Posted on Hozzászólás most!

Petya is megmutatta: sokan nem ismerik a megoldást

Előre szóltunk: minden földrengést utórengés szokott követni.

A hírhedt és nemrég súlyos károkat okozó WannaCry-nál is agresszívabb zsarolóvírus lendült támadásba a napokban. Petya már számos országban szedi áldozatait, hazánkban is.

Milyen tipikus hibákat követnek el a sikerrel megtámadott cégek?

1. Nem számolják ki, mekkora kár érheti a céget, ezért nem költenek a védelemre. A leállás és az adatvesztések miatt egy közepes cég akár csődbe is mehet!
2. Nem veszik komolyan a problémát.
3. Nem hiszik el, hogy velük is megtörténhet.
4. Azt gondolják, a cégüknek nincsenek is olyan adatai, melyeket ellophatnak. Pedig a vevő adatok, számlázási adatok, tervek, ajánlatok, dokumentációk nélkül nem tudnak dolgozni a cégek.
5. Nem tudják, mennyi idő és pénz egy-egy helyreállítás, karbantartás a támadás után.
6. Nem megfelelő szakemberre bízzák az informatika rendszerek kezelését.
7. Azt gondolják, az informatikus majd mindent megold.
8. Nem tudják, milyen védelmi rendszerük van.
9. Azt hiszik, a létező védelmi rendszer biztosan elhárít minden problémát.
10. Nem tudnak róla, hogy van megbízható, teljes körű megoldás.

Mi a megoldás?

A hagyományos vírusirtók a működési elvük miatt csak a már ismert zsarolóvírusok ellen védenek, az újak ellen nem biztonságosak.  Az olyan nulladik napi támadásokat, mint a WannaCry is volt, csak az újgenerációs technológia tudja blokkolni, melynek lényege, hogy minden futó folyamatot teljes körűen ellenőriz, nem csak a gyanúsnak vélt alkalmazásokat, hanem azokat is, amelyek kezdetben biztonságosnak tűntek.

A Panda Security újgenerációs védelmi megoldása (Adaptive Defense és Adaptive Defense 360) sikeresen blokkolta a zsarolóvírusok tömegét.

Posted on Hozzászólás most!

PETYA: Újabb zsarolóvírus hullám

Kedden délelőtt a Petya zsarolóvírus egy újabb variánsa indult útjára, amely hazánkat is elérte, így újra fontosnak érezzük, hogy mielőbb felhívjuk a figyelmét a védekezési lehetőségekre.

Az új zsarolóvírus Ukrajnából indult egy M.E.Doc nevű számlázó szoftver fertőzött frissítéseként. Az ESET a kártevőt Win32/Diskcoder.C, a Petya új variánsaként detektálta.

A kártevő a merevlemez MBR (Master Boot Record) szektorát módosítja és a lemezt titkosítja, ezután következik a második fázis, amikor is a rendszerben található fájlok kódolását is elvégzi.

Alapvetően ez a zsarolóvírus is egy SMB (EternalBlue) sérülékenységet használ ki és PsExec folyamat által próbál meg a hálózaton továbbterjedni. A kártevő kiemelten veszélyes, mivel ha egy frissítetlen számítógépre kerül a hálózaton, akkor a vállalat összes gépére is továbbterjedhet.

Az ESET védelmi megoldások legfrissebb verziói (otthoni megoldások esetén a 10-es, a business verzió esetén a 6-os) megfelelő védelmet nyújtanak a jelenleg napvilágra került variánsok ellen is.

Azonban a kockázatok minimalizálása érdekében javasoljuk, hogy ezúttal is a következő általános érvényű tippeket vegye figyelembe.

Hogyan védekezhet a veszélyek ellen?

  • Ismeretlen feladótól érkezett e-mailekben lehetőség szerint ne nyissa meg a mellékletet, főleg ha ez tömörített állomány, vagy ellenőrizze megnyitás előtt, hogy valóban valós tartalom érkezett, akár a feladó ellenőrzésével;
  • Munkahelyén figyelmeztesse azon kollégáit a veszélyekre, akik főleg külső irányból kapják leveleik többségét (pl. pénzügyi vagy HR osztály);
  • Készítsen rendszeresen biztonsági mentést adatairól, amelynek segítségével fertőzés esetén visszanyerhetőek az adatok. A biztonsági mentéseket olyan külső adathordozón tárolja, amely nincs állandó jelleggel csatlakoztatva a számítógépéhez;
  • Tartsa naprakészen operációs rendszerét és szoftvereit, mindig telepítse ezek frissítéseit;
  • Töltse le és telepítse biztonsági szoftvereink legújabb frissítéseit, valamint lehetőség szerint mindig a legújabb termékverziót használja;
  • Engedélyezze az ESET Live Grid felhő alapú szolgáltatást, amelynek segítségével a számítógépek ellenőrzése és az új kártevők felismerése még gyorsabbá és hatékonyabbá válik, valamint aktívan blokkolja a zsarolóprogramok folyamatát is.
  • Ha a titkosítás már megtörtént, ne fizessen, hiszen a szolgáltató már letiltotta azt az e-mail címet, ahova küldeni kellene a Bitcoin wallet ID-t és a “personal installation key”-t.
  • Ne indítsa újra a számítógépet, mivel a kártevő csak újraindítás után indítja el a titkosítási folyamatot.
  • Először próbálja meg az MBR-t visszaállítani Windows vagy Linux eszközzel, mert elképzelhető, hogy ez is megoldja a problémát, magának a fájloknak a visszaállítására jelenleg nincs lehetőség.
Posted on Hozzászólás most!

Hogyan előzheti meg a legújabban terjedő Wanna Cry zsarolóvírust?

Egy újabb nagyszabású zsarolóvírus hullám fenyeget több országot világszerte, közte hazánkat is, így a megnövekedett számú fertőzött e-mailek okozta veszélyek miatt fontosnak érezzük, hogy felhívjuk a figyelmét a védekezési lehetőségekre.

A legtöbb zsarolóvírus terjedési mechanizmusához hasonlóan a legújabb Wanna Cry fertőzés is e-mail csatolmányként terjed, mely ezúttal a Windows rendszer sérülékenységét használja ki. A Microsoft soron kívül a már nem támogatott operációs rendszerekhez is adott ki biztonsági frissítéseket, amiket itt érhet el. Hogyan előzheti meg a legújabban terjedő Wanna Cry zsarolóvírust? részletei…

Posted on Hozzászólás most!

Elérhetőek az ESET titkosítási megoldásai!

Az ESET Technology Alliance keretében az ESET termékportfólióban a mai naptól elérhető a DESlock+ titkosítási megoldást biztosító szoftvercsalád.

A DESlock+ alkalmazásával kis- és nagyvállalatok felhasználóbarát módon, menedzselt környezetben képesek a titkosítással kapcsolatos feladataikat megoldani. Elérhetőek az ESET titkosítási megoldásai! részletei…

Posted on Hozzászólás most!

Azure – Online mentési és adattárolási megoldások

Windows Azure a vállalatoknál.
A Microsoft szerverek százezreit üzemelteti saját adatközpontjaiban, és ezek elérhető kapacitását (pl. számítási műveletek, tárterület) bocsátja az ügyfelek rendelkezésére felhőszolgáltatások révén.

A Windows Azure egyike ezen felhőszolgáltatásoknak, amin akár virtuális gépeket, akár saját fejlesztésű alkalmazásokat is lehet futtatni. Mindezt olyan módon, hogy az ehhez szükséges hardver összetevőket a Microsoft biztosítja és üzemelteti, ezzel lényegesen csökkentve egy új projekt kezdeti beruházási költségeit. A rugalmas előfizetési konstrukcióknak köszönhetően a rendszer fenntartási költsége is a ténylegesen lekötött erőforrások függvényében módosulhat.
Azure – Online mentési és adattárolási megoldások részletei…

Posted on Hozzászólás most!

Megjelent az Acunetix Web Vulnerability Scanner 8

Az Acunetix WVS 8 több webes sérülékenységgel küzd meg mint valaha, és mindezt rendkívül rugalmasan. Ütemezhetjük a a vizsgálatokat a nap bármely szakára, és az eredmények bárhonnan elérhetőek webes felületen keresztül. Az Acunetix WVS 8 az egyetlen olyan webalkalmazás biztonsági ellenőrző program, amely felismeri az egyik új típusát az injekciós sebezhetőségeknek is: HTTP Parameter szennyezés (HTTP Parameter Pollution).

Acunetix WVS 8 kínál két új licenc megoldást is amely lehetővé teszi akár 10 példány egyidejű futtatását – Enterprise Edition x10 Instances és Consultant Edition x10 Instances. Mindkét kiadás korlátlan számú weboldal átvizsgálását teszi lehetővé.

A Acunetix WVS 8 újdonságai:

Acunetix vásárlás

Posted on Hozzászólás most!

Acunetix Web Vulnerability Scanner 8 BETA 2

Megjelent az Acunetix Web Vulnerability Scanner 8. verziójának második bétája.

Fejlesztések:

  • .NET AcuSensor támogatás a .NET 3, 3.5 és 4-es verziójához
  • Továbbfejlesztett PostgreSQL blind SQL injection timing test
  • Továbbfejlesztett request-timeout situation blind SQL injection timing test
  • A logok 10 másodpercenként ürülnek a log fájlba console módban történő futtatás esetén.
  • Ütemező: értesítés sáv jelenik meg, ha a kapcsolat a kiszolgálóval megszakadt

A fejlesztéseken kívül javításra került 28 különböző hiba.

 

Posted on Hozzászólás most!

Acunetix Web Vulnerability Scanner Version 7 build 20111005

Megjelent az Acunetix Web Vulnerability Szkenner 7-es verziójának legújabb változata. Ez az új build, szám szerint a 20111005-ös, két új funkciót (többféle webes alkalmazás támogatása), jó néhány fejlesztést (PHP AcuSensor technológia), valamint kisebb hibajavításokat tartalmaz.

Új funkciók

  • A kliensoldali szkript analizáló motor mostantól támogatja az alábbi javascript könyvtárajkat: jQuery + jQuery UI + YUI
  • Új URL Rewrite lehetőség: Match full URI.

Javítás

A Login Sequence Recorder proxy támogatásának javítása.

Frissítés

Az Acunetix Web Vulnerability Szkenner induláskor egy felugró ablakban automatikusan értesíti Önt, hogy egy újabb build tölthető le.