USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

20.000 orvosi bejegyzést tartalmazó notebookot loptak el

Április elején loptak el egy notebookot Reid Kórház egyik alkalmazottjának otthonábó. Habár a laptopon 20.000 páciensről szóló orvosi bejegyzés volt tárolva, Craig Kinyon, a kórház CEO-ja  szerint, a notebook csak egyike volt a lopott tárgyaknak, ami azt jelenti, hogy nem ez volt a betörés eldősdleges célja.

A lopott laptop olyan páciensek adatait is tárolta, akik 1999 és 2008 között vették igénybe a kórház szolgáltatásait. Az adatok neveket és társadalombiztosítási számokat tartalmaznak.  Pénzügyi és banki információkat szerencsére nem voltak tárolva a az ellopott készüléken.

Jelenleg világviszonylatban 53 másodpercenként lopnak el egy laptopot és a hasonló biztonsági incidensek száma folyamatosan növekszik. Ha sok esetben a tolvajokat és az eszközök lopását nehezen lehet elkerülni, legalább az eszközökön lévő bizalmas információkre kellene nagyobb figyelmet szentelni. A fejlett technológiai megoldások most már lehetővé teszik a károk megelőzését és szinte az elkerülését is. Elsősorban lehetne kezdeni az adattitkosítási szoftverek használatával, ami egyszerű és viszonylag olcsó megoldásnak számít.

Az Egyesült Államok katonasága betiltotta a cserélehtő adathordozó eszközök használatát, hogy megelőzze az adatszivárgást

Az amerikai katonákat bírósági tárgyalásokkal fenyegetik, ha cserélhető adathordozó eszközöket használnak.

Az Air Force Network Operations parancsnoka, Richard Webber vezérőrnagy, betiltotta az Air Force-al kapcsolatban álló szervezeteknek, hogy cserélhető adathordozó eszközöket (CD, DVD, pendrive, stb.) használjanak a SIPRNET (Secret Internet Protocol Router Network) bármilyen rendszerén, szerverén vagy önálló számítógépén. Ezen intézkedés által próbálják megelőzni és elkerülni a biztonsági réseket, melyek nagymértékű adatszivárgásokhoz vezethetnek, mint például a WikiLeaks. Bradley Manning azt mondta, hogy mielőtt elküldte volna az adatokat a WikiLeaksnek, több százezer fájlt töltött le egy CD-re, melyet elnevezett Lady Gaganak.

banner-sky.jpg
A szervezetek vezetői tudatában vannak annak, hogy a biztonságra vonatkozó új előírás megnehezíti az adatok használatát, mivel az érzékeny adatokat tároló számítógépeket sok esetben lecsatlakoztatják a hálózatról vagy alacsony sávszélességű területeken üzemeltetik. Azonban, ha az előírások ellenére is lesznek olyan személyek, akik továbbra is használnak USB alapon működő hordozható eszközöket, a katonai bíróság gondoskodni fog büntetésükről.

A cserélhető adathordozó eszközök használatának betiltásáról itt lehet bővebben olvasni: http://www.wired.com/dangerroom/2010/12/military-bans-disks-threatens-courts-martials-to-stop-new-leaks/

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/

USB eszközök okozzák a vírusos fertőzések 27%-át

A Panda Labs cég felmérte a kis- és középméretű vállalatok biztonságát. 20 országban műkődő 10470 cég vett részt a felmérésen, melynek során a következőket állapították meg:
– a malware fertőzések 30%-a USB portokon csatlakoztatott eszközökön történik
– a 2010-ben megjelent vírusok 25%-a úgy volt kialakítva, hogy USB-n keresztül terjedjenek
– a 2009-es év folyamán a vállalatok 40%-a könyvelt el legalább egy vírusos fertőzést

Ha eddig az e-mailen továbbított vírusos fertőzések száma jóval nagyobb volt, mint a pendriveokon vagy egyéb USB-n terjedő vírusos fertőzéseké, a kutatók szerint az utóbbiak megsokszorozódtak és hamarosan felülmúlják az előzőeket.

A legismertebb USB-n terjedő vírusok közé tartozik a Conficker, Stuxnet és a Downadup.

Ezen vírusok terjedését megkönnyíti az AutoRun funkcionalitás, mely lehetővé teszi a rosszindulatú kód futtatását a felhasználó tudta nélkül. A biztonsági fejlesztők már jó ideje hangoztatják az AutoRun jelentette veszélyeket és néhány eszközt is létrehoztak a kódok automatikus elindításának megakadályozására. Egy ilyen eszköz az Endpoint Protector által fejlesztett Autorun Disable, mellyel ki lehet kapcsolni az egyes hordozható tárolók (USB, CD/DVD és egyéb belső vagy külső tárolóeszközök) Autorun funkcióját az eszköz típusa vagy a különböző lemezek betűje szerint. A szoftver védelmet nyújt az Autorun.inf-ben rejtőző vírusok ellen és ingyenesen letölthető innen.

792535cb86ec0a0f921334f828911097fcd6_1AutoRun_Disable_Screenshot_General_Auto_run_Disable_257x244.jpg

A tanulmány során arra a következtetésre lehet jutni, hogy a hackerek egyre inkább próbálkoznak a portok és high-tech eszközök használatával támadásokat kezdeményezni, ezért a vállalatok nagyobb figyelmmel kéne kövessék a hordozható eszközök használatát.

Conficker/Stuxnet terjedésének megakadályozása 4 egyszerű lépésben

Lehet már hallottátok, illetve olvastátatok, hogy a Stuxnet féreg (és Conficker) ámokfutás-szerűen terjed úgy a magán, mint a céges hálózatokban. Az leginkább pendriveokon, de más USB eszközökön is terjedő kártevők, mindig új fenyegetések forrását jelentik. A Stuxnet legújabb fejlesztése a zero day nevű sebezhetőséget használja ki, hogy megcélozza és ellenőrzése alá vegye az adatgyűjtő (Scada) és más ipari rendszereket. Ezek a rendszerek az iparban használt csővezetékek nyomását szabályozzák. Olajvezetékekre, erőművekre és gyárakra jellemző leginkább.

A Conficker/Stuxnet felismeri a telepített Scada rendszereket és a Windows egyik sebezhetőségét használja ki, hogy bejusson és elterjedjen a hálózatban (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/). Figyelmbe véve a legújabb eseményeket és a vírusok USB meghajtókon és eszközökön való terjedését, CoSoSys, a végpont-védelmi és adatvesztés megelőzésére szakosodott fejlesztő, 4 lépésből álló könnyen végrehajtható stratégiát fejlesztett ki a Stuxnet ellen:

1) Tiltsátok le az autorun funkciót minden hordozható tárolóeszköz esetén. Ezt megtehetitek az Endpoint Protector Autorun Disable kis szoftverével, mely ingyenesen letölthető a http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html oldalról.

2) Blokkoljátok a hálózatban lévő számítógépek USB portjait és a csatlakoztatási felületeket. Erre több fajta végpont biztonsági megoldást lehet használni: Secure it Easyt, Endpoint Protectort vagy a felhő alapú My Endpoint Protectort, ami otthoni felahasználók számára ingyenes. Részletesebb tájékoztatás a fent említett megoldásokról itt olvasható http://www.endpointprotector.com/en/index.php/products/product_overview

3) Az antivírust tartsátok mindíg naprakészen

4) Töltsétek le mindig a legújabb Windows frissítéseket

Ha bármilyen kérdésetek van a Stuxnet féregről, hogyan terjed, hogyan lehet a terjedését megállítani (vagy más hasonló kártevőkről), lépjetek kapcsolatba az Endpoint Protector csapatával.

Bebizonyosodott, hogy támadás érte az amerikai katonaság informatikai rendszerét

Az Egyesült Államok katonai számítógépeit fenyegető legnagyobb biztonsági rés 2008-ban jött létre, amikor egy külföldi titkos ügynöknek sikerült pendrive-ot csatlakoztatni egy számítógéphez, ezzel megfertőzve a rendszer számítógépeit, többek között a Központi Parancsnokságon lévőket is, melyeket az iraki és afganisztáni harcok felügyeletére használtak.
“A pendrive-ot Közép-Keleten elhelyezkedő amerikai katonai bázisban lévő laptophoz csatlakoztatták, ahonnan az adatok át lettek irányítva egy idegen kezekben lévő szerverre”, mondta William J. Lynn 3., a védelmi minisztérium titkárhelyettese.
A fertőzést egy rosszindulatú program okozta, melynek célja a katonaság terveit ismeretlen ellenség kezébe juttatni. Bár a 2008-ban történt incidens megjelent a nemzetközi sajtóban, a hivatalos visszaigazolásra csak most került sor a William J. Lynn által írt cikkben, mely a Foreign Affairs legutóbbi kiadásában jelent meg.
Az esemény bekövetkezte után a Pentagon “Buckshot Yankee” nevezetű ellentámadásba kezdett és Lynn szerint ez az Egyesült Államok cyber-védelmi stratégiájánk egy alapvetően fontos pontja. Bár eredetileg a Védelmi Minisztérium betiltotta a hordozható eszközök használatát, a tilalmat később megváltoztatták.
Lynn rámutat arra, hogy a 15.000 hálózat és 7 millió számítástechnikai eszköz segítségével végbemenő katonai kummunikáció védelme nehéz feladat és “egy tucat programozó, ha egy biztonsági rést talál, képes hatni az Egyesült Államok globális logisztikai hálózatára, ellopni az operatív terveket vagy megakadályozni a fegyverek eljutását egyik pontból a másikba”.
A katonaság cyber-védelmi erőfeszítései egyetlen szervezetbe összpontosultak, US Cyber Command, melyet Keith Alexander tábornok vezetett. Ez a divizió viszont csak az államelnök parancsára lép működésbe, azonban a jelenlegi jogszabályok szerint a polgári rendszerek védelme a Honvédelmi Minisztérium feladatkörébe tartozik.
Az említett incidens bizonyítja, hogy a legbiztonságosabb számítógép-hálózatok is ki vannak téve a malware programokkal fertőzött hordozható eszközök fenyegetésének. A megoldás nem a végpontok és adatáramlás teljes letiltásában rejlik, hanem ezek ellenőrzött és biztonságos használatában.

banner-copy-green-epp.jpg

Az ügyfelek és az alkalmazottak személyes adatainak védelme elengedhetetlen követelmény a vállalatokra nézve

Minden szervezet közül a kereskedelemi társaságok gyűjtik be a legtöbb személyes adatot. Attól függetlenül, hogy ügyfeleik azonosító adatairól vagy a saját alkalmazottaik adatairól van szó, a kereskedelmi társaságok  óriási mennyiségű adatokkal dolgoznak naponta. Az adatok nagyrésze hordozható tárolóeszközökön, külső merevlemezeken vagy laptopokon keresztül jutnak el egyik helyről a másikra. Az utazó adatok veszélyeknek vannak kitéve, következésképpen azokat is veszély fenyegeti akik az adatokban megjelennek, de még az adatokat feldolgozó cég is veszélyben forog. Lássuk miért!
Egy laptop vagy egy USB stick, mely személyes információkat tartalmaz könnyen elveszthető vagy ellopható, így az embereket lopás vagy akár identitás lopás fenyegeti. Ha a cég felelős az adatvesztésért, akkor ez rá is jelentős költségekkel jár.
Mindezek az információk azt mutatják, hogy az adatvesztéssel járó veszélyek reálisak és a vele járó költségek meghaladhatják a pénzügyi veszteségek határát: márka iránti hűség, bizalom csökkenése, image rombolás stb.
A cégek meg kell értsék, hogy ügyfeleik biztonsága olyan tényező, mely megkülönbözteti őket a versenytársaktól, különbséget tesz a siker és a kudarc között. Ezt titkosítási és végpont védelmi megoldások gyakrolatba ültetésével lehet megvalósítani.

banner-copy-green-epp.jpg

Mekkora a nem védett adatmennyiség?

Ahhoz, hogy egy reális képet alkossunk a tárolóeszközökön és az Interneten áramló bizalmas adatok mennyiségéről és ezek védelméről, nézzünk bele egy nemrég készült kutatás eredményeibe:
– 400 üzenetből 1 bizalmas adatokat tartalmaz
– 50-ből 1 fájl megosztása (share) nem biztonságos
– 10 laptopból 1 lopott
– 2 USB stick közül 1 bizalmas adatokat tartalmaz

A számok valóban aggasztóak, ha figyelembe vesszük, hogy a legtöbb esetben a bizalmas információk tulajdonképpen személyes adatok vagy vállalati érzékeny adatok. Éppen ezért a cégek meg kell tegyék a szükséges intézkedéseket adataik megvédésére, hogy ezek ne kerülhessenek illetéktelen kezekbe.

A bizalmas adatokról szóló kutatás, amelyre hivatkoztam, elolvasható itt.

100%-al nőnek az adatvesztési bírságok Nagy-Britanniában

Az utóbbi évek számos adatvesztési incidensei következtében, az ICO (Information Commissioner’s Office) akár £500.000 értékű bírságot is szabhat a szervezetekre.
Egz nemrégiben készült tanulmány szerint, az alkalmazottak nem tudják, hogy figyelmetlenségük vagy meggondolatlanságuk mennyire költséges lehet a cég számára. Az igazság az, hogy a munkáltatók sem informálják megfelelően az alkalmazottaikat a szükséges óvintézkedésekről.
A tanulmány szerint az alkalamazottak 64%-a teszi hordozható eszközökre az ügyfelek személyes adatait; ebből csupán 12% használ titkosítási szoftvert, 50%-ának van jelszavas védelme, míg 38%-a védelem nélküli hordozható eszközön tárolja az érzékeny adatokat.
A bírság növelése kényszeríteni fogja a cégeket, hogy megfelelően védjék ügyfeleik adatait, viszont ami igazán fontos, az a nevelés, oktatás a személyes adatok tiszteletben tartására és biztonsági politikák gyakorlatba ültetésére.
Az adatvesztési bírságokról bővebben itt lehet olvasni: http://www.theregister.co.uk/2010/04/05/ico_power_analysis/

Az adatavesztések okai kis- és középvállalatoknál

Az utobbi években az adatvesztés egyre gyakrabban felmerülő probléma. Az események során a kis- és középvállalatok szenvedték a legnagyobb károkat.
A veszteségek okai különbözőek, ezért csak a legfontosabbakat említeném meg:
– hardver eszközök elvesztése (USB stick, CD/DVD, külső HDD)
– alkalmazottak figyelmetlensége (az esetek 70% lopás, a többi figyelmetlenség)
– kibertámadások (hackerek 11%)
Ahhoz, hogy az egyre szaporodó fenyegetések ellen megfelelően védekezzünk, titkosítani kell a hardver eszközökön tárolt adatokat és a biztonsági politikát a védelmi célokra készült szoftverekre kell alapozni.