USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/

USB eszközök okozzák a vírusos fertőzések 27%-át

A Panda Labs cég felmérte a kis- és középméretű vállalatok biztonságát. 20 országban műkődő 10470 cég vett részt a felmérésen, melynek során a következőket állapították meg:
– a malware fertőzések 30%-a USB portokon csatlakoztatott eszközökön történik
– a 2010-ben megjelent vírusok 25%-a úgy volt kialakítva, hogy USB-n keresztül terjedjenek
– a 2009-es év folyamán a vállalatok 40%-a könyvelt el legalább egy vírusos fertőzést

Ha eddig az e-mailen továbbított vírusos fertőzések száma jóval nagyobb volt, mint a pendriveokon vagy egyéb USB-n terjedő vírusos fertőzéseké, a kutatók szerint az utóbbiak megsokszorozódtak és hamarosan felülmúlják az előzőeket.

A legismertebb USB-n terjedő vírusok közé tartozik a Conficker, Stuxnet és a Downadup.

Ezen vírusok terjedését megkönnyíti az AutoRun funkcionalitás, mely lehetővé teszi a rosszindulatú kód futtatását a felhasználó tudta nélkül. A biztonsági fejlesztők már jó ideje hangoztatják az AutoRun jelentette veszélyeket és néhány eszközt is létrehoztak a kódok automatikus elindításának megakadályozására. Egy ilyen eszköz az Endpoint Protector által fejlesztett Autorun Disable, mellyel ki lehet kapcsolni az egyes hordozható tárolók (USB, CD/DVD és egyéb belső vagy külső tárolóeszközök) Autorun funkcióját az eszköz típusa vagy a különböző lemezek betűje szerint. A szoftver védelmet nyújt az Autorun.inf-ben rejtőző vírusok ellen és ingyenesen letölthető innen.

792535cb86ec0a0f921334f828911097fcd6_1AutoRun_Disable_Screenshot_General_Auto_run_Disable_257x244.jpg

A tanulmány során arra a következtetésre lehet jutni, hogy a hackerek egyre inkább próbálkoznak a portok és high-tech eszközök használatával támadásokat kezdeményezni, ezért a vállalatok nagyobb figyelmmel kéne kövessék a hordozható eszközök használatát.

Conficker/Stuxnet terjedésének megakadályozása 4 egyszerű lépésben

Lehet már hallottátok, illetve olvastátatok, hogy a Stuxnet féreg (és Conficker) ámokfutás-szerűen terjed úgy a magán, mint a céges hálózatokban. Az leginkább pendriveokon, de más USB eszközökön is terjedő kártevők, mindig új fenyegetések forrását jelentik. A Stuxnet legújabb fejlesztése a zero day nevű sebezhetőséget használja ki, hogy megcélozza és ellenőrzése alá vegye az adatgyűjtő (Scada) és más ipari rendszereket. Ezek a rendszerek az iparban használt csővezetékek nyomását szabályozzák. Olajvezetékekre, erőművekre és gyárakra jellemző leginkább.

A Conficker/Stuxnet felismeri a telepített Scada rendszereket és a Windows egyik sebezhetőségét használja ki, hogy bejusson és elterjedjen a hálózatban (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/). Figyelmbe véve a legújabb eseményeket és a vírusok USB meghajtókon és eszközökön való terjedését, CoSoSys, a végpont-védelmi és adatvesztés megelőzésére szakosodott fejlesztő, 4 lépésből álló könnyen végrehajtható stratégiát fejlesztett ki a Stuxnet ellen:

1) Tiltsátok le az autorun funkciót minden hordozható tárolóeszköz esetén. Ezt megtehetitek az Endpoint Protector Autorun Disable kis szoftverével, mely ingyenesen letölthető a http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html oldalról.

2) Blokkoljátok a hálózatban lévő számítógépek USB portjait és a csatlakoztatási felületeket. Erre több fajta végpont biztonsági megoldást lehet használni: Secure it Easyt, Endpoint Protectort vagy a felhő alapú My Endpoint Protectort, ami otthoni felahasználók számára ingyenes. Részletesebb tájékoztatás a fent említett megoldásokról itt olvasható http://www.endpointprotector.com/en/index.php/products/product_overview

3) Az antivírust tartsátok mindíg naprakészen

4) Töltsétek le mindig a legújabb Windows frissítéseket

Ha bármilyen kérdésetek van a Stuxnet féregről, hogyan terjed, hogyan lehet a terjedését megállítani (vagy más hasonló kártevőkről), lépjetek kapcsolatba az Endpoint Protector csapatával.

A Stuxnet féreg veszélyezteti az ipari vállalatokat

Új típusú kártevő látott napvilágot: a Stuxnet féreg USB eszközökön terjed és a Windows úgynevezett zero-day sebezhetőségét használja ki a SCADA (supervisory control and data acquisition) ipari rendszerek megzavarására.
A Scada rendszereket elsősorban erőművek és olajvezetékek irányítására használják. Eddig nem volt rá példa, hogy egy vírus célja Scada rendszer legyen, de a júliusban megjelent féreg éppen ezeket támadja.
Hogyan műkődik a Stuxnet?
Előszőr is kihasználja a Windows zero-day nevű sebezhetőséget a rendszerbe való bejutáshoz, majd egy másik sebezhetőség által elterjed a hálózatban. Munkaállomásról munkaállomásra halad, amíg rá nem talál egy gépre, melyen telepítve van a Scada. Ezt követően egy “command-and-control” mechanizmus által értesíti a támadót a rendszerbe való bejutásról és a Windows újabb 2 sebezhetőségének kihasználásával hálózati jogosultságokat szerez.
Az ilyen típusú támadások rendkívül bonyolultak és veszélyesek. Az eddigi kutatások szerint Iránban van a legtöbb Stuxnet vírussal fertőzött hálózat.

A biztonsági réseket 6 hónapon belül be kell foltozni

A szoftver-biztonsági rések felfedezésében szakosodott TippinPoint cég, a 2010-es év első 7 hónapjában 137 sebezhetőséget fedezett fel, míg 2009-ben, ugyanebben az időszakban 101-et találtak. A cég tájékoztatja a gyártókat a sebezhetőségről és határidőt szab ki a probléma megoldására, mielőtt nyilvánosságra hozná.

Augusztus 4-én a TippingPoint bejelntette, hogy a gyártók hibajavítási határideje 6 hónap. Ezt követően a hibát nyilvánosságra fogják hozni.

Ez az eljárás része a TippingPoint Zero Day Initiative nevű programjának.
http://www.zdnet.fr/actualites/six-mois-le-delai-maximum-acceptable-pour-corriger-des-failles-de-securite-39753649.htm

Bebizonyosodott, hogy támadás érte az amerikai katonaság informatikai rendszerét

Az Egyesült Államok katonai számítógépeit fenyegető legnagyobb biztonsági rés 2008-ban jött létre, amikor egy külföldi titkos ügynöknek sikerült pendrive-ot csatlakoztatni egy számítógéphez, ezzel megfertőzve a rendszer számítógépeit, többek között a Központi Parancsnokságon lévőket is, melyeket az iraki és afganisztáni harcok felügyeletére használtak.
“A pendrive-ot Közép-Keleten elhelyezkedő amerikai katonai bázisban lévő laptophoz csatlakoztatták, ahonnan az adatok át lettek irányítva egy idegen kezekben lévő szerverre”, mondta William J. Lynn 3., a védelmi minisztérium titkárhelyettese.
A fertőzést egy rosszindulatú program okozta, melynek célja a katonaság terveit ismeretlen ellenség kezébe juttatni. Bár a 2008-ban történt incidens megjelent a nemzetközi sajtóban, a hivatalos visszaigazolásra csak most került sor a William J. Lynn által írt cikkben, mely a Foreign Affairs legutóbbi kiadásában jelent meg.
Az esemény bekövetkezte után a Pentagon “Buckshot Yankee” nevezetű ellentámadásba kezdett és Lynn szerint ez az Egyesült Államok cyber-védelmi stratégiájánk egy alapvetően fontos pontja. Bár eredetileg a Védelmi Minisztérium betiltotta a hordozható eszközök használatát, a tilalmat később megváltoztatták.
Lynn rámutat arra, hogy a 15.000 hálózat és 7 millió számítástechnikai eszköz segítségével végbemenő katonai kummunikáció védelme nehéz feladat és “egy tucat programozó, ha egy biztonsági rést talál, képes hatni az Egyesült Államok globális logisztikai hálózatára, ellopni az operatív terveket vagy megakadályozni a fegyverek eljutását egyik pontból a másikba”.
A katonaság cyber-védelmi erőfeszítései egyetlen szervezetbe összpontosultak, US Cyber Command, melyet Keith Alexander tábornok vezetett. Ez a divizió viszont csak az államelnök parancsára lép működésbe, azonban a jelenlegi jogszabályok szerint a polgári rendszerek védelme a Honvédelmi Minisztérium feladatkörébe tartozik.
Az említett incidens bizonyítja, hogy a legbiztonságosabb számítógép-hálózatok is ki vannak téve a malware programokkal fertőzött hordozható eszközök fenyegetésének. A megoldás nem a végpontok és adatáramlás teljes letiltásában rejlik, hanem ezek ellenőrzött és biztonságos használatában.

banner-copy-green-epp.jpg

100.000 smartphone-t fertőzött meg egy botnet féreg

A hackerek is fejlődnek és a mobil szférába költöznek. Vírusok által próbálják átvenni az irányítást az intelligens hordozható eszközök felett. A kínai  NetQin Mobile Mobile Security Inc. 4 vírust fedezett fel (ShadowSrv.A, FC.Downsis.A, BIT.N és MapPlug.A), mely a mobiltelefonokon lévő játékokba voltak elrejtve  “Free World Cup VOD” név alatt. Ha a felhasználó letöltötte, a hackerek azonnal átvették az eszköz feletti elenőrzést.
A vírusok az S60 3 vagy 5 operációs rendszereket használó mobil eszközöket célozzák meg és terjedésük a botnetekéhez hasonló. A vírusok törlik a felhaználó által küldött üzenetet és helyette rosszindulatú üzeneteket küldenek a telefonkönyvben lévő kapcsolatoknak, ami magasabb telefonszámlához vezet.
Legyünk figyelmesek ezekre a veszélyekre. Ne kattintsunk SMS-ben kapott linkekre, főleg ha a küldő ismeretlen. Elveszíthetjük a telefon feletti irányítást és magasabb számlákat fogunk fizetni.

A kibernetikai támadások a KKV-kra összpontosulnak

Egyre több hacker támadás éri a KKV-kat, olvasható a darkreading.com weboldalon.
Hogyan történnek ezek a támadások? A hackerek elsősorban e-mailen kersztül próbálkoznak: az alkalmazottakat kérik, hogy egy linkre kattintsanak, ez egy malware oldalra vezet, mely egy vírust telepít a számítógépre és ez lehetőséget ad a csalóknak, hogy jelentős pénzösszegeket lopjanak a vállalati számlákról.
Miért történik mindez? A KKV-k könnyű célpontot jelentenek a hackereknek, mivel a hálózat biztonságuk gyenge, nincs biztonsági felelős és nem költenek védelmi megoldásokra, viszont a legfontosabb tényező, hogy az alkalmazottak nem ismerik a biztonsági fenyegetésekkel kapcsolatos szabályzatokat és eljárásokat.
Mit tehetnek a KKV-k adataik megvédése érdekében? Átfogó biztonsági intézkedéseket kell hozzanak adataik, bankszámláik és pénzügyi kimutatásaik megvédésére. Ezután ajánlatos egy biztonsági szoftver telepítése, amit folyamatosan frissíteni kell vagy felhő alapú biztonsági szolgáltatáshoz folyamodni, mely valamivel olcsóbb, de hasonló eredménnyel jár.

Informatikai biztonság kockázatkezelése

Amikor biztonsági áthágásokról beszélünk, melyeknek során adatvesztés következik be, tudni kell, hogy a véletlenszerűen történő balesetek gyakoribbak és általában több kárt okoznak, mint a szándékosan elkövetett adatlopások vagy szivárgások, olvasható az IDC kutatóintézet egyik tanulmányában.

Az egyik jelentés alapján a válaszadók 52%-a  szerint a bizalmas adatokat fenyegető események balesetszerűen következtek be, míg 19%-a szerint szándékos volt. A válaszadók 26%-a szerint az adatvesztések szándékos és véletlenszerű aránya egyenlő.

“A tanulmány kimutatta, hogy nagyon sok adatvesztés tulajdonképpen véletlenszerűen történik”, mondta Chris Young a RSA elnöke. “Az alkalamzottak sokszor csak a dolgukat próbálják végezni és nem fogják fel a veszélyeket.”

“A főnökök kapcsolata az alkalmazottakkal bizalomra és elismerésre alapszik , mivel az alkalmazottak az ők legfontosabb erőforrásuk”, nyilatkozta Chris Christiansen, az IDC biztonsági termékek alelnöke. “A szervezeti infrastruktúra terjedelmes jellegéből kifolyólag, melyhez hozzáadódnak a globálisan szétszórt munkavállalók, a tanácsadók, partnerek és outsourcing cégek, az adatok és az informatika biztonsága nagyon fontossá vált a CxO-knak. A fenyegetés ott van, létezik, attól függetlenül, hogy szándékos vagy nem.”

A tanulmány azt is kimutatta, hogy az elmúlt 12 hónapban, 400 válaszadó elismerte, hogy 6244 nem szándékos adatvesztési incidens volt, 5830 malware/spyware támadás és 5794 incidens a jogok visszaélése során. Összesen 57485 belső biztonsági incidens történt az idén.

A cégek csak 40%-a tervez beruházásokat a veszélyek csökkentésé érdekében. Az incidensek számát tekintve minden bizonnyal nagyobb számra vártunk.

TOP 10 IT biztonsági fenyegetések

TOP 10 IT biztonsági fenyegetések a NETASQ szerint.

NETASQ felmérte az informatikai biztosnsági fenyegetéseket és trendeket 2010-re.

1. Cloud Computing. Az adatbázisok és az adatátvitel a hackerek céljaivá válhatnak.
2. Virtualizáció. Olyan megoldások alkalmazása, melyek erősítik a virtuális rendszerek biztonságát.
3. Megsokszorozódnak az azonosítási megoldások.
4. Nagyméretű cyber-terrorista támadásokra kell számítani, melyek víz-, gáz- és energiarendszerekre irányulnak.
5. A Smartphon-okat célzó vírusok és spyware-ok szaporodása.
6. Az “aláírások” eltűnnek és nagyobb hangsúlyt fektetnek a biztonságra.
7. A Mac-et célzó vírusok elszaporodnak.
8. Megalakul egy web biztonsági egyesület.
9. Biztonsági megoldások egységességének a kialakítása.
10. A VPN (PC és Smartphone) megoldások megsokszorozodnak a távolsági munkarendszerek fejlődése miatt.

Az informatikai biztonsági fenyegetésekről itt lehet részletesebben olvasni.