Новини

Излезе Cloud Security Report 2018

Category : Новини

Последният доклад Cloud Security Report разкрива, че проблемите със сигурността се увеличават, изострени от липсата на квалифициран персонал и остарели инструменти за защита – докато нарушенията на данните са на най-високо ниво.
Ключовите изводи от доклада включват:

Cloud security concerns – преобръщане на многогодишната тенденция на спад – девет от десет професионалисти в областта на киберсигурността потвърждават, че са обезпокоени от сигурността на облака си, което е с 11 процентни пункта повече от миналогодишното проучване за сигурността в облака. Първите три предизвикателства пред сигурността в облака включват защита срещу загуба на данни и изтичане (67%), заплахи за неприкосновеността на личните данни (61%) и нарушения на поверителността (53%).

Biggest threats to cloud securityнеправилната конфигурация на платформите в облака зае първо място в тазгодишното проучване, като най-голямата заплаха за сигурността на облака (62%). Последвана от неоторизиран достъп, чрез злоупотреба с пълномощията на служителите и неправилен контрол на достъпа (55%), и несигурни интерфейси / приложни програмни интерфейси (API) (50%).

Cloud Security Headachesнатовареността на облачната среда нараства все повече. Първите три контрола за сигурност, пред които са изправени центровете за операции по сигурността (SOC) са борбата с видимостта в сигурността на инфраструктурата (43%), спазването (38%) и определянето на последователни политики за сигурност в облака и локалната средата (35%).

Legacy security tools limited in the cloud Само 16% от организациите съобщават, че възможностите на традиционните инструменти за сигурност са достатъчни, за да управляват сигурността в облака, спад от 6 процентни пункта от предишното ни проучване. Осемдесет и четири процента казват, че традиционните решения за сигурност или не работят изобщо в средата на облака, или имат само ограничена функционалност.

Paths to stronger cloud securityЗа втора поредна година обучението и сертифицирането на сегашния IT персонал (56%) е най – популярният път към променящите се нужди от защита. Петдесет процента от респондентите използват инструментите за сигурност на доставчика на облачната услуга, а 35% използват софтуер за сигурност от трети страни, за да гарантират, че са въведени правилните контроли за сигурност в облака.

Effective cloud security solutionsШифроването на данни в покой (64%) и данни в движение (54%) е в началото на списъка с най-ефективните технологии за сигурност в облака, следвани от платформите за защита на информацията и управление на събития (SIEM) (52%).

Cloud security budgets increaseВ бъдеще почти половината от организациите (49%), очакват бюджетите за защита на облака да се увеличат, средно с 22%.

Въз основа на изчерпателно онлайн проучване на професионалистите в областта на киберсигурността, в 400 000-членната общност за сигурност на информацията в LinkedIn, докладът за сигурността на Cloud през 2018 г. е създаден в партньорство с водещите доставчици на облачна сигурност – Alert Logic | AlienVault | Bitglass | Cavirin | CloudPassage | Dome9 Security | Edgile | Evident.io | GoAnywhere | HelpSystems | (ISC)2 | Securonix | Sift Security.

Още доклади във връзка с киберсигурността:


Най-важните навици по отношение на сигурността, към които всеки трябва да се стреми (и да се откаже от лошите)

Category : Новини

2018 г. вече е в ход, а новогодишните обещания за някои вероятно са далечен спомен. Въпреки това WatchGuard вярват, че никога не е твърде късно човек да започне да си създава полезни навици по отношение на ИТ сигурността и да се откаже от лошите. Поради тази причина изследователският екип на компанията създаде списък с полезни и вредни навици, който ще помогне както на мрежовите администратори, така и на потребителите, да бъдат сигурни и защитени онлайн през 2018.

Ако сте мрежови администратор, стресиран от състоянието на сигурността на мрежата, ето няколко начина да го подобрите. Ако пък сте просто човек, който полудява от всички новини за хакерски пробиви (Откраднати биткоини! Повредени Intel чипове! Правителството ни шпионира!), прочетете няколкото лесни стъпки, които можете да предприемете, за да подобрите значително онлайн защитата си, без това да повлияе на ежедневието ви.

За мрежови администратори:

  1. Имплементирайте мултифакторна автентикация (МФА) за цялата организация. Вашите служители вероятно не подбират добре паролите си или използват еднакви както за служебни, така и за частни акаунти. Многократните изтичания на бази данни с пароли значително изостри този проблем. Решението е МФА. За повечето компании то беше сложно и скъпо, но това вече не е така. Трябва сериозно да обмислите имплементирането на МФА в цялата организация, за да защитите служебните акаунти, облачните приложения, VPN-и и други.
  2. Създайте и тествайте план за бизнес непрекъсваемост и възстановяване при бедствия. За някой може да е странно да се хвърлят толкова много усилия за план, към който се таи надежда никога да не се наложи да се използва, но твърде много организации загубиха милиони долари поради инциденти със сигурността като рансъмуер. Ако управлявате болница, тези проблеми биха могли да имат животозастрашаващи последици. Очевидно е, че бекъпите са важна част от този план, а вие трябва да мислите за услугите и компютърните си ресурси точно толкова, колкото и за данните си.
  3. Предлагайте редовни обучения за повишаване на осведомеността относно сигурността. Някои мрежови администратори казват, че не може да се пачва глупаво, но това просто не е вярно. Образованието е пачът за невежеството. В този смисъл, обученията НЕ ОЗНАЧАВАТ, че служителите ще станат перфектни и винаги ще правят првилното нещо, но ОЗНАЧАВАТ, че статистически те ще правят грешното по-рядко, което ще доведе до по-малко инциденти, с които да се справяте. Технологичните защити са задължителни, но има и някои рискове, които не можете да преодолеете без помощта на потребителя.
  4. Да се включите в законодателството по отношение на киберсигурността. Киберсигурността се превърна в главна новина. От хакването на избори и разкриването на пробиви до уязвимостта и правилата за Интернет на нещата, законодателите във вашата държава вероятно обсъждат ново законодателство, за да се справят с някои от проблемите, свързани с кибератаките. Тези законодатели обаче не са експертите. Ти си. Направете така, че гласът ви да бъде чут и участвайте в публични дебати винаги, когато е възможно.
  5. Не планирайте стратегията си за сигурност във вакуум. Киберсигурността засяга цялата ви организация, както и настроените политики. Ръководството ще иска да играе по-активна роля в този процес, знаейки, че един достатъчно лош пробив може да им коства работата. По-важно е, че други отдели вероятно знаят неща като къде биха могли да отидат данните, както и да познават други рискове. Чрез включването на ръководителите на отдели в плановете по сигурността ще научите много и ще разполагате с допълнителни ресурси.
  6. Не се фокусирайте само върху технологиите за превенция. Исторически погледнато, професионалистите в областта на ИТ сигурността инвестират по-голямата част от бюджета си в неща, предназначени да спрат атаките. Докато определено се нуждаете от част от тази инвестиция, твърдата истина е, че технологията никога няма да блокира всяка заплаха. Балансирайте инвестициите си в сигурността с технологии, които бързо откриват и премахват заплахи, които вече са попаднали в мрежата.
  7. Не бъдете самодоволни или обезкуражени. Живеем в свят, в който новините за нарушения и пробиви в сигурността на киберпространството ни заливат непрекъснато. Уморително е да слушате за безкрайни проблеми, които звучат ужасно критични. Въпреки това, често истинската тежест на риска е по-лесно управляема. Светът не се срива. Дори ако лошите новини са преобладаващи, работете, за да сте запознати с последните най-важни проблеми със сигурността.

 

За ежедневните потребители:

  1. Използвайте (безплатна) двуфакторна автентикация винаги, когато е възможно. Паролите имат проблеми и много от потребителите не ги използват коректно. Най-добрата защита е мултифакторната автентикация. Повечето големи сайтове и облачни услуги предлагат безплатни варианти за двуфакторна автентикация, така че нямате оправдание да не ги използвате.
  2. Използвайте мениджър за пароли. МФА е най-добрия вариант за вас, но ако някой сайт не го предлага трябва да следвате добрите практики по отношение на паролите. Казано по този начин е ясно, че помненето на стотици дълги и произволни пароли е изключително трудно (добре де, невъзможно). Мениджърът за пароли решава този проблем. Понякога дори е вграден в операционната система, ИЗПОЛЗВАЙТЕ ГО!
  3. Инвестирайте в хардуер или софтуер за сигурност, без значение каква платформа използвате. Всеки настолен компютър без софтуер за сигурност е като отворена книга за киберпрестъпниците. С Windows ли сте? Вероятно вече сте свикнали с това. Въпреки това, Mac също се нуждаят от пакети за сигурност, както и мобилните доставчици като Android.
  4. Правете бекъп! Да, повечето хора казват, че го правят… а вие наистина ли го правите? Ако всеки правеше бекъпи както трябва, рансъмуерът щеше да спре да съществува. Ако правите бекъп, тествате ли копията? Уверете се, че данните, които мислите, че запазвате, са наистина там, иначе просто си губите времето.
  5. Пачвайте редовно. Бихме посъветвали обикновените потребители да настроят операционната си система за незабавно и автоматично сваляне и инсталиране на ъпдейти. В някои отделни случаи може да се наложи да изчакате, но по-добре така, отколкото да сте с компютър, на който софтуерът не е обновяван две години.
  6. Не изпращайте плащания въз основа само на текстови съобщения или имейли. Наблюдава се голямо нарастване на фишинг имейлите и текстови съобщения, в които жертвите биват подтиквани да направят паричен превод. Въпреки че изглежда, че съобщението идва от шефа ви или някой ваш познат, всъщност никога не е така. Трябва винаги да потвърждавате подобна комуникация със заявителя, използвайки различен комуникационен канал, преди да предприемете каквото и да е действие.
  7. Не бъдете „щастливият кликър“. Ежедневно срещате много имейли и публикации в социалните мрежи, съдържащи различни линкове. Да, една оферта може да звучи добре, но наистина ли имате нужда да кликнете? Опитайте се да не кликвате върху ненужни линкове, идващи от недостоверни източници. По-добре посетете сайтовете директно или, ако все пак трябва да кликнете върху нещо, първо погледнете линка и използвайте тулове за демаскиране на съкратени връзки.
  8. Не се свързвайте към публични или отворени и незащитени безжични мрежи. Първо, погледнете по-горе нещата, които трябва да направите във връзка със защитния софтуер. По-важно е, че ако мрежата е отворена НИКОГА не трябва да я използвате без
  9. Не вярвайте, че хубавите неща са безплатни. Има много приложения и медии онлайн, които крещят „БЕЗПЛАТНО Е“. В най-добрия случай много от тях идват с реклами или спайуер. В най-лошия – могат да заразят компютъра ви. Знаем, че има и някои добри неща с отворен код, но въпреки това помислете отново, когато нещо ви крещи „БЕЗПЛАТНО Е“.
  10. Не оставяйте компютъра си отворен на публични места. Дори и в среди, които контролирате, нагласете заключващ екран на дисплея и задайте възможно по-кратко време (няколко минути).

Запомнете, че както за бизнеса, така и за отделните потребители, добрата сигурност много повече се отнася до постоянно поведение – ден след ден – отколкото до единична грешка или решение.  Ако следвате тези добри практики и ги преглеждате от време на време ще бъдете значително по-сигурни и защитени през 2018г.

Източник: Secplicity, WatchGuard


Заплахите Spectre и Meltdown – SonicWall продуктов ъпдейт

Category : Новини

На 3 януари 2018 г., секюрити екипа на Google’s Project Zero публикува информация за две от заплахите за процесора познати като Spectre и Meltdown. Известно е, че различните им вариации засягат много съвремени процесори, включително някои процесори на Intel, AMD и Arm. Ако „нападателят“ знае как да използва Spectre и Meltdown, той получава достъп до чувствителна информация (пароли, имейли, документи).
Клиентите на SonicWall не са уязвими към Spectre и Meltdown. В момента не са необходими актуализации.

SonicWall Capture Labs изследва уязвимостите Spectre и Meltdown и откри следното:

  • Пълната гама от защитни стени SonicWall TZ, NSA и SuperMassive не са уязвими от Meltdown и Spectre.
  • Всички други продукти на SonicWall, включително Email Security, Secure Mobile Access и Global Management System, също не са изложени на риск. Тези продукти са защитени и не работят с код от трета страна, което е предпоставка за тази атака.
  • Сигнатурите за SonicWall Gateway Anti-Virus (Exploit.Spectre.A) и Intrusion Prevention Service (IPS 13149: Suspicious Javascript Code) се използват, за да идентифицират и защитават мрежите. Всяка от тях се прилага автоматично към лицензирани защитни стени с активирани GAV и IPS.

За допълнителни подробности относно Spectre и Meltdown, както и препоръчителните действия за решения на трети страни, моля прегледайте SonicAlertKnowledge Base и SonicWall University Spectre & Meltdown Video.


WatchGuard разкрива рязко повишение на атаките, базирани на скриптове, на фона на скока на общия обем зловреден софтуер

Category : Новини

Последният тримесечен доклад за сигурността в Интернет показва непрекъснат растеж на нови техники за атака и злонамерен софтуер, подчертавайки необходимостта от многослойна защита, специализирано предотвратяване на заплахи и строги политики за сигурност

СИАТЪЛ – 13 декември 2017 г. – WatchGuard® Technologies, лидер в специализираните решения за мрежова сигурност, днес обяви резултатите от своя тримесечен доклад за интернет сигурността, който изследва най-новите компютърни и мрежови заплахи за сигурността на корпоративния сектор. Изследванията разкриват огромно увеличение на скриптовите атаки и цялостните опити за злонамерен пробив срещу средни компании през Q3 2017. Констатациите засилват очакванията за продължителен растеж на нов малуер и различни техники за атака през следващите месеци, като допълнително подчертават значението на сигурността на пластове и специализираните решения за предотвратяване на заплахи.

„Злите умове непрекъснато коригират своите техники и винаги търсят нови начини за използване на уязвимости, за да откраднат ценни данни“, каза Кори Нахрейнер, главен технологичен директор в WatchGuard Technologies. „Това тримесечие открихме, че атаките, базирани на скриптове – като фалшивите пакети на библиотеката на Python, открити през септември – се увеличиха с 20 пъти в сравнение с второто тримесечие, докато цялостния брой зловредни атаки достигна неимоверни висоти. Да останем бдителни по отношение на тези събития е половината от битката. Всеки бизнес може по-добре да защити себе си и заинтересованите си страни, като използва множество слоеве на защита, активирайки специализираните услуги за сигурност и наблюдение на мрежовите логове за трафик, свързан с най-разпространените заплахи, споменати в този доклад.“

Все по-нарастващите и непрекъснато развиващи се заплахи изглеждат страшни за средния и малък бизнес с ограничен персонал и ресурси. Докладът за сигурността в Интернет на WatchGuard изследва съвременния пейзаж на заплахите и предоставя ключови данни, образователни насоки и задълбочени изследвания, за да помогне на читателите да разберат последните тенденции при онлайн атаките и да обновят защитата си. Основните констатации от доклада за третото тримесечие на 2017 г. включват:

Скриптовите заплахи представляват 68% от всички злонамерени програми.  GateGuard Gateway AntiVirus (GAV) на WatchGuard използва сигнатури, които блокират различни видове заплахи от JavaScript и Visual Basic Script, като например даунлоудъри. Общата сума на тези атаки, базирани на скриптове, представлява огромното мнозинство от злонамерения софтуер, открит през трето тримесечие на 2017.

Количествата злонамерени програми се покачиха драстично; тенденция, която вероятно ще продължи. Общият брой случаи на злонамерен софтуер се е увеличил с 81% през последното тримесечие. С повече от 19 милиона варианта, блокирани през третото тримесечие и наближаващия празничен сезон, опитите за злонамерен софтуер вероятно ще се увеличат драматично и през четвъртото тримесечие.

Cross-site Scripting (XSS) атаки атакуват уеб браузъри и се разпространяват в международен мащаб. XSS атаките, които позволяват на кибер престъпниците да инжектират злонамерен код в сайтовете на жертвите, продължават да растат с умерена скорост. Предишни доклади дават подробни данни за XSS атаките срещу Испания, но през третото тримесечие те засягат в голяма степен всяка държава.

Стандартният и добре познат антивирус (AV) пропусна само 24% от новия злонамерен софтуер. През последните три тримесечия антивирусът, базиран на сигнатури, е пропуснал злонамерен софтуер с нарастващи темпове, достигайки връх с почти 47% през второто тримесечие. Но в Q3 отчитаме значително подобрение, като само 23.77% от новия или zero-day злонамерен софтуер успяха да заобиколят AV. Макар че тези данни са окуражаващи, решенията за разпознаване по поведение все още са най-ефективният начин за блокиране на прогресивните заплахи.

Подозрителните iframes на HTML изникват навсякъде. Атакуващите продължават да развиват начина, по който използват логото за вграден HTML, за да принудят нищо неподозиращите жертви да посещават подозрителни и често злонамерени сайтове. Докато потенциално зловредни iframes се появиха навсякъде, включително САЩ и Канада, броят им се покачи значително както във Великобритания, така и в Германия.

Автентикацията все още е голяма цел. Макар и не толкова разпространени, както през второто тримесечие, атаките, насочени към автентикация и идентификационни данни (като Mimikatz), се завърнаха с пълна сила през това тримесечие. Освен Mimikatz, опитите за уеб логин с груба сила също бяха силно видими, доказвайки, че нападателите продължават да се насочват към най-слабите връзки – идентификационни данни.

Докладът за сигурността в Интернет на WatchGuard се базира на анонимизирани данни за Firebox Feed от близо 30 000 активни WatchGuard UTM устройства по света, които блокираха повече от 19 милиона варианта на злонамерен софтуер и 1,6 милиона мрежови атаки през третото тримесечие. Пълният доклад включва отбранителни стратегии за реакция при най-новите тенденции на атаки, въз основа на анализи на най-разпространените видове зловреден софтуер и мрежови заплахи.

Последният изследователски проект на WatchGuard Threat Lab – подробен анализ на тенденциите на фишинг Q3 – също е подчертан и в доклада. Този проект съдържа имейл спам и злонамерен софтуер, заловени от екипа на „Artemis“ Honeynet, който сега е публично достъпен на GitHub за даунлоуд и употреба.

Пълният доклад можете да видите тук.


Fujitsu обявиха официално новия софтуер PaperStream Capture Pro

Category : Новини

Вече можем да обявим официално новия софтуер PaperStream Capture Pro и свързаните с него пакети за поддръжка.

Какво представлява PaperStream Capture Pro?

PaperStream Capture Pro е приложение, използвано за сканиране на документи с помощта на скенер от сериите Fujitsu Image Scanner fi Series и Fujitsu SP Series. Комбинирането на PaperStream Capture Pro с водещата в индустрията скенер-технология на Fujitsu поставя вашия бизнес в бързата лента. С уникалния си интерфейс – лесен и удобен за работа, PaperStream Capture Pro ви дава възможност автоматично и надеждно да преобразувате документите в цифров формат чрез сканиране, проверка, извличане и индексиране.

PaperStream Capture Pro може да работи на една или няколко работни станции, което го прави подходящо решение, както за малки и средни предприятия (МСП), така и за корпоративни клиенти. Ползи:

  • спестява време;
  • гарантира точност;
  • оптимизира качеството на изображението през целия процес на заснемане;
  • цената на софтуера не се увеличава с обема на Вашето сканиране – независимо дали сканирате 1 милион или 50 милиона документи, цената ви остава същата.

Поддръжка на PaperStream Capture Pro:

  • лицензите включват една календарна година поддръжка, с начало датата на издаване на лиценза
  • периодът на поддръжка може да бъде удължен във всеки момент от времето – независимо дали все още е валидна, или е изтекла първоначалната поддръжка. Стартова дата на новия период на поддръжка е крайната дата на изтичащия, а не датата на поръчка.

Какво включва поддръжката на PaperStream Capture Pro?:

  • редовни актуализации;
  • периодични подобрения, които PFUE реализират по време на периода на поддръжка;
  • поддръжка на първо ниво – чрез имейл – по време на редовното работно време в Обединеното кралство;
  • поддръжка на второ ниво – чрез имейл или телефон – по време на редовно работно време в Обединеното кралство.

Лицензите за PaperStream Capture Pro се доставят като физически артикули с лицензни кодове, отпечатани в брошура.


Последни коментари