USB Firewall Software to lockdown USB on standalone PCs Blokkolja az USB-meghajtókat. Védje meg adatait MOST!   Endpoint Security Software to lockdown USB and monitor all device activity in networks
Blog Videók Ingyenes Próbaverziók Kapcsolat  

Egészségügyben dolgozó alkalmazott 9.000 kollégája adatát lopta el

A kaliforniai Egészségügyi Minisztérium egyik alkalmazottja úgy gondolta, hogy nagyszerű ötlet lenne egy hordozható merevlemezre másolni a volt és jelenlegi kollégái személyes adatait. 9.000 személy nevét, születési dátumát és lakcímét érinti a biztonsági incidens.

Az egészségügyi Minisztérium vizsgálatot indított a biztonsági rés okának és nagyságának felfdezését illetően.

Időközben a tettest felfüggesztették és a vizsgálat során felmerült kérdésekre kell válaszolnia.

A rést egy biztonsági rendszer segítségével fedezték fel, mely még áprilisban jelezte a veszélyes eseményt a titsztvislőknek. A minisztérium azt állítja, hogy az incidens következtében javítottak a biztonsági rendszeren a hasonló események elkerülése érdekében.

Az adatlopás, -szivárgás vagy adatvesztés megelőzése nem is olyan nehéz, mint gondolnánk. Egy végpont-biztonsági DLP megoldás, mely követni tudja az adatáramlást (ki milyen adatokat másolt egy hordozható eszközre vagy az eszközről a számítógépre) minimumra csökkenti a belső adatlopással kapcsolatos veszélyeket.

Biztonsági rés a MidState Medical Center-nél: 93.500 páciens adata került veszélybe

Egy külső merevlemez véletlenszerű elvesztése okozta a  MidState Medical Center 93.500 páciensének adatainak elvesztését.  Erről értesültek az egészségügyi központ alkalmazottai kedden. Az incidenes a Connecticut-i főügyész és a Fogyasztóvédelmi Szervezet figyelmét is felhívta és alapos kivizsgálásnak fogják alávetni.

A kórház szóvivője, Pamela Cretella szerint, az elveszett adatok neveket, címeket, születési dátumokat, társadalombiztosítási számokat és orvosi bejegyzéseket tartalmaznak.

A merevlemezt a Hartford kórház egyik alkalmazottja vesztette el. Az ügy február 15-én került a kórház  vezetőségének tudomására, mely azon nyomban megkezdte az érintettek tájékoztatását, mialatt egy belső viszgálat is indult.

Az értesítő levelet az MMC honlapján is közzétették: MERIDEN – 2011 Február 15-én megtudtuk, hogy egy merevlemez, melyen személyes adatok voltak tárolva, eltűnt a MidState Medical Center-ből. Az elveszett adatok neveket, címeket, születési dátumokat, társadalombiztosítási számokat, családi állapotot és orvosi bejegyzéseket tartalmaznak. Azokat a személyeket is értesítettük, kiknek a társadalombiztosítási számuk nem volta rajta az elveszett merevlemezen.

Cretella szerint, egyelőre nincs bizonyíték az elveszett információ roszzindulatú felhasználására. Mindamellett, a kórház ajánlja a Debix Identity Protection Network használatát, melyet 2 évig ingyenes állít az érintettek rendelkezésére.

90.000 diák adatát tartalmazó merevlemez tűnt el

Az alaszkai Oktatási Minisztérium figyelmeztette az állami iskolákat, hogy 90.000 diák adatát tartalmazó merevlemezt loptak el Juneau-ból. Az ügyet jelenleg a juneaui rendőrség viszgálja.

“Az alaszkai törvények szerint azok az állami intézmények melyek személyes adatok birtokában vannak, kötelesek értesíteni minden személyt, akinek az adatát elvesztették vagy ellopták”, nyilatkozta Mike Hanley rendőrkapitány. “A lopás eredményeként némi bizalmas adat illetéktelen kezekbe jutott.”

Eképpen a tolvajok nevekhez, születési dátumokhoz, személyi számokhoz és egyéb adatkohoz fértek hozzá. 90.000 diák személyes adatairól van szó, akik részt vettek a tavalyi érettségi viszgán.

A lopás a Northwest Arctic Borough Iskola 279, valamint a Fairbanks North Star Borough Iskola 269 fogyatékos diákját is érinti.

Az minisztériumi sajtóközlemény szerint az identitáslopáshoz  kulcsfontosságú a társadalombiztosítási szám, ami viszont nem került nyilvánosságra. Mivel az adatok nem univerzális formátumban voltak tárolva, a fájl nevek sem könnyen felismerhetők, ezért az incidens nem számít súlyosnak. A minisztérium végül mégis úgy döntött, hogy kicseréli a diákazonosító számokat.

Az Oktatási Minisztérium elérhető a 465-8727 telefonszámon. Eddig csak 6 személy jelentkezett a fent említett ügyben. A Fairbank Iskola leveleket fog küldeni a veszélyeknek kitett diákok szüleinek.

Forrás: http://www.endpoint-security.info/

1800 személy adata került veszélybe egy biztonsági rés miatt

February 23rd, 2011 by zoran (0) Adatvédelem,bizalmas adatok

Az indianapolisi St. Vincent kórház 1800 pácienst tájékoztatott arról, hogy személyes adataik kerültek veszélybe, miután valaki illegálisan próbált hozzájutni egyes e-mail címek jelszavaihoz.

A merénylet következtében a páciensek adatai nyilvánosságra kerültek.

A kórház vezetősége elnézést kért a történtekért és fogadkozott, hogy mindent megtesznek majd a hasonló incidensek elkerülése végett.

További információk a http://www.theindychannel.com/news/26485267/detail.html oldalon.

Ingyenes elektronikus útmutató a hálózati adatbiztonság és fenyegetések identifikálására és megelőzésére 2011-ben

2011 elején, az Endpoint Protector által kiadott ingyenes e-book célja átlátható képet nyújtani a rendszergazdák és informatikai vezetők számára a hordozható eszközök használatából eredő fenyegetésekről.

Az utmutató a 2010-es év biztonsági incidenseiről szóló hírek, jelentések és statisztikák nyomon követése és elemzése során jött létre. Az Endpoint Protector csapata által levont következtetések és szakértőinek előrejezései a fent említett e-bookban olvashatók.

“A cserélehtő adattárolók és az adatlopások vagy szivárgások jelentette fenyegetések megelőzésére a legjobb megoldás az USB-felügyeleti szoftverek bevezetése. Ez viszont önmagában nem elegendő, hanem az alkalmazottakkat oktatni kell, hogy megértsék a már említett fenyegetéseket és az ezekből eredő veszélyeket és kockázatokat. Ugyanakkor az informatikai szakembereknek is ismerniük kell a legújabb biztonsági megoldásokat ahhoz, hogy hatékonyan kezeljék a biztonsági kérdéseket”, nyilatkozta Roman Foeckl, a CoSoSys CEO-ja.

A teljes útmutató letölthető ingyenesen a következő linkről:  http://www.endpointprotector.com/ebooks/eBook_Identifying_and_Preventing_the_Top_Data_and_Network_Security_Threats_of_2011.php

Alkalmazottak okozzák a legtöbb céges adatlopást

December 13th, 2010 by zoran (0) adatszivárgás,Adatvédelem,bizalmas adatok

2009-ben az alkalmazottak által elkövetett lopások a cégek bevételeinek kb. 5%-át teszik ki. Úgy tűnik, hogy a munkavállalókat nem hagyja nyugodni a tudat, hogy könnyen hozzáférhetnek egyes bizalmas adatokhoz, ezért sokszor csalási kísérleteket kezdeményeznek. Az ACFE (Association of Certified Fraud Examiners) jelentése szerint az ilyen típusú csalások okozzák a legtöbb kárt, a veszteségek elérhetik akár a 4 millió dollárt is.

“A magas szintű hozzáférési jogok, mellyel egyes alkalmazottak rendelkeznek számos lehetőséget adnak csalások elkövetésére”, mondta Ben Knieff, az Actimize marketing igazgatója.

A cégek proaktív módon védekezhetnek a fent említett csalás/lopás megakadályozása érdekében. Íme néhány egyszerű lépés:

A kritikus adatokhoz való hozzáférés korlátozása – mivel az adatokat nem könnyű nyomon követni, a munkáltató cégek az alkalmazottakat kell nyomon kövessék; korlátozni kell azon alkalmazottak számát, akik hozzáférhetnek a cég érzékeny adataihoz.
Shane Sims, a PricewaterhouseCoopers jogi részlegének igazgatója szerint, ha a vállalatoknak nem is sikerül teljes egészében ellenőrízni a hálózaton belüli adatáramlást, tudni, hogy mely alkalmazottak használják a legfontosabb adatokat, elgendő lehet a veszélyes lopások elkerülésére.

A “házon belül” előnyének kihasználása – amikor lopásról van szó, az alkalmazottak előnyben vannak, mivel ismerik a cég hálózatát és jogszabályait; viszont a cégek elég nagy mennyiségű információt képesek tárolni, olyan adatokat, melyek kívülről nem érhetők el, külső adatlopás próbálkozás esetén.

Meghallgatni az alkalmazottakat – okatatás által a cég eljuthat abba a pontba, amikor egyes alkalmazottak észlelik és fényt derítenek kollégáik rosszindulatú viselkedésére.

Az ACFE egyik jelentése szerint, a lopások 40%-át egy harmadik fél szokta jelezni, míg 50%-ukra egy másik alkalamzott derít fényt. Ugyanazon jelentés szerint a csalók 43%-a folytat átlaguk feletti életmódot, míg 30%-a pénzügyi próblémákkal küszködik.

banner-galactic-red-epp.jpg

Megjelent a világ első eszköz-ellenőrző és végpont-védelmi Hardver Készüléke

CoSoSys Endpoint Protector Hardware Appliance, kulcsrakész adatvesztés megelőzési és eszköz ellenőrzési megoldás

CoSoSys piacra dobta a világ első kulcsrakész, Windows-on és Mac-en egyaránt műkődő, eszköz ellenőrző és adatbiztonsági hardver készülékét, az Endpoint Protector Hardware Appliance-t. Vállalat méretétől függetlenül, 50-től akár több mint 5000 számítógépig terjedő hálózatban, az új készülék elősegíti a biztonságos munkavégzést magasfokú hordozható és mobil eszközök használata esetén is, megelőzvén az adatlopást és adatszivárgást, melyek gyakran előfordulnak egy olyan társadalomban, ahol a hordozható eszközök használata már a munkafolyamat és az életstílus részévé vált.

USB Flash meghajtók, digitális fényképezőgépek, hordozható merevlemezek, laptopok, okostelefonok, netbookok és iPadok már egyre gyakrabban vesznek részt az üzleti folyamatokban, növelvén az alkalmazottak és a menedzsment teljesítményeit nagyfokú mobilitásuk, óriási tárolókapacitásuk és plug and play funkcióiknak köszönhetően. Viszont ezek véletlenszerű elvesztése, lopása vagy helytelen használata súlyos következményekkel járhat, mert a személyes adatok vagy üzleti tervek könnyen illetéktelen kezekbe juthatnak. Az Endpoint Protector Hardware Appliance központi és proaktív módon menedzseli ezen kockázatokat és lehetőséget ad a vállalatoknak kihasználni a legújabb kütyük előnyeit, anélkül, hogy aggódniuk kellene a biztonsági fenyegetések miatt.

epp_appliance_1_en.png

Csatlakoztatás után, az Endpoint Protector Hardware Appliance beállítása nem igényel több mint 5 percet és a vállalat adatai máris védettek a fent említett fenyegetések ellen. A készülék lehetővé teszi az IT részlegek számára, hogy átvegyék az ellenőrzést az eszközök belső használata felett, nyomon kövessék a hálozaton keresztül ki- vagy beáramló adatokat és titkosítsák a hordozható eszközökre másolt adatokat, mindezt egy központosított web alapú előlapon keresztül. Eképpen a hordozható eszközök használata biztonságos környezetben történik a Fájl Követés, Fájl Árnyékolás, Fehérlista, eszközmenedzsment és egyéb végpont biztonsági funkciók révén.

A készülék legfontosabb tulajdonságai:

  • Gyors hálózati plug-in és rövid beállítási idő (legfeljebb 5 perc), mellyel ez a vállalati szintű komplex megoldás közelebb kerül a plug and play rendszerek használatához
  • Kulcsrakész védelem az adatvesztés és –lopás, valamint az egyéb gyakran előforduló biztonsági előírások áthágása ellen
  • A rendszer bárhonnan központilag menedzselhetővé válik (PC-n és Mac-en) a virtuális szerver segítségével
  • Pénztárca kímélő – nincsenek minimális hardver és szoftver platform követelmények
  • Idő-takarékos – karbantartási feladatok és frissítések felhasználó általi elvégzése szükségtelen, mivel ez mind automatikusan megtörténik

Az új készüléket úgy terveztük, hogy védelmet nyújtson minden típusú vállalat számára, a kis magánvállalkozásoktól a nagyobb vállalatokon keresztül a multionacionális cégekig, több ezer alkalmazottal, mely mindenkinek lehetővé teszi a maximális védelmet, anékül, hogy a hardver- és szofver források túlterhelődnének, valamint nem igényel hosszú és bonyolult tanulási folyamatot az informatikai szakemberek részéről. Az Endpoint Protector Hardware Appliance azért jött létre, hogy könnyen integrálható legyen a meglévő hálózatba és, hogy a lehető legrövidebb idő alatt konfigurálható és üzembe helyezhető legyen, ugyanúgy mint a plug and play biztonsági rendszerek.” – magyarázta Roman Foeckl, a CoSoSys vezérigazgatója.

Az Endpoint Protector Hardware Appliance egy teljes, kulcsrakész, integrált hardver és szoftver megoldás, mely gyorsan és gazdaságosan teszi biztonságossá a hordozható eszközöket, a portokat és perifériákat, valamint megakadályozza az adatvesztést és –lopást a PC és Mac egységekről, a vállalatok hálózatairól. A készülék lehetővé teszi a vállalatok számára, hogy percek alatt generáljanak és beépítsenek új biztonsági beállításokat és jogszabályokat, s mindeközben megvédjék a már meglévő forrásokat, ezzel időt és pénzt megtakarítva maguknak.

További információk az Endpoint Protector Appliance-ról a következő oldalon találhatók:

http://www.endpointprotector.com/index.php/products/endpoint_protector_appliance/

USB eszközök okozzák a vírusos fertőzések 27%-át

A Panda Labs cég felmérte a kis- és középméretű vállalatok biztonságát. 20 országban műkődő 10470 cég vett részt a felmérésen, melynek során a következőket állapították meg:
– a malware fertőzések 30%-a USB portokon csatlakoztatott eszközökön történik
– a 2010-ben megjelent vírusok 25%-a úgy volt kialakítva, hogy USB-n keresztül terjedjenek
– a 2009-es év folyamán a vállalatok 40%-a könyvelt el legalább egy vírusos fertőzést

Ha eddig az e-mailen továbbított vírusos fertőzések száma jóval nagyobb volt, mint a pendriveokon vagy egyéb USB-n terjedő vírusos fertőzéseké, a kutatók szerint az utóbbiak megsokszorozódtak és hamarosan felülmúlják az előzőeket.

A legismertebb USB-n terjedő vírusok közé tartozik a Conficker, Stuxnet és a Downadup.

Ezen vírusok terjedését megkönnyíti az AutoRun funkcionalitás, mely lehetővé teszi a rosszindulatú kód futtatását a felhasználó tudta nélkül. A biztonsági fejlesztők már jó ideje hangoztatják az AutoRun jelentette veszélyeket és néhány eszközt is létrehoztak a kódok automatikus elindításának megakadályozására. Egy ilyen eszköz az Endpoint Protector által fejlesztett Autorun Disable, mellyel ki lehet kapcsolni az egyes hordozható tárolók (USB, CD/DVD és egyéb belső vagy külső tárolóeszközök) Autorun funkcióját az eszköz típusa vagy a különböző lemezek betűje szerint. A szoftver védelmet nyújt az Autorun.inf-ben rejtőző vírusok ellen és ingyenesen letölthető innen.

792535cb86ec0a0f921334f828911097fcd6_1AutoRun_Disable_Screenshot_General_Auto_run_Disable_257x244.jpg

A tanulmány során arra a következtetésre lehet jutni, hogy a hackerek egyre inkább próbálkoznak a portok és high-tech eszközök használatával támadásokat kezdeményezni, ezért a vállalatok nagyobb figyelmmel kéne kövessék a hordozható eszközök használatát.

Conficker/Stuxnet terjedésének megakadályozása 4 egyszerű lépésben

Lehet már hallottátok, illetve olvastátatok, hogy a Stuxnet féreg (és Conficker) ámokfutás-szerűen terjed úgy a magán, mint a céges hálózatokban. Az leginkább pendriveokon, de más USB eszközökön is terjedő kártevők, mindig új fenyegetések forrását jelentik. A Stuxnet legújabb fejlesztése a zero day nevű sebezhetőséget használja ki, hogy megcélozza és ellenőrzése alá vegye az adatgyűjtő (Scada) és más ipari rendszereket. Ezek a rendszerek az iparban használt csővezetékek nyomását szabályozzák. Olajvezetékekre, erőművekre és gyárakra jellemző leginkább.

A Conficker/Stuxnet felismeri a telepített Scada rendszereket és a Windows egyik sebezhetőségét használja ki, hogy bejusson és elterjedjen a hálózatban (http://bits.blogs.nytimes.com/2010/09/24/malware-hits-computerized-industrial-equipment/). Figyelmbe véve a legújabb eseményeket és a vírusok USB meghajtókon és eszközökön való terjedését, CoSoSys, a végpont-védelmi és adatvesztés megelőzésére szakosodott fejlesztő, 4 lépésből álló könnyen végrehajtható stratégiát fejlesztett ki a Stuxnet ellen:

1) Tiltsátok le az autorun funkciót minden hordozható tárolóeszköz esetén. Ezt megtehetitek az Endpoint Protector Autorun Disable kis szoftverével, mely ingyenesen letölthető a http://download.cnet.com/AutoRun-Disable-by-Endpoint-Protector/3000-2239_4-75300368.html oldalról.

2) Blokkoljátok a hálózatban lévő számítógépek USB portjait és a csatlakoztatási felületeket. Erre több fajta végpont biztonsági megoldást lehet használni: Secure it Easyt, Endpoint Protectort vagy a felhő alapú My Endpoint Protectort, ami otthoni felahasználók számára ingyenes. Részletesebb tájékoztatás a fent említett megoldásokról itt olvasható http://www.endpointprotector.com/en/index.php/products/product_overview

3) Az antivírust tartsátok mindíg naprakészen

4) Töltsétek le mindig a legújabb Windows frissítéseket

Ha bármilyen kérdésetek van a Stuxnet féregről, hogyan terjed, hogyan lehet a terjedését megállítani (vagy más hasonló kártevőkről), lépjetek kapcsolatba az Endpoint Protector csapatával.

A Stuxnet féreg veszélyezteti az ipari vállalatokat

Új típusú kártevő látott napvilágot: a Stuxnet féreg USB eszközökön terjed és a Windows úgynevezett zero-day sebezhetőségét használja ki a SCADA (supervisory control and data acquisition) ipari rendszerek megzavarására.
A Scada rendszereket elsősorban erőművek és olajvezetékek irányítására használják. Eddig nem volt rá példa, hogy egy vírus célja Scada rendszer legyen, de a júliusban megjelent féreg éppen ezeket támadja.
Hogyan műkődik a Stuxnet?
Előszőr is kihasználja a Windows zero-day nevű sebezhetőséget a rendszerbe való bejutáshoz, majd egy másik sebezhetőség által elterjed a hálózatban. Munkaállomásról munkaállomásra halad, amíg rá nem talál egy gépre, melyen telepítve van a Scada. Ezt követően egy “command-and-control” mechanizmus által értesíti a támadót a rendszerbe való bejutásról és a Windows újabb 2 sebezhetőségének kihasználásával hálózati jogosultságokat szerez.
Az ilyen típusú támadások rendkívül bonyolultak és veszélyesek. Az eddigi kutatások szerint Iránban van a legtöbb Stuxnet vírussal fertőzött hálózat.