USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

1200 páciens adata vált kiszolgáltatottá egy ellopott pendrive miatt

February 6th, 2012 by zoran (0) Adatvédelem,pendrive,titkosítás,USB Védelem

Egy biztonsági rés következtében a University of Miami 1200 páciensének adata került veszélybe. 2011 novemberében feltörték a Miller School of Medicine egyik orvosának autóját, ahonnan egy aktatását loptak el, melyben többek között egy titkosítatlan pendrive is volt.

pendrive.pngAz usb flash meghajtó a 2005 és 2011 között kezelt páciensek adatait tartalamzta (nevek, születési dátumok, diagnózisok stb.), de pénzügyi adatok vagy társadalombiztosítási számok szerencsére nem voltak tárolva a meghajtón, közölte a University of Miami egy sajtóközleményben.

A szövetségi törvényeknek megfelelően a University of Miami tájékoztatja az érintett pácienseket az esetről, habár “az adatokkal való visszaélésről nincs bizonyíték”

Az egyetem megígérte, hogy átnézi és módosítja a fizikai és digitális biztonságra vonatkozó előírásokat, biztosítván ezáltal a betegek személyes adatainak integritását. Ez azonban nem az első adatbiztonsági incidens az egyetem történelmében. 4 évvel ezelőtt 2.1 millió páciens személyes adata vált kiszolgáltatottá, miután a számítógépes mágnesszalagokat szállító furgont kirabolták. Az adatszállítás terén tehát az egyetem semmit sem változtatott az elmúlt 4 évben. Reméljük, hogy nem kell sor kerüljön egy újabb biztonsági incidensre míg végre titkosítani fogják  a hordozható adattárolókon lévő információkat.

banner-copy-grey-epp.jpg

Mi minden történik 1 perc alatt az interneten?

December 28th, 2011 by zoran (0) Adatvédelem

Az online kereskedelem és a legújabb generációs kütyük egyre inkább befolyásolják életvitelünket és munkánkat. Hogy a technológia rohamosan fejlődik, az tény. A go-gulf.com által publikált statisztikák viszont igazán megdöbbentők. Íme néhány statisztika arról, ami  1 perc alatt zajlik le az interneten:

60scs_v2.jpg

  • 710 számítógépet adnak el
  • 232 számítógép kap vírusos fertőzést
  • 2,6 millió CD, azaz 1, 820 TB adat keletkezik
  • 4000 USB eszközt adnak el
  • 925 iPhone-t és 81 iPad-ot adnak el
  • 103 BlackBerry-t adnak el
  • stb.

Ilyen körülmények között az adatbiztonság szerepe is fokozatosan nő, főleg a vállalati szférában, ahol az alkalmazottak sok esetben saját készülékeiket, gondolok itt leginkább okostelefonokra, üzleti célokra is használják. Az eszközök használatának felügyelete és az egyéb hordozható tárolóeszközök monitorozása elengedhetetlenné válik, ezért sok biztonsági szoftver ebbe az irányba fog fejlődni.

Júniusban könyvelték el a 2011-es év legtöbb adatvesztését

A legfrissebb adatvesztési híreket publikáló datalossdb.org oldal szerint, a biztonsági incidensek szempontjából a június hónap volt a leggazdagabb, amikor 91 adatbiztonsági incidenst jegyeztek fel.

A főbb okok közé sorolhatjuk a számítógépek, laptopok, hordozható merevlemezek, pendrive-ok lopását, csalásokat, hacker támadásokat, személyes adatok interenetre való felkerülését, vírusokat, stb.

A júniusi hónap legnagyobb adatvesztésének “nyertese” a Sony Pictures, ugyanis a LulzSec hackercsoportnaknak 1 millió belgiumi és hollnadiai felhasználó adatait sikerült megszereznie a Sony-tól.

Mit teszünk a földön talált USB-kulcsokkal?

A kiváncsiság sokkal erősebb, mint bármilyen biztonságtudat vagy hackerektől és rosszindulatú személyektől való félelem, derült ki a US Department of Homeland a felméréséből. A felmérés során USB-stickeket és merevlemezeket helyeztek különböző vállalatokba, mely bizonyítja hogy milyen könnyű a hackereknek elkerülni az intézmények tűzfalait vagy a biztonsági előírásokat.

A teszt során több pendrive-ot és merevlemezt helyeztek el különböző állami intézmények és magánvállalatok parkolóiba vagy épületeibe. A megtalálók 60%-a csatlakoztatta az eszközöket a munkahelyükön lévő számítógépekhez. Abban az esetben, ha az eszköz egy hivatalos logót is tartalmazott, a telepítési ráta 90% volt.

banner-foto-a.jpg

A felmérés azt a benyomást kelti, hogy az adatbiztonság még gyerekcipőben jár: az emberek többsége képes áthágni a biztonsági előírásokat, csak azért, hogy egy minimiális haszonhoz jusson, ugyanis egy átlagos pendrive ára nem haladja meg a 10 dollárt.

„Az emberiség még nem találta fel azt az eszközt, mely védelmet biztosítson a butaság ellen”, mondta Mark Rasch, a virginiai Falls Churcs IT Biztonsági Igazgatója.

A lényeg az, hogy az idegen USB drive-ok, memóriakártyák, CD-k vagy más hordozható eszközök használata veszélyekkel jár a hálózat biztonságára nézve. A talált kütyük kukába dobásával elkerülhető a vírusok vagy malware fertőzések okozta veszélyek.

Bizalmas adatokat tartalmazó USB stick veszett el a Dacia gyárból

M. Gheorghe e-mailben értesítte a Dacia román autógyár vezetőit, hogy kezébe került az új Duster gyártási  technológiája és ha nem kap a gyártól egy autót vagy 20.000 lejt, kénytelen lesz eladni az információkat a versenytársaknak. Bizonyítékként néhány fájlt is csatolt az e-mailhez.

A férfi azt állítja, hogy a gyár udvarán sétálva talált rá a pendrivera és, hogy nem ő másolta ki az informatikai rendszerből a Dacia Duster gyártási technológiáját.

Az autógyártó vezetősége feljelentést tett a pitesti rendőrségen, minek következtében  azonosították a tettest, letartoztatták és kihalgatták. “Sajátos eljárásmód által azonosítottuk M. Györgyöt és házkutatást tartottunk nála. A személyes laptopján talált bizonyítékok arra mutatnak, hogy a vádlott zsarolni próbálta a gyár vezetőségét. A kihallgatásokon elismerte a vádakat.”, nyilatkozta a pitesti főügyész. Az még nem derült ki, hogy a bizalmas adatokat ki másolta át a számítógépről a pendrivera, ezért a vizsgálatot folytatják.

Az adatlopás és adatszivárgás megelőzése érdekében, mely nem csak pénzügyi veszteségekhez vezet, hanem csorbát ejt a vállalat nevén is, a biztonsági szakértők titkosító és USB-felügyeleti szoftverek használatát tanácsolják. Eképpen elkerülhető az érzékeny adatok elvesztése, kompromittálódása vagy illetéktelen kezekbe való jutása, ami előbb-utóbb kellemetlen következményekkel jár.

banner-copy-stop-epp.jpg

Hogyan nézhet ki a Stuxnet 2011-ben?

January 24th, 2011 by zoran (1) Adatvédelem,USB biztonság,USB Védelem

A Stuxnet vírus néhány hónappal ezelőtt jelent meg és azóta rohamosan terjed.

A Symantec által közzétett felmérés alapján, egy hónappal a kártveő megjelenése után, azaz augusztusban, a Stuxnet 62,867 számítógépet fertőzött meg Iránban, 13,336-ot Indonéziában, 6552-t Indiában, 2436-ot Ausztráliában és 1,038 számítógépet Nagy-Britanniában.

Ugyancsak a Stuxnetnek köszönhető az iráni nukleáris program lassítása, valamint az egyéb ipari rendszereket ért károk.

A fent említett események jogosan foglalkoztatják az információbiztonságért felelős szakembereket.  Feltételezésük szerint, a jövőben a vírusnak olyan verziói is megjelenhetnek, melyek más típusú elektronikus rendszereket is célba vesznek (pl. az USB alapon működő kávéfőzők megfertőzhetik a hálózatban lévő számítógépeket).

Adam Bosnian, a Cyber-Ark adatbiztonsági cég alelnöke, a következőket nyilatkozta az eWeek-nek :  “Túl kell lássunk a hagyományos célpontokon, mint például szerverek vagy routerek.”

Bővebben az endpoint-security.info végpontbiztonsági blogon lehet erről olvasni.

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/

Conficker/Stuxnet terjedésének megakadályozása 4 egyszerű lépésben

Lehet már hallottátok, illetve olvastátatok, hogy a Stuxnet féreg (és Conficker) ámokfutás-szerűen terjed úgy a magán, mint a céges hálózatokban. Az leginkább pendriveokon, de más USB eszközökön is terjedő kártevők, mindig új fenyegetések forrását jelentik. A Stuxnet legújabb fejlesztése a zero day nevű sebezhetőséget használja ki, hogy megcélozza és ellenőrzése alá vegye az adatgyűjtő (Scada) és más ipari rendszereket. Ezek a rendszerek az iparban használt csővezetékek nyomását szabályozzák. Olajvezetékekre, erőművekre és gyárakra jellemző leginkább.

A Conficker/Stuxnet felismeri a telepített Scada rendszereket és a Windows egyik sebezhetőségét használja ki, hogy bejusson és elterjedjen a hálózatban (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/). Figyelmbe véve a legújabb eseményeket és a vírusok USB meghajtókon és eszközökön való terjedését, CoSoSys, a végpont-védelmi és adatvesztés megelőzésére szakosodott fejlesztő, 4 lépésből álló könnyen végrehajtható stratégiát fejlesztett ki a Stuxnet ellen:

1) Tiltsátok le az autorun funkciót minden hordozható tárolóeszköz esetén. Ezt megtehetitek az Endpoint Protector Autorun Disable kis szoftverével, mely ingyenesen letölthető a http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html oldalról.

2) Blokkoljátok a hálózatban lévő számítógépek USB portjait és a csatlakoztatási felületeket. Erre több fajta végpont biztonsági megoldást lehet használni: Secure it Easyt, Endpoint Protectort vagy a felhő alapú My Endpoint Protectort, ami otthoni felahasználók számára ingyenes. Részletesebb tájékoztatás a fent említett megoldásokról itt olvasható http://www.endpointprotector.com/en/index.php/products/product_overview

3) Az antivírust tartsátok mindíg naprakészen

4) Töltsétek le mindig a legújabb Windows frissítéseket

Ha bármilyen kérdésetek van a Stuxnet féregről, hogyan terjed, hogyan lehet a terjedését megállítani (vagy más hasonló kártevőkről), lépjetek kapcsolatba az Endpoint Protector csapatával.

A Stuxnet féreg veszélyezteti az ipari vállalatokat

Új típusú kártevő látott napvilágot: a Stuxnet féreg USB eszközökön terjed és a Windows úgynevezett zero-day sebezhetőségét használja ki a SCADA (supervisory control and data acquisition) ipari rendszerek megzavarására.
A Scada rendszereket elsősorban erőművek és olajvezetékek irányítására használják. Eddig nem volt rá példa, hogy egy vírus célja Scada rendszer legyen, de a júliusban megjelent féreg éppen ezeket támadja.
Hogyan műkődik a Stuxnet?
Előszőr is kihasználja a Windows zero-day nevű sebezhetőséget a rendszerbe való bejutáshoz, majd egy másik sebezhetőség által elterjed a hálózatban. Munkaállomásról munkaállomásra halad, amíg rá nem talál egy gépre, melyen telepítve van a Scada. Ezt követően egy “command-and-control” mechanizmus által értesíti a támadót a rendszerbe való bejutásról és a Windows újabb 2 sebezhetőségének kihasználásával hálózati jogosultságokat szerez.
Az ilyen típusú támadások rendkívül bonyolultak és veszélyesek. Az eddigi kutatások szerint Iránban van a legtöbb Stuxnet vírussal fertőzött hálózat.

Bebizonyosodott, hogy támadás érte az amerikai katonaság informatikai rendszerét

Az Egyesült Államok katonai számítógépeit fenyegető legnagyobb biztonsági rés 2008-ban jött létre, amikor egy külföldi titkos ügynöknek sikerült pendrive-ot csatlakoztatni egy számítógéphez, ezzel megfertőzve a rendszer számítógépeit, többek között a Központi Parancsnokságon lévőket is, melyeket az iraki és afganisztáni harcok felügyeletére használtak.
“A pendrive-ot Közép-Keleten elhelyezkedő amerikai katonai bázisban lévő laptophoz csatlakoztatták, ahonnan az adatok át lettek irányítva egy idegen kezekben lévő szerverre”, mondta William J. Lynn 3., a védelmi minisztérium titkárhelyettese.
A fertőzést egy rosszindulatú program okozta, melynek célja a katonaság terveit ismeretlen ellenség kezébe juttatni. Bár a 2008-ban történt incidens megjelent a nemzetközi sajtóban, a hivatalos visszaigazolásra csak most került sor a William J. Lynn által írt cikkben, mely a Foreign Affairs legutóbbi kiadásában jelent meg.
Az esemény bekövetkezte után a Pentagon “Buckshot Yankee” nevezetű ellentámadásba kezdett és Lynn szerint ez az Egyesült Államok cyber-védelmi stratégiájánk egy alapvetően fontos pontja. Bár eredetileg a Védelmi Minisztérium betiltotta a hordozható eszközök használatát, a tilalmat később megváltoztatták.
Lynn rámutat arra, hogy a 15.000 hálózat és 7 millió számítástechnikai eszköz segítségével végbemenő katonai kummunikáció védelme nehéz feladat és “egy tucat programozó, ha egy biztonsági rést talál, képes hatni az Egyesült Államok globális logisztikai hálózatára, ellopni az operatív terveket vagy megakadályozni a fegyverek eljutását egyik pontból a másikba”.
A katonaság cyber-védelmi erőfeszítései egyetlen szervezetbe összpontosultak, US Cyber Command, melyet Keith Alexander tábornok vezetett. Ez a divizió viszont csak az államelnök parancsára lép működésbe, azonban a jelenlegi jogszabályok szerint a polgári rendszerek védelme a Honvédelmi Minisztérium feladatkörébe tartozik.
Az említett incidens bizonyítja, hogy a legbiztonságosabb számítógép-hálózatok is ki vannak téve a malware programokkal fertőzött hordozható eszközök fenyegetésének. A megoldás nem a végpontok és adatáramlás teljes letiltásában rejlik, hanem ezek ellenőrzött és biztonságos használatában.

banner-copy-green-epp.jpg