Trendi na trgu DNS požarnih pregrad: Zaščita pred sodobnimi spletnimi napadi

DNS požarna pregrada deluje kot pomembna mrežna varnostna ukrepa, preprečuje poskuse dostopa do zlonamernih spletnih mest, ki jih zaznajo uporabniki in sistemi omrežja. DNS požarne pregrade učinkovito preprečujejo izvažanje podatkov prek območij pravil odziva na DNS (RPZ) in s pomočjo dejavnih groženj izvedejo obveščanje.

 

 

  1. Naraščanje kibernetskih groženj:
    • Organizacije vse bolj prepoznavajo pomen varnosti DNS zaradi naraščajočega števila kibernetskih groženj, ki ciljajo na infrastrukturo DNS.
    • Napadi na podlagi DNS, kot so ugrabitve DNS, ponarejanje DNS in napadi DDoS, še vedno vztrajajo, kar organizacije prisili, da sprejmejo rešitve DNS požarne pregrade.
  2. Premik k rešitvam v oblaku:
    • Mnoge organizacije se selijo na rešitve DNS požarne pregrade v oblaku zaradi njihove razširljivosti, prilagodljivosti in poenostavljene upravljanja.
    • Požarne pregrade DNS v oblaku omogočajo posodobitve obveščanja o grožnjah v realnem času, povečano preglednost prometa DNS in lažjo namestitev v primerjavi s tradicionalnimi rešitvami na kraju samem.
  3. Uvedba varnosti ničelne zaupanja:
    • Model varnosti ničelne zaupanja, ki deluje na načelu, da ni nobene inherentne zaupanja vrednosti nobenega podjetja, notranjega ali zunanjega, pridobiva na zaletu.
    • DNS požarne pregrade igrajo pomembno vlogo v arhitekturah ničelne zaupnosti z uveljavljanjem pravil na podlagi identitete uporabnika, varnostnega položaja naprave in kontekstualnih dejavnikov.
  4. Integracija varnostnih ekosistemov:
    • DNS požarne pregrade se integrirajo z obsežnejšimi varnostnimi ekosistemi, vključno s SIEM rešitvami, platformami za obveščanje o grožnjah in sistemi SOAR.
    • Ta integracija omogoča hitrejše odkrivanje groženj, avtomatizirano odzivanje in izboljšano usklajevanje varnostnih incidentov po omrežju.

Ušli podatki več kot 31 milijonov uporabnikov virtualne tastature AI.type

Ušli so podatki o uporabnikih AI.type virtualne tipkovnice, ki je uporabljala bazo MongoDB, ki ni imela nobene zaščite!

AI.type je startup podjetje iz Tel Aviva, ki se ukvarja z oblikovanjem in razvojem tipkovnic za mobilne telefone in tablice za Android in iOS naprave.

Iz MongoDB je ušlo 577GB podatkov, med katerimi so tudi občutljivi podatki o uporabnikih. Najhujše je to, da aplikacija sploh ne bi potrebovala zbirati teh podatkov o uporabnikih, saj ti podatki niso potrebni za delovanje virtualne tipkovnice.

Podatki, ki so ušli, so naslednji:

  • ime in priimek, telefonska številka, elektronski naslov,
  • ime naprave, resolucija in informacije o modelu,
  • verzija Android, IMSI številka in IMEI številka naprave,
  • ime mobilnega operaterja, država in nastavljeni jeziki,
  • IP naslov in GPS koordinate,
  • linki in informacije, povezane s profili na družabnih mrežah, vključujoč datum rojstva, eletronska pošta in slike.

Nemudoma posodobite TeamViewer vsaj na 13.0.5460

Vsi tisti, ki uporabljate TeamViewer, morate nemudoma posodobiti svoj TeamViewer. Varnostni strokovnjaki so namreč v starejših različicah TeamViewer našli ranljivost, ki napadalcem omogoča prevzem nadzora nad osebnimi računalniki.

Novi ranljivosti v programski opremi TeamViewer se lahko izognemo le tako, da na osebni računalnik namestimo najnovejšo različico programa. Pred novo varnostno ranljivostjo so varni vsi uporabniki, ki uporabljajo različico 13.0.5460 ali novejšo, in sicer na operacijskih sistemih Windows, Linux in macOS.

Sistem za zaščito pred grožnjami TippingPoint 8400TX je prejel oceno “priporočeno” s strani NSS Labs

Sistem za zaščito pred grožnjami TippingPoint 8400TX  je prejel oceno “priporočeno” s strani NSS Labs.

NSS Labs je nedavno pripravil test devetih rešitev naslednje generacije za preprečevanje vdorov (NGIPS), ki so vključevali mešanice prometa v realnem svetu in večkratne tehnike za napad. Trend Micro ™ TippingPoint® je prejel oceno”priporočeno”, kar potrjuje  da je Trend Micro še še vedno med vodilnimi pri preprečevanju vdora naslednje generacije.

Za brezplačen prenos poročila s strani NSS Labs, izpolnite spodnji obrazec.

Prosimo, navedite e-poštni naslov, kamor bi morali poslati povezavo za prenos..

 

Ordinypt wiper ransomware pustoši po Nemčiji


GUTE-URLS

Wordpress is loading infos from scmagazine

Please wait for API server guteurls.de to collect data from
www.scmagazine.com/ordinypt-wiper...

Ordinypt wiper ransomware

Novi izsiljevalski virus Ordinypt, ki tudi briše datoteke, se širi po Nemčiji, in sicer kot lažna prijava na delovno mesto. Zlonamerna koda je skrita v dveh priponkah, ki sta imenovani “Viktoria Henschel – Bewerbungsfoto.jpg” in “Viktoria Henschel – Bewerbungsunterlagen.zip”. Elektronsko sporočilo torej izgleda tako kot da bi Viktoria Henschel poslala svojo prijavo na delovno mesto s svojo sliko in življenjepisom. Zip datoteka vsebuje dve .exe datoteki, ki imata dvojno končnico, tako se na hitro ti dve izgledata kot povsem navadni .pdf datoteki, v resnici pa sta .exe datoteki.

Google Play trgovina z lažno WhatsApp nadgradnjo

Pred kratkim je spletnim kriminalcem uspelo na Google Play trgovino naložiti lažno WhatsApp nadgradnjo. Več kot milijon uporabnikov Android naprav si je že preneslo to lažno nadgradnjo za WhatsApp.

Hekerji so Google Play trgovino zlorabili tako, da so preprosto dodali vrstico kode, ki je na trgovini Google Play spremenila videz in je bila na videz videti enaka kot WhatsApp prvotnega razvijalca. Pri Google so že odstranili lažno aplikacijo in že delajo na dodatni zaščiti, da v prihodnje do takšnih težav ne bi prišlo. Na srečo uporabniki, ki so prenesli lažno aplikacijo WhatsApp, niso imeli veliko težav. Lažna aplikacija je bila zasnovana tako, da je uporabnika bombardirala z oglasi za prenos raznih drugih aplikacij.

Bad Rabbit Ransomware

Letos sta v IT svetu povzročila veliko škode že dva izsiljevalska programa, WannaCry in Petya. V Rusiji, kjer je okuženih največ računalnikov, in Ukrajini pa se sedaj širi nov napad z izsiljevalskim virusom (ransomware), imenovan Bad Rabbit, ki se sedaj iz vzhodne Evrope širi tudi že v Turčijo in Nemčijo. Tako poročajo, da so okužene večje ruske medijske organizacije (tudi ruska neodvisna zasebna tiskovna agencija Interfax), letališče v Odessi in sistem podzemne železnice v ukrajinski prestolnici Kijev. Ukrajinske oblasti so napade v svoji državi potrdile.

Zlonamerna programska oprema (ransomware) se širi z lažnim namestitvenim programom za posodobitev za Flash.

Bad Rabbit, tako kot vsi izsiljevalski programi, po svoji namestitvi kriptira vse podatke na napadenem računalniku in za dešifriranje podatkov zahteva odkupnino. V tem primeru ta trenutno znaša 0,05 bitcoina, kar je po zdajšnjih vrednostih bitcoina okoli 250 evrov, verjetno pa je, da se bo ta znesek v bližnji prihodnosti še zvišal.

Nova ranljivost brezžičnih omrežij – KRACK

Objavljena je nova ranljivost, zaradi katere brezžična omrežja (Wi-Fi) niso tako varna, kot smo bili prepričani, da so. V protokolu WPA2, ki se večinoma uporablja v brezžičnih omrežjih Wi-Fi, so raziskovalci odkrili resno ranljivost, ki omogoča prisluškovanje prometu med napravami, ki so povezane v omrežje. Posebna tehnika, ki so jo poimenovali KRACK, morebitnemu napadalcu omogoča, da prelisiči varnostne mehanizme protokola WPA2, se postavi med uporabnika in brezžično dostopno točko in s tem prestreže promet, ki si ga naprava uporabnika in brezžična točka izmenjujeta. To pomeni, da lahko morebitni napadalci pridejo do vsega, od osebnih podatkov, uporabniških imen in gesel, številk kreditnih kartic pa do elektronskih sporočil itd.

Ranljivosti se lahko izognemo s posodobitvijo programske opreme (firmware-a) na usmerjevalnikih (routerjih) in ostalih brezžičnih napravah, ki jih proizvajalci različnih brezžičnih naprav v teh dneh pospešeno izdajajo.

Čeprav je ranljivost velika in so prizadete skoraj vse naprave, ki uporabljajo WPA2 (od Androida 6.0, iOS in Windows 7 naprej, pa seveda tudi cel kup vgradne opreme), najprej povejmo, da promet po šifriranih protokolih ni prizadet. To pomeni, da če brskamo po straneh HTTPS, našega prometa ne more prestreči nihče, lahko pa seveda uporabi tehnike za napad na šifrirane protokole (denimo sslstrip). Podobno velja za uporabo VPN-jev, kar je na neznanih omrežjih, četudi ponujajo šifriranje, vedno pametno. Lahko pa napadalci z zlorabo ranljivosti KRACK prisluškujejo prometu, ki teče v internet nešifrirano (denimo HTTP) in v določenih primerih vrivajo paketke. To pomeni, da je omrežje tako varno kot nezaščiten Wi-Fi brez gesla. Napadalec mora biti seveda priključen v isti Wi-Fi, torej mora biti fizično blizu (ali pa na daljavo obvladovati enega od v Wi-Fi povezanih računalnikov).

Več si lahko preberete na: https://www.krackattacks.com/