekovací DLP zase umožňuje určit, kde všude se citlivé informace vyskytují, a upozorní vás, když jsou některá z těchto dat přesouvána nebo se vyskytují někde, kde by být neměla.

S poskytnutým rozpočtem a nedostatkem času bude naše úvodní nasazení omezeno na síťové DLP v našich třech největších lokalitách. Není to sice 100% pokrytí, ale je tomu docela blízko. Budu také moci využít své vlastní zkušenosti, protože v minulosti jsem DLP už úspěšně nasazoval.

V příštích několika týdnech provedeme omezené ověření konceptu a požádáme dodavatele o konfiguraci prostředí pro testování. To všechno nám ale neponechá příliš mnoho času na samotný výběr, vyjednání ceny a kontrolu smlouvy právním oddělením.

Realizace DLP
Pokud se vše stihne včas, můžeme v novém fiskálním roce začít s konfigurací nového nástroje. Očekávám, že bude potřeba vytvořit nějaká počáteční strukturovaná pravidla, která budou pátrat po datech, jako jsou čísla kreditních karet, rodná čísla či některé části zdrojových kódů.

Také použiji klíčová slova jako krycí a pracovní názvy fúzí a akvizic, které by se mohly chystat, takže systém DLP je bude hledat ve veškeré komunikaci. Pro nestrukturovaná data vytvořím chráněné adresáře pro každý větší firemní útvar. Příslušná oddělení pak označí všechna pro ně citlivá data a uloží jejich kopii ve svých adresářích.

Jakmile se tyto dokumenty vytvoří, budeme sledovat síť, zda z ní neunikají nežádoucí data. Případné bezpečnostní incidenty spustí oznámení, které se odešle osobě odpovědné za přezkoumání alarmů, a ta určí, zda situace vyžaduje nějakou další akci.


Nebezpečný svět dnešního IT

Je na čase provést každodenní zamyšlení, jak je online svět špatný... Nebo firmy jej provozující neopatrné a lhostejné...

Bezpečnost

Podívejme se na výběr ze zpráv z uplynulých třech dnů.

Sobota. Služba s diskusemi pro uživatele systému Linuxu Ubuntu byla úspěšně napadena a útočníci získali přístup k lokálnímu souboru se jmény uživatelů, hesly a emailovými adresami. Soubor byl šifrován, ale uživatelům bylo doporučeno předpokládat, že tyto informace byly prozrazeny...

Neděle. Apple připouští, že web pro vývojáře, který není od čtvrtka dostupný, byl úspěšně napaden. A informace byly ukradeny. Pravděpodobně nějaké fyzické adresy, možná emaily a můžeme se jen modlit, aby nebyly kompromitovány digitální certifikáty, kterými vývojáři podepisují své aplikace...

Pondělí. Potvrzuje se, že miliony, možná miliardy telefonů lze zdálky ovládnout pomocí speciální SMS. Podle nového výzkumu, který bude 31. července prezentován na konferenci Black Hat security, existuje jednoduchá metoda, jak zdálky získat přístup k lokaci telefonu, SMS a dalším funkcím. Podle všeho jsou sice karty SIM chráněny šifrováním, ale po celé desetiletí obsahují některé typy SIM „drobnou“ chybu. Na určitý typ příchozí SMS odpovídají chybovým hlášením, které obsahuje hash vlastního 56bitového privátního klíče. K jeho převedení do použité podoby stačí 2 minuty výpočtů běžného osobního počítače...

V současném digitálním světě se můžeme spolehnout na jedinou věci... že naše osobní data nejsou v suchu a bezpečí. Možná jsme uživateli zkušenými a opatrnými a naše vlastní počítače jsou šifrovány, za firewally, zálohovány dvěma různými metodami na různá média. Pracujeme pod účtem bez administrátorských práv, náš souborový systém dozoruje nějaké pokročilejší řešení zabraňující „silent bit rotting.“ Systém je od „značkového výrobce“ a pravidelně aktualizován „značkovými aktualizacemi“. Antivirus je tak dobrý, a tak se na pozadí usilovně něčím zaměstnává, že se na počítači prakticky nedá pracovat v reálném čase. Před dětmi a útočníky jsou fyzicky chráněny elektrickým ohradníkem.

Ale je to všechno k něčemu? Každodenní selhání ochran obrovských společností, které si mohou dovolit používat to nejlepší zabezpečení, mají vlastní týmy až na dno certifikovaných expertů na bezpečnost, naznačují něco jiného.

Pro někoho je uklidňující myšlenka, že jeho samotný počítač nemůže být pro profesionální kyberzločince jako cíl zajímavý, zejména pokud vezme v potaz stav svého bankovní konta. Ale to nic neznamená. Většina útoků funguje na bázi automatizovaného kobercového „bombardování“ a útočnici berou vše, co jim přijde pod ruku, s tím, že se to může hodit později a celí balík informací stejně předávají třetím stranám.

Stále ještě platí, že víceméně bezpečný počítače je ten vypnutý, umístěný v zatopeném sklepním trezoru. (Doporučuje se ionizovaná voda a uzemněná vodivá vana bazénu, aby se zabránilo některým „induktivním technikám“).

Ale co z toho, pokud stále více dat migruje od bezmocných uživatelů do online serverů a technologií, které je zpřístupňují i té nejvzdálenější čínské vesnici (která má občas k dispozici lepší konektivitu, než průměrná česká korporace)? A provozovatelů serverů a služeb budou vždy preferovat kompromisní přístup k bezpečnosti, pokud tedy sami rovnou naše data nepředprodávají dalším stranám. Ale i to je stále ještě zbytečně optimistické tvrzení. Naše data jsou zapomínána na barových stoličkách, darována cizím státním agenturám výměnou na uvolněnější přístup k cizímu trhu atd...


Manažer bezpečnosti: Jak moudře investovat nečekaných 200 tisíc

Když je vám překvapivě nabídnuta možnost investovat do zabezpečení částku navíc, řeknete ano a teprve potom zjišťujete, za co ji utratíte.

Bezpečnost

Trouble Ticket
Co řešit: Do rozpočtu zabezpečení informací nečekaně přibylo 200 tisíc korun.
Akční plán: Rychle a moudře rozhodnout, co za tyto peníze koupit.

Máme skrovné oddělení IT. Jeho poměrný rozpočet je menší, než představuje oborový průměr, a náš rozpočet na bezpečnost činí jen tři procenta z této částky. Jak si tedy dokážete představit, vůbec jsem neváhal říci ano, když jsem byl minulý týden dotázán, zda bych dokázal do konce měsíce utratit 200 tisíc korun navíc.

Rozhodl jsem se se svým týmem provést několik taktických nákupů pro zaplnění mezer v našem programu správy zranitelností. Prvním nákupem byla služba pro skenování hranice naší sítě.

Při zavádění nových technologií je první volbou v naší společnosti obvykle SaaS (software jako služba). Nedávno jsme ale zrušili službu skenování hranice, protože licenční model příslušného poskytovatele nebyl z hlediska nákladů příliš efektivní a existovala omezení typů skenovaných zranitelností.

S nečekaným přílivem financí jsme si tak mohli pořídit službu novou, se kterou jsme mnohem spokojenější. Jedna nevýhoda tu ale přece jen je. Nenabízí automatizované upozornění e-mailem, což znamená, že se naši analytici budou muset manuálně přihlašovat a zjišťovat, zda se nevyskytlo něco podezřelého.

Dále jsme se rozhodli koupit nástroj BurpSuite, kterého jsme si všimli už během uplynulého roku, když nám nezávislé firmy dělaly řadu vyhodnocení bezpečnosti. BurpSuite je jedním z produktů, které jsou používány ke zjišťování webových zranitelností.

To nám umožní kontrolovat a upravovat přenosy mezi prohlížečem a webovými aplikacemi či manipulovat s daty zasílanými z prohlížeče na server. Nástroj BurpSuite již například zjistil chybu v logice změny hesla u jedné z našich aplikací pro komunikaci se zákazníky.

Skvělý nástroj
Poté jsme ještě měli dost peněz na koupi verze produktu Metasploit i s podporou výrobce. Tento výjimečný nástroj je cenným doplňkem řešení pro skenování a vyhodnocení zranitelností a měl by být součástí produktové sady každého bezpečnostního profesionála.

Skenování příliš často informuje o zranitelnosti, ale neřekne vám dost informací pro jednoznačné ověření výsledků, aby byli vaši „zákazníci“ spokojeni. Řeknete aplikačnímu nebo serverovému týmu, že jste odhalili zranitelnost, kterou je nutno odstranit, a jejich odpověď je: „Dokažte nám, že tato chyba je opravdu něco, čeho bychom se měli obávat.“

Potom musíte na internetu hledat zdrojový kód nebo dlouhé vysvětlení, jak lze zmíněnou chybu zneužít. Metasploit vás těchto mrzutostí zbaví tím, že nabízí informace o mnoha běžných exploitech na jednom místě.

Bezpečnější Wi-Fi
Z našich dvou set tisíc už toho teď mnoho nezbylo. Nechtěl jsem je však promarnit, takže jsem dál přemýšlel o dalších nástrojích, které by mohly být pro tým přínosné. Jedna věc, kterou jsem už dlouho chtěl zlepšit, je naše schopnost zjistit přítomnost nepovolených zařízení, která se dostala do naší sítě přes Wi-Fi.

Bezdrátové přístupové body u nás jsou konfigurovány stejným způsobem a máme velmi přísný bezpečnostní model, který umožňuje přístup přes přístupové body pouze „oprávněným“ zařízením se systémem Windows.

To ale nezabrání zaměstnancům přinést si vlastní bezdrátové access pointy a zapojit je do ethernetových portů na svém pracovním stole nebo v konferenční místnosti.

Chytili jsme pár takových jedinců při činu a slyšeli výmluvy jako: „Nevěděl jsem, že máme firemní řešení pro bezdrátový přístup,“ „Nemohl jsem používat svůj iPad přímo na firemní Wi-Fi,“ nebo „Potřeboval jsem připojit svůj notebook s Linuxem k WLAN.“

Protože zatím nemáme nasazeno řízení přístupu k síti (NAC) a jelikož současné skenery či sniffery nezjistí efektivně všechny typy neautorizovaných bezdrátových zařízení, rozhodl jsem se koupit odlehčený tablet PC a vyhradit ho jako přenosné detekční Wi-Fi zařízení.

V závislosti na tom, co si můžeme dovolit, tento tablet vyzbrojíme něčím, jako je třeba AirMagnet od firmy Fluke Networks nebo open source nástroji Kismet a NetStumbler. Když potom někdo z nás – já nebo některý z našich analytiků – pojede do vzdálených poboček, může s sebou vzít tento vyhrazený vyhledávač nebezpečných zařízení Wi-Fi.


Manažer bezpečnosti: Někdy si ušpiní ruce i manažeři

Pokud máte zredukovaný tým a dlouhý seznam úkolů, má občas smysl udělat některé věci osobně.

Bezpečnost

Trouble Ticket
Co řešit: Potřebujeme provádět technické činnosti, avšak nemáme potřebný personál.
Akční plán: I manažer může realizovat některé úkoly sám.

S méně početným týmem a nulovým rozpočtem na konzultanty jsem si musel, aby se práce zvládla, půjčovat IT pracovníky z jiných oddělení. To bylo užitečné, ale nikdo z nich nemá specifické dovednosti, aby mohl analyzovat složitá pravidla firewallu a NAT.

Nedávno jsem objevil závažné díry ve firewallech naší společnosti a nedostatek personálu způsobil, že jsem musel provést potřebný audit firewallu sám. To není nic špatného, že?

Myslím si, že když kromě řízení týmu dělám i nějakou inženýrskou práci, administrativu a činnost spojenou s architekturou, přidávám celému našemu týmu hodnotu. Když vyměním svou roli manažera za úlohu technika, je to téměř jako mít k dispozici další personál.

Manažer pro nikoho?
Můj šéf si to ale nemyslí. V mém případě si přál, abych přestal dělat technickou práci a soustředil se pouze na řízení. Upřímně řečeno nevím, jak by to mohlo fungovat, když nejsme schopni najmout si technický personál a propouštění nás připravilo o některé z našich nejzkušenějších lidí.

Co je dobrého na tom, když se IT personál skládá hlavně z manažerů a není téměř nikdo, koho by mohli řídit?

Rozpočtová situace je opravdu špatná. Poté, co jsme dokončili rozpočtové plánování na další fiskální rok, rozhodla exekutiva o jeho snížení téměř na polovinu. To pro daný rok znamená nemít žádné nové projekty, technologie ani personál.

Mohlo by to být ještě horší, ale zatím se ještě nehodlám zabývat možností propouštění. Faktem nicméně je, že naše společnost stejně jako mnoho jiných bojuje o přežití. Nevím, co lze očekávat příště, ale nemusí to být dobré.

Mezitím pokračuji ve své práci na technologiích, a to navzdory nesouhlasu ředitele IT. Mathias Thurman nedávno psal, že jejich CIO zkoumal investice do produktu SIEM. Jsem rád, že jsem na stejné lodi, tj. že se nám podařilo koupit nástroj pro správu událostí a incidentů zabezpečení před příchodem současných problémů.

Máme tak alespoň přehled o dění v naší síti. Bohužel nemám nikoho, kdo by výsledky SIEM sledoval, a ani rozpočet na outsourcing tohoto monitoringu. Ve svém volném čase tedy píšu pravidla, která budou generovat upozornění a zašlou je přímo technické podpoře – což je ale v rozporu s pokynem našeho ředitele IT, abych se nezabýval technologickými záležitostmi a věnoval se jen řízení. Ale znovu, kdo jiný to udělá?

Na audit peníze jsou
Ještě jedna věc mi teď leží na stole. Naše firma se teď hemží různými auditory vyžadujícími náročné zprávy o všech možných oblastech – jsou to například přístupová práva, protokoly incidentů, kontroly zabezpečení – a vše je povinné.

Činnosti související s dodržováním regulačních nařízení mají přednost před vším ostatním, a tak jimi bude uzurpována velká část mého úsilí ve zbytku letošního roku. Jedna dobrá věc z této nákladné a časově náročné směrnice však plyne (ani nechci přemýšlet, kolik platíme zmíněným auditorům – jsem si jistý, že je to víc než platový rozpočet celého mého oddělení).

Věci se zrealizují, když to vyžaduje legislativa. Neustále se divím, jak se to společnosti snaží přežít pouhým plněním minima požadovaného odpovídajícím předpisem namísto realizací opatření, která jsou správná a mají hodnotu.

Připadá mi, že stále mluvím o tom, jak jsou v mém světě špatné ekonomické poměry – škrty v rozpočtu, nedostatek personálu, zdrojů a propouštění. Těším se na den, kdy nebudeme v tak velkých potížích a budu moci psát o tom, jak je skvělé mít všechny potřebné zdroje pro odvádění skutečně dobré práce.

A ten den přijde, že ano?


Manažer bezpečnosti: Optimální využití SIEM

Šéf IT není přesvědčen o dostatečné hodnotě investic do nástroje SIEM pro správu událostí a incidentů zabezpečení.

  Bezpečnost

Trouble Ticket
Co řešit: Ředitel IT chce znát návratnost investic do nástroje SIEM ještě před povolením rozšíření jeho nasazení.
Akční plán: Najít nové způsoby, jak odvodit hodnotu z nástroje SIEM.

Náš ředitel IT i nadále pokračuje ve zpochybňování hodnoty naší investice 250 tisíc dolarů do nástroje pro správu událostí a incidentů zabezpečení (SIEM, Security Incident and Event Management). Chci po něm v rozpočtu na příští rok více peněz, aby bylo možné SIEM rozšířit i do dalších našich regionů, a on chce vědět, co za ty peníze dostane.
Moje obvyklá odpověď je, že můžeme lépe odhalit škodlivou aktivitu v síti díky sofistikovaným korelačním pravidlům, které můžeme vytvořit. To mu však nestačí, takže musím myslet nekonvenčně.
Jeden nápad jsem dostal během setkání s naším manažerem auditů a rizik, který zmínil, že jednou z jeho povinností je provádět audit finančního systému. Tato poznámka mě vedla k vytvoření pravidla, které sleduje, kdo se přihlašuje do finančního systému a jaké protokoly jsou vytvářeny při vykonání finančních transakcí, jako jsou vystavení šeku nebo zpracování platby při elektronickém přenosu finančních prostředků.
Toto pravidlo říká, že kdykoliv je vystaven šek pro přihlášenou osobu nebo pro libovolného zaměstnance, mělo být dojít k vydání odpovídajícího varování. Další nové pravidlo zase vygeneruje upozornění, když se někteří lidé přihlašují do systému s neobvyklou četností za den.
Také jsem zaměřil svou pozornost na účty správců domény. Držitelé těchto účtů si například mohou zobrazit e-maily, kalendář i kontakty našeho šéfa IT nebo se u libovolné osoby podívat na sdílený disk, počítač nebo knihovnu dokumentů Microsoft SharePoint.
Když jsem poprvé přišel do této firmy, byly účty správy domény doslova rozdávány jako lízátka. Pokud jste například byli zařazeni na pracoviště technické podpory, automaticky jste takové oprávnění dostali.
Jsi nový správce IT? Zde máš účet správce domény. Vítejte v naší společnosti! Od té doby jsem tuto praxi zarazil a zavedl podmínky k vytvoření účtu správy domény, mezi které patří můj souhlas. Tato opatření pomohla snížit počet účtů správy domény o 60 %.
Čas od času však stále dochází k vytvoření takových účtů i bez mého souhlasu. Vytvořil jsem proto pravidlo v našem nástroji SIEM k zaznamenání událostí spojených s identity managementem, když dojde k vytvoření účtu správy domény – a samozřejmě nastane také varování. Pokud vidím, že nebyl udělen souhlas, dojde k řešení problému.

SIEM pozoruje DMZ
Také jsem si všiml možnosti využívat nástroj SIEM při mých snahách lépe kontrolovat umístění zdrojů v DMZ (demilitarizovaná zóna), což je část naší sítě, která je dostupná z internetu.
Jak jsem již vysvětlil dříve, zdroje v DMZ jsou v zaměřovačích hackerů a dalších zlomyslných jedinců. I když jsem tvrdě zakročil proti zdrojům, které zbytečně způsobovaly naši zranitelnost, a odstranil je, nebylo snadné identifikovat všechny nebezpečné počítače, které jsou umístěny v nějaké z mnoha našich DMZ.
Skutečnost, že se náš ředitel IT velmi zajímá o problémy s DMZ, významně zvyšuje atraktivitu monitorování DMZ pomocí SIEM. Napsal jsem tedy pravidlo pro detekci nových IP adres přidaných do sítí DMZ porovnáním dat s našimi skeny Nessus. Je-li zdroj přidán bez souladu s řízením změn nebo bez přezkoumání architektury, nastane odpovídající reakce.
Moje nová pravidla mi poskytla solidnější odpověď, až se mne příště ředitel IT zeptá na návratnost investic, kterou lze očekávat v souvislosti s nasazením nástroje SIEM.
Kromě standardní odpovědi, že jsme zabránili úniku citlivých dat ze společnosti prostřednictvím tajných kanálů řídicích serverů hackerů, mohu říci, že jsme zabránili přidání deseti neautorizovaných serverů do jím bedlivě sledované DMZ a také jsme zabránili čtyřem uživatelům ve zbytečné možnosti číst jeho e-maily.
Z finančního systému dosud žádné údaje nejsou, ale když budou, myslím, že to našeho šéfa IT konečně přesvědčí.


S nejnovější verzí Androidu klesá riziko zneužití

Poslední verze systému Android obsahuje pokročilé nástroje pro ochranu uživatelů. Problém je v jejím pomalém přijímání.

  OS | Bezpečnost

Více než tři čtvrtiny malwaru pro Android tvoří škodlivé aplikace, které z uživatelských zařízení posílají prémiové SMS. Této hrozbě by se přitom dalo snadno předejít přechodem na poslední verzi 4.2 Jelly Bean, která obsahuje účinnou ochranu.
Poslední verze Androidu však v současné době běží asi jen na 4 procentech zařízení s operačním systémem od Googlu. A to od jejího uvedení uplynulo již 6 měsíců.
Podle dat společnosti Juniper Networks, dodavatele síťových řešení, vzrostl mezi březnem 2012 a březnem 2013 počet mobilní hrozeb o 614 %. Výzkumníci do března letošního roku identifikovali celkem 276 259 vzorků škodlivého softwaru. 92 % z nich bylo určeno pro operační systémy Android.
Závěry výzkumníků z Juniper Neworks se shodují s informacemi jiných bezpečnostních firem. Rostoucí množství malwaru pro Android jde ruku v  ruce s rostoucí popularitou této platformy.
Většina škodlivého softwaru určeného pro Android má podobu aplikací, které své oběti obírají o peníze posíláním SMS na drahá telefonní čísla. Malware se obvykle tváří jako legitimní aplikace nebo je součástí pirátské verze nějakého programu.
Výzkumníci odhadují, že útočníci si šířením tohoto typu malwaru přijdou v průměru na 10 dolarů za jediného uživatele.
Pokud se uživatelé nechtějí stát jednou z obětí, pak by měli provést aktualizaci na poslední verzi systému Android. Součástí Androidu 4.2 je totiž nástroj, který rozpozná snahy o odeslání prémiových SMS a požádá uživatele o potvrzení operace.
Touto funkcí jsou však chráněna pouze 4 % uživatelů. Jde o odhad založený na 14denním sběru dat z oficiálního obchodu Google Play. Nejpoužívanější verzí je podle výzkumníků z Juniperu Android 2.3.3 až 2.3.7. Systém s kódovým označením Gingerbread prý běží na 36,4 % všech zařízení s Androidem. Druhým nejpoužívanějším je Android 4.0.3 a 4.0.4 Ice Cream Sandwich s  25.5 procenty.
K rostoucímu množství malwaru podle výzkumníků velmi přispívá především absence pravidelných aktualizací pro zařízení s Androidem. Poslední ochranné nástroje se tak k uživatelům dostanou se zpožděním nebo vůbec.
Druhým nejčastějším typem hrozeb pro uživatele Androidu jsou podle Juniperu spywarové aplikace, prostřednictvím kterých útočníci získávají citlivá uživatelská data. Spyware tvoří 19 % všech škodlivých vzorků nashromážděných výzkumníky. Tato hrozba se podle výzkumníků stále častěji týká i firemních uživatelů a obecně se očekává, že „zapojení“ firem bude časem růst.


Deset největších bezpečnostních mýtů podle Gartnerů

Analytik agentury Gartner tvrdí, že nepochopení může zhatit i ty nejlepší plány na zabezpečení IT.

Bezpečnost

Když dojde na informační bezpečnost, setkáváme se s mnoho přeháněním a nepochopení, na straně hrozeb i bezpečnostních technologií. Jak říká Jay Heiser, analytik společnosti Gartner, mnoho pochybných tvrzení a předpokladů se již léta traduje i mezi personálem, který je zodpovědný za ochranu dat.

Mýtus 1: „Mně se to nemůže stát.“
Ano, je lehké uvěřit přehnanosti méně příjemných tvrzení a ponechat zaměstnance, at si dělají, co chtějí a kličkují mezi povinnostmi a současně zdůvodňují snížení nákladů na bezpečnost.
Řešení: Stačí přistupovat k požadavkům na bezpečnost se stejnou odpovědností, jako by to byl obchodní případ. Hodně také pomůže nasadit nějaký bezpečnostní klasifikační framework.

Mýtus 2: „Bezpečnostní rozpočet je typicky 10 procent z peněz investovaných do IT“
Tak to je zbožné přání. Statistika Gartneru ukazuje spíše hodnoty v okolí 5 procent.
Řešení: Stačí se poptat okolo sebe a věřit vlastním očím...

Mýtus 3: „Bezpečnostní rizika mohou být kvantifikována“
V kultuře orientované na čísla, kde „největší číslo vyhrává“, je jednoduché uvěřit, že řádky v Excelu perfektně zdůvodní bezpečnostní rozpočet.
Řešení: Připravit nenumerickou prezentaci a vyhodnocení rizik a pokusit se zajistit, aby obchodní oddělení převzalo do vlastnictví i s IT související rizika.

Mýtus 4: „Máme SSL, takže víte, že vaše data jsou v bezpečí“
Ne, to je sázka na magickou stříbrnou kulku. Nákupy bezpečnostních řešení musí odpovídat práci s daty.

Mýtus 5: „Expirační doba hesel a jejich složit sníží rizika“
S hesly jsou problémy vždy, ale jejich lámání není jádrem útoku. Hesla nejsou většinou lámána, ale získávána jiným způsobem.

Mýtus 6: „Vyčlenění bezpečnostní ředitele mimo IT automaticky zajistí dobrou bezpečnost“
Delegace zodpovědnosti jinam neřeší důvod problémů.

Mýtus 7: „Dodržování bezpečnostních praktik je starostí ředitele“
Bezpečnostní program musí stavět na vnitřní kultuře, nikoho hledat oběť, na kterou se vše hodí.

Mýtus 8: „Nakoupením nástroje XY bude vše vyřešeno“
Hledání univerzálního všeléku u výrobců ještě nikdy nic nevyřešilo. Lepší bude začít metodickou analýzou bezpečnostních rizik a mnohaletým bezpečnostním plánem.

Mýtus 9: „Nasazením systému politik bude vše vyřešeno“
To je opět zbožné přání. Je třeba zavést princip zodpovědností a pustit se do bitvy.

Mýtus 10: „Šifrování je nejlepší cestou k ochraně citlivých souborů“
Pokud šifrování funguje, je to skvělé. Ale je třeba získat zkušenosti s kryptografií ještě před tím, než se bude rozhodovat o způsobu nasazování šifrování a zabezpečení přístupových klíčů.


Vícestupňová ochrana se většinou malwaru neubrání

Bezpečnostní experti vždy doporučovali nasazování více vrstev bezpečnostních opatření, ale podle nové zprávy NSS Labs není víra v jejich účinnost tak zcela oprávněná.

Bezpečnost

NSS Labs, společnost věnující se výzkumu problematiky zabezpečení informačních technologií, vydala před týdnem další analýzu, která se zaměřila na vícevrstvou architekturu bezpečnostních opatření a technologií. NSS testovala 37 bezpečnostních produktů od 24 výrobců a instalovala je po dvojicích. Na 606 kombinací potom útočila pomocí 1711 známých konkrétních zneužití. Pouze tři procenta instalací byla schopna detekovat 100 procent útoků.
Podle Stefana Freie, ředitele výzkumu NSS Labs, porovnání bezpečnostních technologií – současné generace firewallů, systémů na prevenci průniků a ochrany koncových bodů – ukázalo na „významnou korelaci selhání při detekci útoků. Takové detekční selhání je významným problémem, které musí bezpečnostní průmysl vyřešit, protože umožňuje útočníkům obejít mnoho vrstev obrany pomocí pouze malé skupiny útoků na několik chyb.“
Běžně se dosud od více vrstev bezpečnostních ochran očekávalo, že jakýsi efekt kumulace zajistí efektivnější obranu. Studie ovšem ukázala, že i když myšlenka vrstev má stále své výhody, reálné zvýšení efektivity obrany závisí na mnoha faktorech. Samozřejmě nejdůležitější je vědět, které z produktů zkombinovat.
Nejčastější chybou je použití výrobků stejného výrobce. Jsou postaveny na stejné technologii a stejné bázi znalostí, což vede k tomu, že pokud jeden z produktů selže, ty doplňkové od téhož výrobce takřka jistě taktéž – k efektu navýšení bezpečnosti prostě nedochází. To je primární důvod, proč řada technologií během testů NSS Labs selhala skutečně pozoruhodným způsobem.
Stejně tak je při nasazování více vrstev bezpečnosti zapotřebí mít hlubší chápání technologií a souvislostí. Je zbytečné spouštět duplicitní a identické technologie, které z principu nemohou přinést odlišný výsledek. Zbytečně to přetěžuje jednotlivé síťové prostředky a při vysokých nákladech nepřináší nic jiného než pocit zvýšené bezpečnosti.