USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Egészségügyben dolgozó alkalmazott 9.000 kollégája adatát lopta el

A kaliforniai Egészségügyi Minisztérium egyik alkalmazottja úgy gondolta, hogy nagyszerű ötlet lenne egy hordozható merevlemezre másolni a volt és jelenlegi kollégái személyes adatait. 9.000 személy nevét, születési dátumát és lakcímét érinti a biztonsági incidens.

Az egészségügyi Minisztérium vizsgálatot indított a biztonsági rés okának és nagyságának felfdezését illetően.

Időközben a tettest felfüggesztették és a vizsgálat során felmerült kérdésekre kell válaszolnia.

A rést egy biztonsági rendszer segítségével fedezték fel, mely még áprilisban jelezte a veszélyes eseményt a titsztvislőknek. A minisztérium azt állítja, hogy az incidens következtében javítottak a biztonsági rendszeren a hasonló események elkerülése érdekében.

Az adatlopás, -szivárgás vagy adatvesztés megelőzése nem is olyan nehéz, mint gondolnánk. Egy végpont-biztonsági DLP megoldás, mely követni tudja az adatáramlást (ki milyen adatokat másolt egy hordozható eszközre vagy az eszközről a számítógépre) minimumra csökkenti a belső adatlopással kapcsolatos veszélyeket.

Alkalmazottak okozzák a legtöbb céges adatlopást

December 13th, 2010 by zoran (0) adatszivárgás,Adatvédelem,bizalmas adatok

2009-ben az alkalmazottak által elkövetett lopások a cégek bevételeinek kb. 5%-át teszik ki. Úgy tűnik, hogy a munkavállalókat nem hagyja nyugodni a tudat, hogy könnyen hozzáférhetnek egyes bizalmas adatokhoz, ezért sokszor csalási kísérleteket kezdeményeznek. Az ACFE (Association of Certified Fraud Examiners) jelentése szerint az ilyen típusú csalások okozzák a legtöbb kárt, a veszteségek elérhetik akár a 4 millió dollárt is.

“A magas szintű hozzáférési jogok, mellyel egyes alkalmazottak rendelkeznek számos lehetőséget adnak csalások elkövetésére”, mondta Ben Knieff, az Actimize marketing igazgatója.

A cégek proaktív módon védekezhetnek a fent említett csalás/lopás megakadályozása érdekében. Íme néhány egyszerű lépés:

A kritikus adatokhoz való hozzáférés korlátozása – mivel az adatokat nem könnyű nyomon követni, a munkáltató cégek az alkalmazottakat kell nyomon kövessék; korlátozni kell azon alkalmazottak számát, akik hozzáférhetnek a cég érzékeny adataihoz.
Shane Sims, a PricewaterhouseCoopers jogi részlegének igazgatója szerint, ha a vállalatoknak nem is sikerül teljes egészében ellenőrízni a hálózaton belüli adatáramlást, tudni, hogy mely alkalmazottak használják a legfontosabb adatokat, elgendő lehet a veszélyes lopások elkerülésére.

A “házon belül” előnyének kihasználása – amikor lopásról van szó, az alkalmazottak előnyben vannak, mivel ismerik a cég hálózatát és jogszabályait; viszont a cégek elég nagy mennyiségű információt képesek tárolni, olyan adatokat, melyek kívülről nem érhetők el, külső adatlopás próbálkozás esetén.

Meghallgatni az alkalmazottakat – okatatás által a cég eljuthat abba a pontba, amikor egyes alkalmazottak észlelik és fényt derítenek kollégáik rosszindulatú viselkedésére.

Az ACFE egyik jelentése szerint, a lopások 40%-át egy harmadik fél szokta jelezni, míg 50%-ukra egy másik alkalamzott derít fényt. Ugyanazon jelentés szerint a csalók 43%-a folytat átlaguk feletti életmódot, míg 30%-a pénzügyi próblémákkal küszködik.

banner-galactic-red-epp.jpg

Maláji hackert vádolnak a Szövetségi Tartalék számítógépeinek hackeléséért

December 2nd, 2010 by zoran (0) adatszivárgás,Adatvédelem,bizalmas adatok

Az amerikai titkosszolgálat múlt héten letartóztatta Poo Mun Lint, a maláj hackert, a Szövetségi Tartalék számítógépeinek hackelése és 400.000 hitelkártya szám ellopása miatt.
Jelenleg a vizsgálat még folyamatban van. Célja fényt deríteni, hogyan sikerült a hackernek bejutnia a Szövetségi Tartalék és más fontos pénzügyi intézmények számítógépeibe.
Poot személyazonosság lopással és csalással vádolják, ezért pedig 10 év börtönbüntetést is kaphat. A tikosszolgálat szerint, a kihallgatás során a vádlott bevallott már néhány elkövetett bűncselekményt. Poo, az ellopott hitelkártya számokat new-yorki bankautomatáknál akarta használni.
Egy másik vád a honvédelmi számítógépek kompromittálása, melyek érzékeny adatokat tartalmaztak egyes katonai műveletekről. Clevelandi szövetségi források szerint, ezen hackelési kísérlet alatt nem történtek károk.

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/

Conficker/Stuxnet terjedésének megakadályozása 4 egyszerű lépésben

Lehet már hallottátok, illetve olvastátatok, hogy a Stuxnet féreg (és Conficker) ámokfutás-szerűen terjed úgy a magán, mint a céges hálózatokban. Az leginkább pendriveokon, de más USB eszközökön is terjedő kártevők, mindig új fenyegetések forrását jelentik. A Stuxnet legújabb fejlesztése a zero day nevű sebezhetőséget használja ki, hogy megcélozza és ellenőrzése alá vegye az adatgyűjtő (Scada) és más ipari rendszereket. Ezek a rendszerek az iparban használt csővezetékek nyomását szabályozzák. Olajvezetékekre, erőművekre és gyárakra jellemző leginkább.

A Conficker/Stuxnet felismeri a telepített Scada rendszereket és a Windows egyik sebezhetőségét használja ki, hogy bejusson és elterjedjen a hálózatban (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/). Figyelmbe véve a legújabb eseményeket és a vírusok USB meghajtókon és eszközökön való terjedését, CoSoSys, a végpont-védelmi és adatvesztés megelőzésére szakosodott fejlesztő, 4 lépésből álló könnyen végrehajtható stratégiát fejlesztett ki a Stuxnet ellen:

1) Tiltsátok le az autorun funkciót minden hordozható tárolóeszköz esetén. Ezt megtehetitek az Endpoint Protector Autorun Disable kis szoftverével, mely ingyenesen letölthető a http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html oldalról.

2) Blokkoljátok a hálózatban lévő számítógépek USB portjait és a csatlakoztatási felületeket. Erre több fajta végpont biztonsági megoldást lehet használni: Secure it Easyt, Endpoint Protectort vagy a felhő alapú My Endpoint Protectort, ami otthoni felahasználók számára ingyenes. Részletesebb tájékoztatás a fent említett megoldásokról itt olvasható http://www.endpointprotector.com/en/index.php/products/product_overview

3) Az antivírust tartsátok mindíg naprakészen

4) Töltsétek le mindig a legújabb Windows frissítéseket

Ha bármilyen kérdésetek van a Stuxnet féregről, hogyan terjed, hogyan lehet a terjedését megállítani (vagy más hasonló kártevőkről), lépjetek kapcsolatba az Endpoint Protector csapatával.

A biztonásgi szakértők aggodnak az okostelefonok használata miatt

A darkreading webolaldán megjelent cikk bizonyságot tesz arról, hogy a hordozható eszközök használata a hálózaton belül veszélyes lehet a vállalatra nézve.
Azok az alkalmazottak, akik modern hordozható eszközöket használnak, mint pl.  Andorid, Balckberry vagy iPhone okostelefonok, nem veszik figyelembe a hálózat biztonságát. A baj viszont az, hogy a biztonsági osztályok figyelme sem terjed ki ezen perifériák használatakor felmerült biztonsági résekre. Általában csak a hagyományos védelmi megoldásokkal foglalkoznak, a mobil szférát pedig elhanyagolják.
Az okostelefonok biztonságos használata nélkül biztonsági rések keletkezhetnek, nem feltétlenül az alkalmazottak rosszindulata, hanem ezek tudatlansága, figyelmetlensége miatt.
Egy okostelefon veszélyes fegyverré válhat a támadó kezében, mivel GPS-t, mikrofont és személyes adatokat tartalmaz, melyeket fel lehet használni a vállalat szigorúan bizalmas adataihoz való hozzáféréshez.
A rendszergazdák sokszor nem tudják, hogy az alkamazottak hordozható eszközöket csatlakoztatnak a vállalat informatikai hálózatához.
A kutatók szerint a hordozható eszközök biztonságos használata és menedzselése igazi kihívásként fogható fel.
A megoldás viszont nagyon egyszerű: Endpoint Protector!

banner-copy-stop-sie.jpg

Bebizonyosodott, hogy támadás érte az amerikai katonaság informatikai rendszerét

Az Egyesült Államok katonai számítógépeit fenyegető legnagyobb biztonsági rés 2008-ban jött létre, amikor egy külföldi titkos ügynöknek sikerült pendrive-ot csatlakoztatni egy számítógéphez, ezzel megfertőzve a rendszer számítógépeit, többek között a Központi Parancsnokságon lévőket is, melyeket az iraki és afganisztáni harcok felügyeletére használtak.
“A pendrive-ot Közép-Keleten elhelyezkedő amerikai katonai bázisban lévő laptophoz csatlakoztatták, ahonnan az adatok át lettek irányítva egy idegen kezekben lévő szerverre”, mondta William J. Lynn 3., a védelmi minisztérium titkárhelyettese.
A fertőzést egy rosszindulatú program okozta, melynek célja a katonaság terveit ismeretlen ellenség kezébe juttatni. Bár a 2008-ban történt incidens megjelent a nemzetközi sajtóban, a hivatalos visszaigazolásra csak most került sor a William J. Lynn által írt cikkben, mely a Foreign Affairs legutóbbi kiadásában jelent meg.
Az esemény bekövetkezte után a Pentagon “Buckshot Yankee” nevezetű ellentámadásba kezdett és Lynn szerint ez az Egyesült Államok cyber-védelmi stratégiájánk egy alapvetően fontos pontja. Bár eredetileg a Védelmi Minisztérium betiltotta a hordozható eszközök használatát, a tilalmat később megváltoztatták.
Lynn rámutat arra, hogy a 15.000 hálózat és 7 millió számítástechnikai eszköz segítségével végbemenő katonai kummunikáció védelme nehéz feladat és “egy tucat programozó, ha egy biztonsági rést talál, képes hatni az Egyesült Államok globális logisztikai hálózatára, ellopni az operatív terveket vagy megakadályozni a fegyverek eljutását egyik pontból a másikba”.
A katonaság cyber-védelmi erőfeszítései egyetlen szervezetbe összpontosultak, US Cyber Command, melyet Keith Alexander tábornok vezetett. Ez a divizió viszont csak az államelnök parancsára lép működésbe, azonban a jelenlegi jogszabályok szerint a polgári rendszerek védelme a Honvédelmi Minisztérium feladatkörébe tartozik.
Az említett incidens bizonyítja, hogy a legbiztonságosabb számítógép-hálózatok is ki vannak téve a malware programokkal fertőzött hordozható eszközök fenyegetésének. A megoldás nem a végpontok és adatáramlás teljes letiltásában rejlik, hanem ezek ellenőrzött és biztonságos használatában.

banner-copy-green-epp.jpg

Jó hírek az otthoni felhasználók számára: Ingyenes My Endpoint Protector a CoSoSys-tól

Már régebben szó esett a My Endpoint Protector-ról, a CoSoSys felhő alapú megoldásáról, mely lehetővé teszi a számítógépek végpontjainak ellenőrzését és menedzsmentjét a hálózaton belül. A jó hír az, hogy személyes használatra a My Endpoint Protector ingyenessé vált.
“Az adatvesztések elkerülése végett a kereskedelmi szektorban használt biztonsági megoldások száma rohamosan növekszik, de úgy gondoljuk, hogy az egyéni felhasználóknak is szükségük van biztonságra, ezért figyelmükbe ajánljuk ingyenes megoldásunkat, mellyel megvédhetik személyes adataikat és védekezhetnek a hordozható eszközök jelentette fenyegetések ellen”, nyilatkozta a CoSoSys CEO-ja, Roman Foeckl.
Lehet felmerül a kérdés, hogy miért jó ellenőrízni a hordozható eszközöket és az ezeken keresztül történő adatáramlásokat. Nagyon egyszerű: mert el akarjuk kerülni, hogy a számítógépünkre vírusok kerüljenek gyerekünk pendrivejáról vagy egyszerűen tudni szeretnénk milyen fájlokat másolnak családtagjaink különböző hordozható tárolóeszközökre.
Természetesen a My Endpoint Protector sok egyéb funkcióval is rendelkezik: hozzáférési jogokat lehet meghatározni minden hordozható eszközre, le lehet tiltani a végpontokat, melyeken adatok szivároghatnak ki megelőzvén a vírusfertőzéseket is.
Nehéz használni a My Endpoint Protectort?
Egyáltalán nem: bárhonnan kezelni lehet az eszközöket, nem kell szervert telepíteni, nem csak PC-n hanem Macbookon is fut és bármilyen hordozható eszközt felismer, legyen az: pendrive, memóriakártya, kártyaolvasó, Mp3, ZIP, CD/DVD, digitális fényképezőgép, Okostelefon, BalckBerry, iPhone, iPad, iPod, külső HDD, Bluetooth vagy nyomtató.
Összefoglalóként elmondható, hogy a CoSoSys My Endpoint Protector ingyenes verzióját használva nyugodt lehet, hogy senki sem másol majd adatokat az ön jóváhagyása nélkül és nyomon követheti a számítógépen végbemenő adatmozgásokat.
Élvezze az ingyenes szolgáltatást és védje meg végpontjait!
A My Endpoint Protector ingyenes verziójának letöltésére kattintson az alábbi linkre:
http://www.fileparade.com/listing/78162/my-endpoint-protector

banner-magenta-epp.jpg

Végpontok megvédése Web böngészőn keresztül? My Endpoint Protector!

Át szeretné venni a végpontok (legyen az USB, FireWire, Bluetooth, külső HDD, memóriakártya olvasó) feletti ellenőrzést és irányítást egyetlen alkalmazással, mellyel követni lehet a számítógép és bármely hordozható eszköz közötti adatáramlást a lehető legkisebb áron?
A megoldás mindezekre az előírásokra a My Endpoint Protector, SaaS alapú megoldás, mely lehetővé teszi a portok és hordozható eszközök kezelését egy web felületen keresztül, míg az alkalmazás egy biztonságos adatközpontban van, a kommunikáció pedig titkosítva folyik.
A szoftver használata bérletszerűen történik: nem szükséges telepíteni semmit a saját számítógépünkre és a hardver résszel sincsenek költségek. Elegendő csatlakozni egy web böngészőn keresztül, beírni a felhasználónevet és a jelszót.
Íme egy rövid demo:

Új végpont biztonsági cloud szolgáltatás a francia DS Technologytól

A franciaországi Data Secure Technology legújabb szolgáltatása elsősorban a vállalatokat célozza meg, de a végpont biztonsággal törödő egyéni felhasználókat is érinti. Az új szolgáltatás neve My Endpoint Protector by DS Technology és egy egyszerű de nagyszerű webfelület segítségével ellenőrzi a számítógép végpontjait. Nincs szükség semmilyen berendezésre vagy bonyolult telpítésre, csupán egy webböngészőre és máris át lehet venni a végpontok és a hordozható eszközök feletti kontrollt. A rendszer kezelését bárki átveheti vagy átadhatja a DS Technology szakértői csapatának. A My Endpoint Protector előnye, hogy nincsenek berendezési és karbantartási költségek , mivel a szoftver magas szintű biztonsági központban van elhelyezve, így a kliens és szerver közötti adatáramlás biztonságos körülmények között megy végbe. Több információt és maga a szolgáltatást megtalálható a DS Technology honlapján.