Kezdolap    
 

Hírek, újdonságok, érdekességek

 

Egyéb hírek:

2009-2011-es hírek
2008-as hírek
2007-es hírek
2006-os hírek

2005-es hírek
2004-es hírek


2016.07.28.

Next Generation Firewall és Firewall Enterprise - már a Forcepoint égisze alatt

H66
Mint arról év elején beszámoltunk, a Forcepoint (korábban Websense) 2016. januárban felvásárolta a McAfee Next Generation Firewall (NGFW) és a McAfee Firewall Enterprise termékeket az Intel Security-től (korábban McAfee).
A termékek már a Forcepoint hálózatbiztonsági termékvonalát erősítik, ezáltal kiterjesztik a meglévő Forcepoint védelmi megoldások körét, és erősítik a TRITON védelmi platform felhős és hibrid képességeit. A felvásárlás utolsó lépéseként 2016. augusztus elsejétől minden üzleti és ügyféltámogatási tevékenységet az NGFW és a Firewall Enterprise termékek esetén a Forcepoint lát el.

A támogatási bejelentéseket ettől az időponttól kezdve a http://www.websense.com/content/contactSupport.aspx
oldalon kell megtekinteni.
További információ a Forcepoint és az Intel Security oldalán érhet el.
 
A Forcepoint termékportfoliója teljes körű védelmet nyújt a felhasználóknak, adatoknak és hálózatoknak a legfejlettebb fenyegetések ellen, legyen az véletlen vagy szándékos belső veszélyforrás vagy külső támadás.
Bővebb információ: www.Forcepoint.com
 
Az Intel Security az általa kínált McAfee termékvonallal elköteleződött a digitális világ biztonságossá tételére. Az Intel Security az Intel Corporation egyik divíziója.
Bővebb információ: www.intelsecurity.com
 
További információkért keresse IT-biztonsági minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2016.07.05.

Nyaraló munkahelyi adatok

H65
Felmérések szerint a vállalati mobil eszközökkel rendelkező munkatársak jelentős hányada a nyaralás alatt is dolgozik, ami jelentős kockázattal jár a vállalati adatokra nézve.
Infografikánkban hasznos tanácsokat adunk a nyaralóknak, melyekkel biztosítható a munkahelyi adatok biztonsága a nyári szabadság alatt is.

További információkért keresse IT-biztonsági minősítéssel rendelkező kollégáinkat az
ugyfelszolgalat.piksys@piksys.hu email címen.



2016.07.04.

25 éves a PiK-SYS - Intelligencia és együttműködés az IT biztonságban szeminárium és PiK-SYS ügyféltalálkozó

H64
A 25 éves jubileumát ünneplő PiK-SYS Kft. immár hagyományosan megrendezésre került IT biztonsági szemináriumának és ügyféltalálkozójának idén az Uránia Csillagvizsgáló adott otthont 2016. június 29-én.

Az „Intelligencia és együttműködés az IT biztonságban” címet viselő szemináriumon elsőként Pistár Mária, a PiK-SYS Kft. ügyvezetője köszöntötte a résztvevőket, majd bemutatta a cég elkötelezettségét az innovatív megoldások szállítása, a minőségi szolgáltatások nyújtása és a folyamatos fejlődés iránt.


Az előadások során a PiK-SYS Kft.-t még Kovárczi Béla András IT biztonsági konzulens képviselte, aki a nagy érdeklődésre tekintettel a McAfee Endpoint Security végpontvédelmi termék tulajdonságait és a meglévő McAfee VirusScan Enterprise megoldásról való áttérés menetét ismertette.


Az Intel Security részéről Tóth Árpád területi vezető ismertette a vállalat integrált biztonsági megközelítését és a termékek alkalmazásával kialakítható öntanuló védekezési folyamatot, az ún. Threat Defense Lifecycle-t. Majd Barna Tamás, az Intel Security kelet-európai rendszermérnöke részletesen bemutatta, hogy a McAfee Threat Intelligence Exchange megoldás milyen módon képes a végpontokon az ismert és ismeretlen kártékony kódok elleni védekezésre.


A szemináriumot követő kötetlen ügyféltalálkozó során Pistár Mária megköszönte a jelenlévőknek a PiK-SYS Kft. tevékenységébe és munkatársaiba vetett bizalmat a cég fennállásának 25 éve során. Ezután kezdetét vette a csillagászati program, melyet dr. Kiss László csillagász indított az exobolygók kutatásáról szóló előadásával, majd a világegyetemet bemutató 3D filmmel folytatódott. A jó hangulatú rendezvény végén az érdeklődők megtekinthették a csillagvizsgáló kupolájában elhelyezett műemlék távcsövet.



2016.04.22.

IT biztonsági fenyegetések 2016-ban: új év, újabb kockázatok

H63
Az IT biztonsággal foglalkozó cégek minden év legvégén előrejelzést készítenek a következő esztendőben várható fenyegetésekről és trendekről. Ahogy a tavalyi év, úgy az idei esztendő sem lesz kockázatoktól és veszélyektől mentes, amire az IT üzemeltetőknek megfelelően fel kell készülniük és biztonsági incidenseket meg kell oldaniuk.

Cégünk a PiK-SYS kft. hagyományához híven ebben az évben is közreadja, hogy milyen veszélyek és fenyegetések várhatók 2016-ban. Előrevetítve, hogy – többek között – mire kell kifejezetten felkészülniük a rendszergazdáknak.
 

2016-ban az alábbi fenyegetésekre és trendekre kell számítani:
  1. Az operációs rendszer szintje alatti (hardver szintű) támadások száma megnő;
  2. A zsaroló programok terjedése tovább tart – új variánsok a láthatáron;
  3. Sérülékenységek – a helyzet változatlan;
  4. Az IoT eszközök egyre nagyobb kockázattal járnak – a viselhető eszközök egyre jelentősebb kockázatot hordoznak;
  5. A Hacktivisták nagy dobása várható. Vagy ismét elmarad a revolúció?
  6. Felértékelődik a Threat intelligence megosztása;
  7. Apple eszközök, mint lehetséges célpontok;
  8. Tovább nő a bank- és hitelkártya adatokkal kapcsolatos támadások száma;
  9. Az IT biztonsági incidensek nagy része továbbra is az alapvető biztonsági intézkedések hiányából fog származni;
  10. A biometrikus azonosításon alapuló védelmi rendszerek fordulóponthoz érkeznek.
 A folyamatos tájékozódás és az IT biztonsági tudás frissen tartása mellett, az ismert és ismeretlen veszélyek elleni védekezés során az alábbi területekre kiemelten kell figyelni:
  • kliens oldali tűzfal szakszerű használata;
  • adatszivárgás elleni rendszer (DLP) használata;
  • adattitkosítási rendszer alkalmazása (email, fájl és mappa);
  • merevlemez titkosítás kikényszerítése hordozható eszközök esetén (tablet, notebook);
  • mentőrendszer használata;
  • mobileszköz központi felügyelete;
  • gateway oldali email- és webszűrés használata;
  • felhasználói oktatás.
A 2016-os évre vonatkozó előrejelzésünk bővebb változatát IDE kattintva éri el.

A PiK-SYS Kft. 25 éves tapasztalattal rendelkezik az IT-biztonsági rendszerek forgalmazásának, bevezetésének és folyamatos üzemeltetésének területén. A forgalmazott piacvezető termékekből és két évtizedes tapasztalatból építkezve ügyfeleinek összetett megoldásokat ajánl és szállít.


2016.03.03.

Ransomware-Locky, W97M/Downloader - W97X/Downloader

- legújabb kártevők robbanásszerű terjedése. Hogyan védekezzünk ellenük?

H62


Az utóbbi hetekben ismét ugrásszerűen megnőtt a zsarolóprogramok (ransomware) terjedése, melyek a CTB-Locker-hez hasonlóan óriási károkat okoznak.
 
Az Intel Security (korábban McAfee) két új fertőzésre hívja fel a figyelmet.
 
A Ransomware-Locky és a W97M/Downloader - X97M/Downloader kártevőkben közös, hogy spam, vagy adathalász levelek útján terjednek és olyan MS Office dokumentumokat (Word, Excel) tartalmaznak csatolmányként, melyek kártékony makró kódot futtatnak le megnyitásuk esetén.
 

Ransomware-Locky
 
A spam levelekben érkező fertőző csatolmányok elnevezései legtöbbször az alábbiak:
  • invoice_xxx
  • Rechnung_xxx
A fertőzött csatolmányra kattintva (és engedélyezve a makró használatát) lefutnak a kártékony makró parancsai, majd ezt követően elindulnak a fertőzés kódjai.
 
A Locky zsarolóprogram a fertőzés során letitkosítja a kompromittált számítógépen található - többek között – alábbi kiterjesztéssel rendelkező fájlokat:
doc, docx, xls, xlsx, pdf, txt, cpp, xml stb.

 
A Locky a betűjellel ellátott, hálózati megosztott mappákban található fájlokat is letitkosítja. A titkosított fájlok locky kiterjesztésűek lesznek.
A folyamat során a Locky letörli a fertőzött gépről a Shadow Copy (backup) fájlokat is.
 
A titkosítást követően a felhasználó képernyőjén megjelenik egy üzenet, mely tájékoztatja őt a fertőzésről és arról, hogy a visszafejtéshez szükséges kulcs „váltságdíját” hogyan tudja megfizetni.
 
A váltságdíj megfizetése nem garantálja, hogy a titkosított állományok visszaállításhoz szükséges kulcsokat megküldik. Nem javasoljuk a fizetést!
 

        Védekezés
 
A fertőzésről és az Intel Security által javasolt VirusScan Enterprise Access Protection és HIPS szabályok alkalmazásának részleteiről ITT talál bővebb információkat a Mitigation fejezetben.

 

W97M/Downloader W97X/Downloder
 
A szintén spam és adathalász levelek útján terjedő W97x/Downloader legfőképp doc, docx, xls és xlsx kiterjesztésű csatolmányok által fertőz. A kártékony MS Office fájlok olyan kártékony Visual Basic makrót tartalmaznak, melyek futást követően további malware-eket töltenek le: Dridex, Gamarue és különböző zsarolóprogramok (pl. Locky).

A fertőzött csatolmányok elnevezései – többek között - az alábbiak:
  • Donation_from
  • Project
  • Payment order details

 

Mivel a fertőzés csak akkor megy végbe, ha lefut a makró, ezért a kártevő az Office dokumentumot megnyitva egy megtévesztő (fake) üzenettel megpróbálja rávenni a felhasználót, hogy mindenképp engedélyezze a makrókat.
A makróban lévő parancsok futását követően, a kártevő különböző távoli szerverekhez csatlakozva tölti le a további malware-eket.
 
    Védekezés
 
A fertőzés részletes leírását és az Intel Security által javasolt VirusScan Enterprise Access Protection és HIPS szabályok leírását ITT találja a Mitigation fejezetben.

További javasolt biztonsági intézkedések

1. Tájékoztassa a felhasználókat a lehetséges veszélyekről és a javasolt teendőkről:
  • Ismeretlen küldőtől származó levelet mindig óvatosan kezelje, értesítse a rendszergazdát és kérjen megerősítést a küldőtől!
  • Ne nyissa meg a gyanús levelek csatolmányát!
  • Ellenőrizze a levélben található linkeket!
2. MS Office alkalmazások (és egyéb irodai alkalmazások) esetén tiltsa az „összes makró engedélyezése” beállítás használatát!
    Javasolt: „összes makró letiltása értesítéssel”.


3. Győződjön meg róla, hogy az vírusvédelmi rendszerük ellenőrzéseinek beállításaiban ne legyenek a kivételek között
a doc, docx, xls, xlsx fájlok!


4. Engedélyezze a GTI használatát a McAfee termékek esetén
(VirusScan Enterprise, Email and Web Security, Email Gateway, MSME (GroupShield));


5. Alkalmazza a VirusScan Enterprise
Outlook beépülő modulját!


6. Javasolt a klienseken a Site Advisor használata.


7. Készítsen folyamatos
offline mentést!


8. Tartsa naprakészen
a biztonsági rendszereket!


9. Tiltsa le a privát levelezéseket lehetővé tevő oldalakat (gmail, freemail stb.) a munkahelyi környezetben a tűzfalon, mivel így kiiktatható egy újabb lehetséges fertőzési vektor!

10. Tiltsa le a támadó IP és URL címeket a tűzfalon (W97x/Downloader Threat Advisory 9-10. oldal;
Ransomware-Locky Threat Advisory 6. oldal)


Cégünk, a PiK-SYS Kft., már több napja folyamatosan kapcsolatban van az Intel Security technikai támogatást nyújtó csapatával, hogy a kártékony kódok nagyszámú variánsai mielőbb felismerhetőek legyenek.


További információkért keresse szakmai minősítésekkel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.


2016.02.16.

Biztonságos Internet Nap – Az Európai Unió Safer Internet Program akciótervének éves rendezvénye

H61

Idén is megrendezésre került az immár hagyományossá vált Safer Internet Day (SID), melynek globális célja, hogy az embereket az online technológiák és a mobil eszközök felelős és biztonságosabb használatára ösztökélje.
A rendezvényt az Európai Unió mind a 28 tagállamában ugyanazon a napon tartották, ez 2016-ban február 9-e volt.


Az IT biztonság kérdéskörében a felhasználó szerepe kiemelten fontos, ezért nagy figyelmet kell szentelni az oktatásukra, amit célszerű már gyermekkorban elkezdeni. Ehhez kapcsolódóan Molnár Ágnes, a Safer Internet Program koordinátora bemutatta a „Lájkvadász” című oktató jellegű társasjátékot. Ennek segítségével az iskoláskorú gyermekek könnyedén elsajátíthatják az internet biztonságos használatát és megtanulhatják, hogyan kell kezelni a személyes adataikat.

Az így a felnövő nemzedék megfelelő tudással felvértezve hatalmas segítség lesz a cégek számára, hiszen a vállalati környezetben kiemelt szerepe van az adatvédelemnek.

A program célja, hogy ez az új és ingyenes játék egyre több iskolába eljusson. Eddig 75 intézmény kapta meg, az újabb igénylések pedig folyamatosan érkeznek.

A játékról és a rendezvényről bővebb információkat ITT olvashat.
 
Az eseményen a szakértők arra hívták fel a figyelmet, hogy az internetnek milyen lehetséges veszélyforrásai vannak, mint például az illegális, káros tartalmak, gyermekpornográfia, internetes zaklatás. A rendezvényen egyaránt részt vettek szülők, pedagógusok, gyermekek és döntéshozók is, akik tájékoztatást kaptak arról, hogy ezeket a felmerülő problémákat hogyan lehet kezelni.

Beleznay Péter a Pannon Egyetem Információbiztonsági Kutató-Fejlesztő Központjának külső szakértője előadásában betekintést nyújtott abba, hogy mennyire könnyű az érzékeny adatokkal (felhasználónév, jelszó) visszaélni, és milyen veszélyek leselkednek arra, aki nem körültekintően használja az Internetet.
 
Cégünk, a PiK-SYS Kft. mindig hangsúlyozza, hogy a felhasználók folyamatos és szakszerű oktatása kikerülhetetlen eleme egy vállalat IT biztonsági stratégiájának. Cégünk igény esetén biztosít szakszerű oktatást.

További információkért keresse szakmai minősítésekkel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2016.02.03.

Forcepoint: meglévő technológiák új megközelítésben

H60

A Websense és a hadiipari szereplőként ismert Raytheon a 2015. év során Raytheon|Websense néven kiberbiztonsági vegyesvállalatot hozott létre, majd pár nappal ezelőtt bejelentették, hogy a vállalat Forcepoint néven működik tovább.

A Forcepoint egy olyan egységes platformot hozott létre, amely véd a külső és belső fenyegetésektől és lerövidíti a kompromittálódás és a remediáció közötti időt. A gyártó Forcepoint 4D Security (defend, detect, decide, defeat) víziója az, hogy a gyanús tevékenységek korai észlelésével és kontextusba helyezésével az eseményekre adandó válaszlépésekkel kapcsolatos döntések egyszerűbben hozhatók meg. A Forcepoint megoldásaival biztosítja, hogy a vállalatok biztonságosan élvezhessék a felhős rendszerek, a mobil eszközök és egyéb „formabontó” technológiák használatának előnyeit.

Az Intel Security (korábban McAfee) 2015. végén bejelentette, hogy tűzfalait eladja a Raytheon|Websense (jelenleg Forcepoint) vállalatnak, a tranzakció a napokban lezárult. Az Intel Security korábbi Stonesoft next generation és Sidewinder proxy tűzfal technológiáival a Forcepoint kiterjeszti a TRITON (korábban Websense TRITON) biztonsági platform felhős és hibrid képességeit.


A Forcepoint a névváltással egyidejűleg bejelentette a SureView Insider Threat megoldás megjelenését, amely egy olyan riasztási rendszer, mely azonosítja a magas rizikójú vállalati felhasználókat a viselkedésük és a TRITON AP-DATA DLP megoldás információi alapján.


A TRITON platform pedig immár a Microsoft Azure-ban is elérhető, így a gyártó DLP megoldása már az Office 365-ben is védelmet nyújt.

Bővebb információ: itt.


A Forcepoint megoldásai elérhetőek a PiK-SYS Kft. portfoliójában.




2016.01.08.

Fontos McAfee ePO javítás jelent meg

H59

2015 decemberében sérülékenységet fedeztek fel a McAfee ePO által is használt Apache Commons Collection (ACC) Java könyvtárban, mely illetékteleneknek tetszőleges kódfuttatásra ad lehetőséget. 

A sérülékenység azon alkalmazásokat érinti, amelyek használják a szerializációs (érték, adatszerkezet olyan formára alakítása, amely külső adattárolóra lementhető) és deszerializációs (eredeti állapot visszaállítása) eljárásokat.

 
A sérülékenység érinti a McAfee központi menedzsmentjét, az ePolicy Orchestratort is, mely az ACC 3.2.1 verzióját használja.

A sérülékeny ePO verziók az alábbiak:
  • ePO 4.6.9 és korábbi verziói
  • ePO 5.1.3 és korábbi verziói
  • ePO 5.3.1 és korábbi verziói
 
A sérülékenységet a december legvégén megjelentetett javítás (ePO 5.x Hotfix 1106041) orvosolja.
 

A Hotfix az alábbi McAfee ePO verziókra telepíthető:

ePO verzió
Fájl név
Megjelenés dátuma
ePO 5.3.1
ePO5xHF1106041.zip
2015.12.30.
ePO 5.1.3
ePO5xHF1106041.zip
2015.12.30.
 
A sérülékenységben érintett korábbi ePO verziókat (4.6.x, 5.0.x, 5.1.x, 5.3.0) frissíteni kell a megfelelő verzióra a Hotfix telepítése előtt!
A sérülékenység javítását a későbbi ePO patch verziók tartalmazni fogják.
 
A Hotfix telepítését először teszt környezetben érdemes elvégezni.
A telepítés előtt javasolt a Release Notes-ot alapos áttanulmányozása. 
A Hotfix érvényes Grant számmal a McAfee oldaláról tölthető le.

A sérülékenységgel kapcsolatban bővebb információkat a McAfee SB cikkében és ITT olvashat.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2015.12.15.

Ünnepi készülődés - 10 hasznos biztonsági tanács IT üzemeltetőknek

H58

Az év végéhez közeledve a munkahelyek többsége téli álomra készül: szabadságolások, csökkentett munkavégzés, leállás. Ebben az ünnepi hangulatban a rendszergazdák figyelme is lankadhat, azonban nekik biztosítaniuk kell a folyamatosságot, hogy a kollégák ugyanúgy tudják folytatni a munkát januárban, ahogyan azt decemberben abbahagyták. Másfelől pedig fel kell készülni arra is, hogy ezen időszakban a cyber támadók az ünnepeket kihasználva még inkább igyekeznek bejutni a vállalatok, intézmények rendszereibe, érzékeny információk után kutatva.

10 IT biztonsági tanácsunk üzemeltetők számára a nyugodt ünnepnapokért:


1. Biztosítsa IT biztonsági rendszereinek folyamatosságát!

Az ünnepek alatt ugrásszerűen megnő a kártékony programok száma, ezért biztosítani kell, hogy az IT biztonsági rendszerek folyamatosan frissüljenek (pl.: végpontvédelmi rendszer (DAT), tűzfal biztonsági moduljai, email – és webszűrő stb.) és üzemeljenek.

Ellenőrízze a biztonsági rendszerek beállításait és szervizeket, valamint a verziószámokat!


2. Ne most kezdjen bele a szoftverek cseréjébe, vagy frissítésébe!


Az év végi összesítések és értékelések közeledtével gyakran az utolsó pillanatban kerülnek kitelepítésre új verziók, vagy teljesen új szoftverek. Azonban a kapkodás komoly IT biztonsági kockázattal jár: a friss, de nem jól tesztelt, esetleg hibás, sérülékeny verzió, vagy üzembiztosság szempontjából problémás szoftver komoly lyukat üthet a vállalati védőpajzson.

Javasolt, hogy a nagyobb kitelepítések, verziófrissítések megfelelő tesztelést követően inkább a következő év elején kerüljenek terítékre.

 

3. Vizsgálja át a levél- és webszűrő rendszereket és figyelmeztesse a felhasználókat az “ünnepi” spamekre, kártékony    oldalakra!

Levélszűrés

Az év végén ugyancsak megnő az “ünnepi” spamek száma, melyek evolúciójukat tekintve – sajnos – fejlett szintet értek el. Résen kell lenni, mivel nem csak karácsonyi képeslap, vagy az óriási akciók próbálják a felhasználót kattintásra kényszeríteni, hanem ennél jóval kifinomultabb módszerek is léteznek. A 2015. december hónap slágerei az <invoice> tárgyú levelek, melyek egy csatolmányt tartalmaznak, amire kattintva, a világon 2015-ben már végigsöprő, számos problémát okozó, Cryptolocker (zsaroló titkosítóprogram) kezdi meg a támadását. (A Cryptolocker elleni védekezésről és fertőzés esetén az utókezelésről ITT olvashat.)

A profin megszerkesztett levelek a gyanútlan és tapasztalatlan felhasználókat könnyen megtéveszthetik és komoly károkat okozhat a vállalatnak.

Értesítse a felhasználókat ezekről az esetekről és hívja fel a figyelmüket a veszélyekre!

 

Webszűrés


A karácsonyt megelőzően néhány kolléga arra kényszerül, hogy az ajándékokat az utolsó pillanatban online boltokban szerezze be.

Vizsgálja át a webszűrő beállításokat is, kiemelt figyelmet szentelve az online boltokra és a kártékony, adathalász, valamint a kategorizálatlan oldalak kezelésére!


4. Ellenőrizze a hardvereket!


A téli szünet előtt lajtsromba kell venni azon hardvereket, amelyek üzemelése szükségtelen az utolsó napokban. Gondos megfontolást és tervezést követően érdemes ezeket az eszközöket leállítani és kikapcsolni, hogy csökkenjen annak a lehetősége, hogy illetéktelenek behatoljanak a belső hálózatba.

Például egy nem biztonságos Wi-Fi eszköz kaput nyithat a belső infrastruktúra felé a támadóknak anélkül, hogy fizikailag be kellene jutniuk a vállalathoz. A gyenge jelszavakat feltörve pedig komoly károkat tudnak okozni.

 

Kapcsolja ki a nem szükséges eszközöket!

Győződjön meg róla, hogy az érzékeny adatokat, vagy kiemelten fontos rendszereket tartalmazó szerverek fizikailag is védve legyenek:

ellenőrizze a szerver szobák zárait, a riasztókat, biztonsági kamerákat stb.

Valamint ügyeljen arra is, hogy el legyenek zárva olyan eszközök, amelyek belépési pontként szolgálhatnak a belső rendszerekbe (pl.: Switch, Access Point)!

 

Ellenőrizze a szünetmentes tápegységeket és a kapcsolódó beállításokat (pl.: automatikus leállítás), hogy áramszünet esetén se érje kár a rendszereket!


5.    Szigorítsa a folyamatosan üzemelő rendszerek védelmét!
 

Számos IT rendszer és szerver az ünnepek alatt, üzemi leállás esetén is működik. Ezt pedig a támadók megpróbálják kihasználni. Élnek azzal a feltételezéssel, hogy az év végén az IT üzemeltetők nagy többsége szabadságra megy és az IT biztonságra kevesebb figyelem összpontosul. Agresszív támadásokat indítanak a vállalatok ellen, melyekről adott esetben csak a következő év első napjaiban értesülnek a rendszergazdák. Ezáltal pedig akár heteken át is hozzáférhetnek érzékeny adatokhoz.

 

Ezért szükséges a folyamatosan működő rendszerek számára biztosítani az erős védelmet (Access Control, tűzfal, IPS beállítások felülvizsgálata és szigorítása, kétfaktoros autentikáció kikényszerítése).


6.    Győződjön meg a távoli munkavégzéshez szükséges IT eszközökök helyes működéséről!

Mindig lesznek olyan munkatársak, akik az ünnepi időszakban távolról – akár otthonról – is dolgoznak ezeken a napokon. Másfelől pedig szükség lehet azonnali beavatkozásra, karbantartára, ami az üzemeltető számára is könnyebb és hatékonyabb otthonról végezve.

Biztosítsa számukra a munkavégzéshez szükséges rendszereket: ellenőrizze a tűzfal külső elérését, a vonatkozó szabályokat, a VPN szervert és a beállításokat, a levelező szerver működését, valamint a munkavégzéshez szükséges rendszerek elérést (pl.: adatbázis szerverek)!


7.    Ellenőrizze az otthonról dolgozó felhasználók gépeinek IT biztonsági szoftvereit!

Munkavégzés céljából otthonra kerülő laptopokra ezekben a napokban könnyen felkerülhetnek nem jogtiszta tartalmak, esetleg játékok, egyéb ingyenes szoftverek. Ezek pedig komoly adatvesztéshez, kárakozáshoz vezethetnek. Ha a “váratlan” telepítéseket meggátolni nem is mindig lehet (pl. a felhasználó rendelkezik telepítési joggal), a kárakozás veszélye csökkenthető megfelelő IT biztonsági alkalmazásokkal. 

A “kötelező” vírusvédelem mellett, a hordozható eszközöknél javasolt a kliens oldali tűzfal, webszűrő, DLP (Data Loss Prevention) és merevelemeztitkosítás alkalmazása. Mindezen  biztonsági modulok használata jelentősen csökkenti annak a veszélyét, hogy érzékeny adatok kiszivárogjanak, vagy megsérüljenek.

Természtesen, ha nem is áll minden szoftver rendelkezésre, az elérhető modulok szabályrendszerét felül kell vizsgálni, adott esetben szigorítani, valamint biztosítani kell, hogy a kapcsolódó adatbázisok (pl. DAT) internetről is frissülhessenek.


8.    Ellenőrizze a vállalati okostelefonokat!

A vállalati mobileszközök ugyanúgy részei a IT infrastruktúrának, mint a laptopok, vagy asztali számítógépek. Ezen eszközök karbantartása és felügyelete az IT üzemeltetők mindennapi feladata.

Az év végi szünet előtt, mindenképp ellenőrizni kell az elérhető új szoftver verziókat, mivel ezek fontos biztonsági frissítéseket tartalmazhatnak. Amennyiben a vállalat rendelkezik mobileszköz menedzsment megoldással, a frissítések tesztelése és telepítése mellett az alábbi funkciókat ellenőrizni: telefonok elérése (MDM funkciók működése), helymeghatározás (Location), jelszó szabályok (erősség, lejárat), vállalati levelezés működése (SSL használata). 

Mobileszköz menedzsment hiányában vizsgálja felül a rendelkezésre álló, központi felügyeleti lehetőségeket (pl.: ActiveSync).


9.    Állítson be riasztást IT biztonsági incidensek esetére!

Az IT biztonsági rendszerek központi menedzsmentjeinek (pl.: végpontvédelmi rendszerek, tűzfalak, email- és webszűrők stb.) egyik előnye, hogy lehetőség van riasztásokat beállítani biztonsági incidensekre. Legyen szó fertőzésről, behatolásról, vagy licensz problémákról a felelős informatikus azonnali figyelmeztetést kap ezen eseményekről.

A leggyakrabban használt email riasztás mellett – amennyiben lehetséges – érdemes beállítani további csatornákat. Az SMS üzenetben küldött figyelmeztetés jó alternatíva lehet.


10. Végezze el a kiléptetett felhasználók karbantartását!

 

Az év vége egyik fontos feladata a címtár szolgáltatás (pl.: Active Directory) és a felhasználókhoz kapcsolódó egyéb bejegyzések és beállítások felülviszgálata és karbantartása. Komoly biztonsági kockázattal jár, ha a céget év közben elhagyó munkatárs fiókja aktív marad, és a jogosultságai nem szűnnek meg. Az ideiglenes, gyakran év végi időszakban foglalkoztatott munkavállalók kapcsán, mivel általában rövid ideig, de sokan dolgoznak, könnyen a rendszerben maradhat egy-egy felhasználó.

Az üzemeltetőnek ezen felhasználókat a címtárból törölni kell, vagy inaktívvá tenni, email fiókjait vállalati szabályozásnak megfelelően kezelni (törölni, vagy elérhetetlenné tenni), illetve a különböző rendszerekhez tartozó jogosultságokat érvényteleníteni.   

Az év utolsó hetei mindig kétarcúak. Egyfelől a szabadnapok közeledése, a megterhelő év lezárásának gondolata megszínezik a napokat, másfelől viszont komoly terhet rónak a rendszergazdákra. Biztosítaniuk kell a folytonosságot, a megfelelő működést és biztonságot. Ehhez figyelem és kitartás szükséges, ami elkerülhetetlen, ha nem akarunk az új évben kellemetlen meglepetésekkel szembenézni.


További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.




2015.10.30.

Windows 10 támogatás - megjelent a McAfee VirusScan Enterprise  8.8 Patch 6

H57

Az Intel Security augusztus végén kiadta vírusvédelmi rendszeréhez, a McAfee VirusScan Enterprise 8.8 (VSE) verziójához a 6–os jelű javítócsomagot, amely immár biztosítja a Windows 10 támogatást.

A McAfee VSE 8.8 Patch 6 – a Windows 10 támogatása mellett - számos hibajavítást is tartalmaz, melyekről bővebben a Release Notes-ban olvashat.

  • A VSE 8.8 Patch 6-ra a VSE 8.8 Patch 1-5 verziók bármelyikéről lehet frissíteni. Ezeknél korábbi termékváltozatok használata esetén a Patch 6 telepítése előtt 32-bites rendszer esetén a VSE 8.8 Patch 1, 64-bites rendszer esetén a VSE 8.8 Patch 2 telepítése szükséges.

További követelmények:

  • Scan Engine: 5600
  •  DAT: 7000+
  •  McAfee Agent: 4.8.0.1500

A vállalati éles rendszeren történő disztributálás előtt ajánlott a Release Notes áttanulmányozása, valamint a Patch 6 tesztkörnyezetben való telepítése.

A McAfee VSE 8.8 Patch 6 érvényes Grant szám megléte mellett az Intel Security oldaláról tölthető le.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2015.10.22.

A McAfee Labs csapata nyerte el idén a Szőr Péter díjat

H56

Idén október elején Prágában került megrendezésre a Virus Bulletin VB2015 elnevezésű konferencia, melynek keretében kiosztották a Szőr Péter díjat. A 2014-ben alapított díjat évente adják át a legjobb publikálásra került IT biztonságtechnikai kutatásnak. A rangos elismerést ebben az évben a McAfee Labs szakemberei kapták, a tavasszal megjelent Catch me if you can: antics of a polymorphic Botnet publikációjukért, mely a W32/Worm-AAEH, VObfus, Beebone férgekről és a kapcsolódó botnet működéséről és technikai elemzéséről szól.

A botnet felszámolásáról honlapunkon hírt adtunk.

Szőr Péter Balatonfüreden született, majd a Veszprémi Egyetemen tanult informatikát. Saját fejlesztésű Pasteur nevű víruskeresője helyezte fel az IT security térképére és tette híressé. Kezdetben az F-Secure elődjénél dolgozott Franciaországban, majd ezt követően egy évtizedig volt a Symantec vezető mérnöke. Utolsó éveiben a McAfee-nál dolgozott újabb és újabb vírusvédelmi megoldásokon.

A magyar mérnök számos publikációt jelentetett meg, valamint 2005-ben adták ki könyvét A vírusvédelem művészete (The Art of Computer Virus Research and Defense) címmel, mely az IT biztonságtechnika világában immár alapműnek számít szakembereknek és érdeklődőknek egyaránt.



2015.09.04.

Dimension Command - Lépjen akcióba!        
H55

A WatchGuard nemrégiben jelentette meg nagysikerű adatelemzési rendszeréhez, a WatchGuard Dimension-höz új termékét a Dimension Commandot.

A WatchGuard új eszközével az üzemeltetők immár nem csak részletes és széleskörű információkat kapnak a hálózatról és a hálózati forgalomról. A Dimension Command lehetővé teszi, hogy a rendszergazdák egyetlen felületről, a Dimensionből központilag monitorozzák és menedzseljék is WatchGuard tűzfal eszközüket (a tűzfalon legalább a Fireware 11.10.1 OS-nek kell futnia). Ennek köszönhetően a Dimension által megjelenített gyanús eseményekre néhány kattintással reagálhatunk a tűzfal szabályok módosításával.

A WatchGuard Dimension Command legfontosabb tulajdonságai:

  • integráció Fireware Web UI-val, melynek köszönhetően a Dimension felületéről külön bejelentkezés nélkül elérhető a WatchGuard tűzfal eszköz;
  •  Firebox szabályok megváltoztatása közvetlenül a Dimension felületéről (pl. kliensek, domainek blokkolása);
  •  korábbi konfigurációkra történő visszaállítás lehetősége;
  •  azonnali VPN kapcsolat kiépítése WatchGuard tűzfalak között.

 
A legújabb WatchGuard Dimension érvényes WatchGuard Security Software Suite vagy LiveSecurity előfizetés megléte esetén térítésmentesen elérhető.

A WatchGuard Dimension telepítését követően korlátozott ideig kipróbálható a WatchGuard Dimension Command.


A PiK-SYS Kft. 2002. óta foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az
ugyfelszolgalat.piksys@piksys.hu e-mail címen.





2015.08.18.
Adobe Flash sérülékenységek - örök probléma?         
H54

Hogy mi is az az Adobe Flash (korábban Macromedia Flash, vagy Shockwave Flash) és mire használható, azt még az informatikában kevésbé jártas felhasználók is hellyel-közzel tudják. De álljon itt két találó meghatározás:

 
Adobe Flash

  1. „Olyan platform, amelyet vektoros grafikák, animációk, játékok és internetes alkalmazások elkészítéséhez használnak, és melyek lejátszhatók, vagy elindíthatók az Adobe Flash Playerrel.”

  2. „Olyan platform, amelyet előszeretettel használnak a kiberbűnözők támadásra, megfertőzve olyan eszközöket, melyeken elavult Flash verziók futnak.”

A támadók valószínűleg az utóbbi meghatározással értenek inkább egyet és igyekeznek ezt minél többször és minél jobban „bebizonyítani”.

 
Flash sérülékenységek


Az amerikai kormányhoz kapcsolódó National Vulnerability Database adatbázisába 2015 első negyedévében 42 új Flash sérülékenység került bejegyzésre. Ez az előző negyedéves adatokhoz képest (28) közel 50%-os emelkedést jelent. A 2015. évi első negyedévben jegyzett új sérülékenységek száma pedig a valaha mért legmagasabb adat.

Az Adobe Flash sérülékenységeknek – többek közt - az alábbi öt típusát különböztethetjük meg:

  •  Bypass: A Flash Player működése közben nem tiltja le teljesen a memória címek elérhetőségét, ezáltal a támadók ki tudják kerülni a Windows memória- védelmi mechanizmusát.
  • Denial of service executable code memory corruption: A sérülékenység távoli kódfuttatásra és szolgáltatásmegtagadásos támadásra ad lehetőséget.
  • Denial of service: Ezen sérülékenységek kihasználásával a támadók szolgáltatásmegtagadásos támadást tudnak indítani.
  • Execute code overflow: A buffer overflow sérülékenységek távoli kódfuttatást tesznek lehetővé a támadóknak.
  • Execute code: Az un. use-after-free sérülékenységek távoli kódfuttatásra adnak lehetőséget.

Ugyan az Adobe a fent említett, idei első negyedévre vonatkozó mind a 42 új sérülékenységhez adott ki javítást még a bejegyzés napján, azonban mindezek folyamatos figyelemmel kísérése és a javítások telepítése komoly munkát igényel.

A Flash sérülékenységekről mindenkori friss információkat ITT talál.

 
Elterjedtség

A Flash sérülékenységeket kihasználó kártevők nagyfokú növekedése 2014 utolsó negyedévében kezdődött. Mára pedig már az egyik legfőbb célpontjaivá váltak a támadóknak. Az Intel Security (korábban: McAfee) kutatói szerint ennek több oka is van:

  •  a felhasználók legtöbbször csak késve telepítik a legújabb javításokat;
  • a támadók újabb és újabb módszereket alkalmaznak a sérülékenységek kihasználására;
  • meredeken emelkedik azon okoseszközök száma, amelyek képesek lejátszani az .swf állományokat (annak ellenére, hogy az Adobe megszüntette Androidon a Flash támogatás a Jelly Bean (4.3) verzióval, azonban third party eszközzel mindez áthidalható);
  •  Flash kártevők azonosításának nehézségei.

Számos ún. exploit kit-en (Angler Kit, Nuclear Kit, Sweet Orange Kit, Magnitude kit) keresztül érkeznek meg az áldozatok gépeire a Flash kártékony programok. Ezen kártékony „csomagok” a Flash sérülékenységek mellett Java és a Microsoft Silverlight hibákat is támadnak. A felsorolt Kit-ek közül az Angler Kit számít a legelterjedtebbnek.

Míg 2014 második és harmadik negyedévében az Angler Kit-et leginkább Silverlight és Java sérülékenységek kihasználására használtak, addigra ebben az évben már kifejezetten a Flash sérülékenységeket támadták vele.
 

A korábbi Flash támadásoknál az exploit, vagy shell kódok könnyen azonosíthatók voltak a végpontvédelmi rendszerek számára. Mára azonban olyan kifinomult kártékony programokat készítenek, melyek még komolyabb biztonsági rendszereknek is kihívást jelentenek.

Azonban megfelelő védelem és eljárások betartása mellett elkerülhetők a Flash támadások.
 

Védekezés

Az Intel Security az alábbi biztonsági intézkedéseket javasolja arendszergazdák számára a Flash támadások elkerülésére:

  • Mindig telepítse a legújabb frissítést a Flash-hez!
    A frissítések legtöbbször már azon a napon elérhetőek, amikor publikálásra kerül a legújabb Flash sérülékenység (CVE).
    A Flash sérülékenységekkel kapcsolatban aktuális információkat
    ITT talál.
  • Tartsa naprakészen operációs rendszereit!
  • Állítsa be úgy a végpontvédelmi rendszert, hogy az automatikusan ellenőrizze a bejövő emailek csatolmányait.
    Győződjön meg róla, hogy a vállalati levelezőkliens nem nyitja meg automatikusan a csatolmányokat, valamint ki van kapcsolva az előnézet megjelenítése funkció.
  •  Beállítás szerint blokkolja a végpontvédelmi rendszer az .swf kiterjesztésű csatolmányokat tartalmazó leveleket.
  • Állítsa a böngészők biztonsági beállításait közepes, vagy magasabb szintre.
  •  Használjon olyan böngésző beépülőt (plug-in), mely blokkolja a szkriptek és iframe-ek futását.
  • Ne telepítsen nem megbízható böngésző beépülőket, a felhasználók számára ne engedélyezze ezek telepítését.
  •  Figyelmeztesse a felhasználókat, hogy

o    mindig kellő óvatossággal nyissák meg az email csatolmányokat;

o    ne nyissák meg a kéretlen leveleket, vagy a gyanús csatolmányokat, még ha ismert feladótól is érkezett;

o    ne kattintsanak gyanús linkekre;

o    ne kattintsanak Flash videókra nem megbízható weboldalakon!

Az Adobe Flash használatát a vállalati környezetben legtöbb esetben tiltják. Azonban bizonyos esetekben szükség van rá (pl. bizonyos honlapok teljes értékű megjelenítéséhez), vagy egy biztonsági hiányosság miatt valamelyik felhasználó telepítheti azt.

Ezen eshetőségekre fel kell készülni, a szükséges lépéseket meg kell tenni, hogy vállalata ne váljon áldozattá.

Az Adobe Flash sérülékenységek rávilágítanak arra, hogy a vállalati infrastruktúrában szükség van olyan eszközre is, amely egy teljes képet tud adni a vállalati szinten a sérülékenységekről és a problémákat kezelni is tudja. A McAfee Vulnerability Managerrel lehetőség nyílik a biztonsági hibák vállalati szintű feltérképezésére és a hibák javítására központilag.

 
További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.




2015.07.21.

Megjelent a Watchguard Fireware 11.10 rendszerszoftver
H53

A WatchGuard megjelentette a 11.10-es rendszerszoftverét az XTM és XTMv tűzfal eszközeire, valamint az azonos verziószámú központi menedzsmentjét, a WatchGuard System Managert.

A legújabb verzió – többek között - az alábbi javításokat és újdonságokat tartalmazza:
  • felvehetők tűzfalszabályok domain név (FQDN) alapján is;
  • beállítható egyszerre idő és sávszélesség korlát is internet eléréshez felhasználóra és csoportra egyaránt;
  • bővítésre kerültek a WatchGuard System Manager funkcionalitásai;
  • lehetőség van új CA tanusítványt tárolni az eszközön, ezáltal amikor a korábbi – tűzfalon beállított – tanusítvány lejár, automatikusan telepítésre kerül a feltöltött új tanusítvány;
  • DLP email szabályoknál immár beállítható a tiltás (deny) is;
  • VPN diagnosztikai eszközök funkcionalitásai kibővültek;
  • frissítésre került az SSL VPN kliens;
  • felderíthetők az ismeretlen (rogue) Access Point eszközök a hálózaton (WatchGuard Access Point eszközök esetén);
  • SSID-nként beállítható a forgalomszabályzás (traffic shaping);
  • egyszerre két Log szervernek is küldhetők a log üzeneteket (pl. on-premise és cloud Dimension).
A legújabb rendszerszoftverre az alábbi verziókról lehet frissíteni:
  • 11.7.5
  • 11.8.4
  • 11.9.x
A legújabb verzióval kapcsolatban bővebben a Release Notes-ban olvashat.

Érvényes LiveSecurity vagy Security Software Suite előfizetéssel rendelkező ügyfelek a
WatchGuard Software Download Centeren keresztül érhetik el a szoftvert.

Frissítés előtt javasoljuk a Release Notes alapos áttanulmányozását.
 
A PiK-SYS Kft. 2002. óta foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az
ugyfelszolgalat.piksys@piksys.hu e-mail címen.


2015.07.16.

Megjelent a McAfee ePolicy Orchestrator 5.3 verziójaH52

Megjelent a McAfee központi menedzsmentjének, az ePolicy Orchestratornak (ePO) legújabb, 5.3-as verziója. 

A legújabb verzióban több biztonsági hiba is kijavításra került, valamint az alábbi újdonságokkal bővült:

  • Házirend, vagy címke (tag) módosítása esetén megjelenik az érintett rendszerek száma az ePO felületén.
  •  Lehetőség van priorizálni az Agenteket (IP cím, FQDN, NetBIOS név alapján) az alapján, hogy milyen sorrendben válaszoljanak a kérésekre (pl. Push Agent, Wake-up Call).
  •  A McAfee ePO szerver komponensekkel kapcsolatban bővebb információk érhetők el a Configuration -> Server Settings -> Server Information lapon (Java, OpenSSL, Apache Server információk stb.).
  • Automatikus termék telepítő funkció továbbfejlesztésre került:

A Product Installation Status lap megjeleníti a menedzselt McAfee programok telepítési állapotát.

Az alkalmazások telepítése a háttérben is folytatódik, a folyamat során más munka is végezhető az ePO felületén.

Az automatikus telepítés kikapcsolható.

  •  Az ePO beépülő (extension) törlése esetén mentésre kerülnek a kapcsolódó szabályokhoz és taszkokhoz tartozó információk.
  •  Az alábbi komponensek frissítésre kerültek:

o    Apache Tomcat 7.0.55,

o    Java Runtime 1.7.8_u76,

o    OpenSSL 1.0.1k;

Az ePO 5.3-ra a következő verziókról lehet frissíteni:

  • ePO 4.6.8
  •  ePO 5.1.0
  • ePO 5.1.1

 
A McAfee ePO 5.3 érvényes Grant szám megléte mellett IDE kattintva tölthető le.

Frissítés előtt javasolt a Release Notes és a telepítési útmutató alapos áttanulmányozása!


További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2015.05.20.

Védekezzünk a Cryptolocker ellen McAfee Access Protection és Host Intrusion Prevention szabályokkal!H51

A széles körben fertőző cryptolockereknek számtalan változata létezik és jelenik meg nap, mint nap. A McAfee jelenleg négy családot azonosított, amelyeken belül hasonló viselkedési mintázat figyelhető meg. Ez lehetőséget ad Access Protection és Host Intrusion Prevention szabályok létrehozására a McAfee rendszerekben, mellyel jó eséllyel meggátolható a jelenleg ismert családok fertőzése. 

FONTOS! A jövőbeni újabb típusok ellen nem garantált a védelem a lenti beállítások mellett!

Külön-külön kell definiálni szabályokat az Intel Security által eddig azonosított négy családhoz.

A szabályok éles környezetben történő beállítását megelőzően mindenképp tesztelni kell annak működését, hogy ne gátolja a mindennapi munkát!


McAfee Access Protection szabály

Az Access Protection szabályokkal lehetséges az üzemeltető által meghatározott mappák esetében az új állomány létrehozását és a végrehajtó állományok futtatását letiltani. Ezen felül pedig lehetőség van az új registry bejegyzések meggátolására is:

Software/CryptoLocker* mappában kulcs, vagy érték bejegyzését tiltani lehet.

A cryptolockerek működésükből kifolyólag letöltenek egy fájlt a jelenlegi családoknál már ismert mappába, és futtatják azt.

Az Access protection szabályokat report mode-ban érdemes használni, hogy ellenőrizni lehessen annak működését.
 

A Cryptolocker variánsokhoz kapcsolódó Access Protection szabályok pontos definiálásáról bővebben ITT (1-2. oldal cryptolocker v.I, cryptolocker v.II, cryptolocker v.III, cryptolocker v.IV & cryptowall) olvashat.
 

McAfee Host Intrusion Prevention (HIPS) szabály

A HIPS szabályok beállításával megakadályozható, hogy a nem megbízható (non-trusted) alkalmazások írhassanak adott kiterjesztésű állományokba.

A cryptolockerek elleni védekezésben javasolt a HIPS-ben a jelenleg ismert, a zsarolóprogram által célba vett, meghatározott kiterjesztésű állományokra alkalmazni a szabályt (pl. ppt, .xls, .pdf stb.).

Ezáltal meggátolható a fájlok titkosítása.

A Cryptolocker variánsokhoz kapcsolódó Host Intrusion Prevention szabályok pontos definiálásáról bővebben ITT (2-3. oldal, cryptolocker v.I, v.II, v.IV & cryptowall, cryptolocker v.III) olvashat.
 
A HIPS szabályok beállítását bemutató videó ITT érhető el.

A beállításokkal kapcsolatos frissített információkat ITT találja.

 
További biztonsági beállítások

 
VirusScan Enterprise

A VirusScan On-Delivery Email szolgáltatásában állítsa be a dupla kiterjesztésű fájlok blokkolása (Find attachments with multiple extensions) lehetőséget.

Ugyanez az eredmény érhető el a HIPS 413, vagy újabb szignatúra high level severity beállítás alkalmazásával.

          
Email szűrés

A McAfee email szűrő termékeivel (McAfee Email Gateway, McAfee Security for Microsoft Exchange) be lehet állítani olyan szabályt, mely blokkolja a megadott kiterjesztésű (legtöbbször .scr, .cab, .exe) csatolmányokat tartalmazó leveleket.

Mivel az .exe állományokat a legtöbb levelező kliens nem engedi emailhez csatolni, ezért ezek tiltása várhatóan nem fog fennakadást okozni az üzletmenetben.

 
A Cryptolockerrel kapcsolatban érdekes videókat ITT és ITT talál.

Hasznos Q&A dokumentáció ITT olvasható.


További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az
ugyfelszolgalat.piksys@piksys.hu email címen.




2015.05.08.

Felszámolás alatt: Beebone BotnetH50

Az Europol, IT biztonsági cégekkel (Intel Security, Kaspersky, Shadowserver) közreműködve megbénította a Beebone néven ismert botnetet.

Első lépésként a hálózat által használt, algoritmus alapján generált domain neveket tiltották le, ellehetetlenítve a Beebone kommunikációs infrastruktúráját. Azonban a fertőzött rendszerek megtisztítása, a későbbi fertőzések megakadályozása sok munkát igényel mind a szakemberek, adott esetben pedig a rendszergazdák, felhasználók részéről.

Beebone botnet

A Beebone elnevezésű botnet kiépítését elsősorban a Changeup, vagy W32/Worm-AAEH néven is ismert kártékony program végezte. A W32/Worm-AAEH egy polimorfikus, evazív kártevő, melynek közel 5 millió variánsáról van az Intel Security-nek (McAfee) tudomása. A Visual Basic 6-ban írt kártevő körülbelül óránként “változtatja meg” magát, elkerülve az azonosítást. Villámgyorsan képes megfertőzni további rendszereket: hálózati meghajtókon és csatlakoztatható eszközökön (pl. pendrive) keresztül is.

A W32/Worm-AAEH fő célja további malware-ek (ZBot, Necurs), rootkitek (ZeroAccess), zsarolóprogramok és spammelők (Cutwail) terjesztése volt.

A McAfee Labs kutatói 2013-2014-ben a több, mint 23.000 W32/Worm-AAEH által fertőzött rendszerről számoltak be, a világ 195 országában. A fertőzés leginkább – közel 9.000 rendszer -  az Amerikai Egyesült Államokat érintette. De komolyabban érintett volt – többek között - Taiwan, Brazília, Kína, Oroszország és Franciaország is.

A fertőzés mögött álló infrastruktúra erejét jól mutatja, hogy a Symantec, telemetriai adatokra támaszkodva, 2014-ben havonta átlagosan 40.000 észlelésről számolt be. Ezek a számok erősen csökkenő tendenciát mutatnak.

A fertőzés útja

A W32/Worm-AAEH kezdetben a Windows Autorun funkcióját, később pedig egy Windows sebezhetőséget (CVE-2010-2568) használt ki arra, hogy betöltődhessen és fertőzhessen.

Ahogy fent is említésre került, a kártevő polimorfikus tulajdnoságokkal rendelkezik, ezen felül pedig képes önmagát helyettesíteni egy másik variánssal, megnehezítve a szignatúra alapú védelmi eszközök dolgát.

A gyakorlatban ezt a folyamatot az alábbi módon valósítja meg:

A folyamat megértéséhez fontos tudni, hogy a W32/Worm-AAEH kártevő két fő komponensből áll: Beebone és VBObfus.

A komponensek nem saját maguk, hanem egymás új variánsait tudják letölteni. A kártékony program ezzel biztosítja azt, hogy ha az egyik komponens azonosításra is kerül, akkor a másik le tud tölteni az azonosított komponensből egy új variánst, amit nem ismer még a végpontvédelmi rendszer, biztosítva a „hosszú életet” magának.

Ennek az eljárásnak (is) köszönöhetően a kártevő 2009-ben történt első azonosítása óta fenn tudott maradni.

Az előző letöltési láncot a Generic VB.kk néven azonosított kártevő indítja el, amelynek kizárólag a Beebone letöltése a feladata. A Generic VB.kk egy ártalmas weboldalról letöltött exploit kitből vagy social engineering támadás következtében kerül az áldozat gépére.Ezt követően tölti le a Beebone a másik fő komponenst, a VBObfus-t és további – a bevezetőben említett – kártékony programokat.

Az alábbi folyamatábra szemléletesen mutatja be a fertőzés folyamatát:
 


 

2014 márciusában az Intel Security kifejlesztett egy olyan automatikus rendszert, mely folyamatosan kommunikál a W32/Worm-AAEH kontrol szervereivel, ezáltal azonnal hozzáférhettek az új variánsokhoz. A kutatás során több, mint 20000 egyedi mintát gyűjtöttek a kontrol szerverektől. Az akció nagyban segítette a McAfee Labs kutatóit abban, hogy a rendszerük még a fertőzés előtt felismerje a kártevőt.

Megelőzés
 
Habár a kártevő poliformikus tulajdonságokkal rendelkezik, mégis bizonyos viselkedési minták azonosak, melyeket felismerve meg lehet előzni a támadást.

Végpontvédelmi rendszerek esetén erősen ajánlott a legfrissebb vírusdefiníciós adatbázis használata, valamint bizonyos időközönként (pl. hetente) egy teljes ellenőrzés (full scan) futtatása a klienseken.

További szükséges intézkedésekkel kapcsolatban keresse IT biztonsági rendszerének gyártói ajánlásait.

McAfee rendszerek esetén

Habár a kártevő polimorfikus, számtalan variánsa létezik, azok alapvető viselkedési mintázatai hasonlóak. A McAfee rendszerek alábbi beállításaival megelőzhető a fertőzés.

  1. Access Protection szabály
    • Tiltsa le, hogy programok írjanak az AutoRun-ba.
    • Tiltsa le a végrehajtó fájlok futtatását a %USERPROFILE% mappában.
    • Kimenő kommunikáció esetén blokkolja az alábbi portokat:
    • 7001-7008; 8000-8003; 9002-9004; 20000-40000
      Figyelem! A portok blokkolása más alkalamazások működését is befolyásolhatják!

      McAfee végpontvédelmi rendszerhez kapcsolódó további beállításokat ITT talál.

  2. Tűzfal szabály
    • Blokkolja a hozzáférést az ns1.dnsfor{N}.{TLD} domainekhez.
      [N=0-20; TLD=com, net, biz, org, info]

  3. Network Security Platform szabály
    • Alkalmazzon egyedi Snort szabályt.
      Részletekről ITT olvashat (13. oldal).

A sikeres akció után

Ahogy fent is említésre került, a Beebone kommunikációs infrastruktúrájának megbénítésa csak az első lépés volt. A fertőzött rendszerek megtisztítása ugyanannyira fontos kérdés. Azonban ez nehéz feladat, mivel a kártékony program nem csak napról napra megváltoztatja a lenyomatát (fingerprint), nehezítve az azonosítást, hanem fertőzés esetén blokkolja a kapcsolatot a gyártók oldalihoz, megakadályozva a felhasználót abban, hogy hozzáférjen szakszerű eltávolító eszközhöz.

Megkönnyítve a felhasználók dolgát, a Shadowserver oldalán különböző IT biztonságtechnikai cégek (Intel Security, Symantec, Trend Micro stb) eszközei érhetők el, melyekkel ellenőrizni lehet a rendszereket.

Az Intel Security által ajánlott McAfee Stinger INNEN tölthető le.

Az akció után az Europol helyettes műveleti igazgatója, Wil van Gemert az alábbi nyilatkozatot tette:

 Ez a sikeres akicó is megmutatta, mennyire fontos, hogy a nemzetközi szervezetek és a magán vállalatok (IT biztonsági cégek) összedolgozzanak a kiberbűnözés elleni harcban. Folytatjuk erőfeszítéseinket annak érdekében, hogy megszüntessük a bot hálózatokat és felszámoljuk a kiberbűnözők által használt központi infrastruktúrákat.

Az igazi sikert azonban nem az hozza el, ha a bűnüldöző szervek és az IT cégek összedolgoznak, hanem az, ha mindenki kiveszi a részét a kiberbűnözés elleni harcból. A vállalatok, intézmények érvényesítsenek rugalmas, de a biztonságot és az információvédelmet előtérbe helyező szabályozást. A rendszergazdák folyamatosan kövessék figyelemmel és tartsák karban a védelmi rendszerekeket és időről-időre biztosítsanak szakszerű oktatást a felhasználóknak.

Míg a felhasználók átgondoltan, felelősségteljesen használják számítógépüket.

A Beebone botnetről készült tanulmányt IDE kattintva olvashatja el.

 

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.





2015.04.28.

Hogyan állítsuk meg a CTB-Lockert?
H49

Továbbra is sokat hallani a Magyarországon is nagy gondokat okozó CTB-Locker néven ismertté vált adatokat titkosító zsarolóprogramról.

Számos fórumon és szakportálon lehet olvasni arról, hogyan lehet elkerülni a CTB-Locker támadást.

A rendszergazda illetve az IT üzemeltető a fertőzésről általában a felhasználó visszajelzéseiből értesül. Többnyire nem a “vétkes” felhasználó jelzi a fertőzést, hanem az, akinek vagy gyanús a levél (amit ő is megkapott), vagy már a hálózati meghajtókon észleli a fájlok eltűnését (titkosítását).
A megelőzési útmutatók  követése, betartatása sokat segíthet a fertőzés kirobbanásának elkerülésében.

Alapvető intézkedés: mindig legyen mentés a FONTOS adatokról!
 

Mit tehetünk, ha mégis megtörtént a fertőzés és az állományaink titkosítva lettek?

Az alábbi folyamatot követve jó eséllyel meg lehet fékezni a további károkozást. (A leírás elsősorban vállalati McAfee végpontvédelmi rendszereket üzemeltető szakemberek számára nyújt útmutatást)

  1.  Azonosítsa a fertőzött számítógépe(ke)t!
    •  A felhasználó általában időben jelzi, hogy a saját gépén elkezdődött a titkosítás.
    • Ha a hálózati meghajtókon a fájlok titkosítását észlelik, ellenőrizze a titkosított fájlok létrehozásának időpontjában a felhasználói aktivitásokat. Gyanús az a felhasználó (ill. a munkaállomása), aki utoljára fért hozzá a titkosított fájlokhoz

  2. Izolálja a fertőzött gépe(ke)t!
    •  Azonnal kapcsolja ki (így nem tud tovább titkosítani) a számítógépet!
    •  Válassza le az eszközt a belső hálózatról és szüntesse meg az internet elérését!

  3. Távolítson el minden külső meghajtót (SD kártya, pendrive, külső merevlemez, telefon stb.)!
    • Végezzen ezeken az eszközökön vírusellenőrzést.

  4. Ha ismert a fertőzést terjesztő emailt, a levelező rendszeren azonosítsa, hogy ezt ki kapta még meg, és azonnal figyelmeztesse a felhasználókat. Ellenőrizze a számítógépeiket!

  5. Csökkentett módban – azaz minimális rendszer komponensek mellett - futtasson vírusellenőrzést (pl. McAfee Stinger, Malwarebytes stb.) a számítógépen! Ezáltal a kártevő program törlésre kerül, így már nem kerül sor további fájltitkosításra

  6. Sikeres eltávolítás esetén indítsa újra normál módban a számítógépet.
    •  Ha a kártevő felderítése, illetve eltávolítása sikertelen, kérje szakember segítségét!

  7.  Mérje fel a károkat, titkosított fájlokat (a gép továbbra sincs hálózaton!)
    •  A felhaszáló helyi meghajtóin (C:, D:, E:, stb.).
    •  Ellenőrizze, hogy a felhasználónak mely hálózati meghajtók voltak felcsatolva.
    • Vizsgálja meg a felcsatolt meghajtók állományait.

  8. Vizsgálja meg és amennyiben szükséges, frissítse a végpontvédelmi rendszert, illetve a hálózatbiztonsági eszközöket!

  9.  Futtasson teljes vírusellenőrzést a fertőzött számítógépen!
    • Ha felismeri a rendszer a kártékony kódot, policy alapján megtörténik a számítógép tisztítása.
    • Ha nem ismeri fel a végpontvédelmi rendszer a fertőzött fájlt, küldje el a spam levélben érkezett csatolmányt (vírusmintát) egy szakértőnek! 
      • Manuálisan próbálja felderíteni, van-e gyanús elnevezésű és kiterjesztésű, hét (7) karakterből álló elnevezésű fájl a %temp% és a C:\WINDOWS\Task könyvtárakban, és törölje ezeket.(Az új variánsok megjelenésével ezek a paraméterek változhatnak!)
      • A gyanús fájl vizsgálatát (8.b pont) követően kapott vírusdefiníciós adatbázissal futtasson újabb vírusellenőrzést a fertőzött rendszeren! Az adatbázist terítse a teljes hálózatban!

  10. Távolítsa el a fertőzött levelet!
     
  11. Ellenőrizze, hogy  van-e lehetőség a titkosított állományok visszaállítására mentésből.Ha igen, állítsa vissza a letitkosított fájlokat.

Összefoglalva, az üzemeltetők az alábbi lépésekkel sokat tehetnek az újabb fertőzés megakadályozása érdekébe

  1. Készítsen rendszeresen offline mentést a fontos adatokról.
  2. Tartsa naprakészen a biztonsági rendszereket (végpontvédelem, email szűrő, tűzfal stb.).
  3. Kapcsolja be a tűzfalon a http forgalom vírusellenőrzését.
  4. Tiltsa le a támadó IP címeket a tűzfalon (ezek listáját a McAfee Threat Advisory 5. oldalán találja)!
  5. Tiltsa a munkahelyi IT környezeben a tűzfalon a privát levelezéseket biztosító oldalak elérését (pl. Gmail, Freemail, Citromail stb., amennyiben ez nem akadályozza a szokásos üzletmenetet).
  6. Kérje a felhasználókat, hogy a fertőzést terjesztő emailt töröljék (ehhez adja meg az email pontos tárgyát, a melléklet elnevezését, kiterjesztését), illetve bármilyen gyanús email esetén ne nyissák meg a csatolmányt!
  7.  Legfontosabb a felhasználók folyamatos és szakszerű oktatása (példák bemutatásával), akár külső szakemeberek segítségével!

A CTB-Locker felbecsülhetetlen károkat tud okozni a vállalati informatikai infrastruktúrában. Ezért a megelőzésre nagy hangsúlyt kell fektetni, kiemelt figyelmet fordítva a jól beállított és rendszeres mentésre. A felhasználók célirányos, szakszerű tájékoztatása is elősegíti védekezést.

Ha mégis megtörténik a fertőzés, akkor mihamarabb el kell különíteni a fertőzött gépet, és minimalizálni a károkat.

IT biztonságtechnikai kérdésekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu

 


2015.04.16.

Legyen meghekkelhetetlen!H48

Az utóbbi évek technikai fejlődése révén (hordozható eszközök, online világ kiszélesedő lehetőségei) és felgyorsuló mindennapok miatt az internet, az online szolgáltatások használata (pl. levelezés, közösségi oldalak) mindennapos rutinná váltak. Mind a magánszférában, mind pedig az üzleti életben megkerülhetetlenek lettek, sőt az online világ immár egyfajta élettér.

A digitális világnak kialakult a saját rendszere, saját szabályokkal, amiben a digitális állampolgárok immár nem viselkedhetnek felelőtlenül, következmények nélkül. Napi szinten ér támadás felhasználókat, cégeket, bankokat és kerülnek érzékeny adatok milliói a fekete piacra, onnan pedig óriási összegekért illetéktelenek tulajdonába.

A STOP.THINK.CONNECT. kezdeményezés kiemeli, hogy az online felületek használata előtt a felhasználónak tisztában kell lenni a veszélyekkel és fel kell ismernie a lehetséges problémákat és figyelmeztető jeleket.

El kell kerülni, hogy támadók valamilyen eszközzel úgymond “meghekkeljék” a felhasználót, mivel nem csak a személyes adatok, állományok kerülhetnek rossz kezekbe, hanem adott esetben egy egész cég, vagy cégcsoport, intézmény szenvedhet komoly károkat.

Alább olvasható öt jótanács, hogyan lehet elkerülni mindezt:

1. Gondolkozzon, mielőtt kattint

A meghekkelhetetlen felhasználók nem gondolkodás nélkül, hanem megfontoltan kattintanak.

Nap, mint nap több száz alkalommal kattintunk egerünkkel, érintjük meg okoseszközünk kijelzőjét. Emiatt könnyen előfordulhat, hogy óvatlanul olyan linkre, állományra kattintunk, melyre – mint utóbb kiderül – nem szabadott volna.

A 2013-as évben a támadások közel 95%-ának az volt az oka, hogy a felhasználó rossz linkre kattintott. Az emberi hiba, a human error minden elővigyázatosság és technikai felkészültség mellett is komoly károkat tud okozni. A számtalan kattintás figyelmetlenséget, a figyelmetlenség pedig számtalan “veszélyes” kattintást szül, melyek pedig minden online támadás gyökerei.

Az utóbbi évek legnagyobb támadásai, biztonsági incidensei (pl. Carbanak, Mask) vagy a közelmúltban nagy vihart kavart CTB-Locker fertőzés úgy kezdődtek, hogy az egyik felhasználó rákattintott egy linkre egy gyanús emailben.

A spam, vagy épp az adathalász levelek felismerése és elkerülése sokat segíthet abban, hogy ezek a támadások ne ismétlődhessenek meg újra.

Ehhez mindenképp szükséges proaktív és felelős hozzáállás: folyamatos figyelem, tájékozódás, adott esetben szakember segítsége.

2. Győződjön meg róla, hogy titkosított kapcsolatot használ

A meghekkelhetetlen felhasználók ragaszkodnak a https kapcsolat használatához, amikor személyes adatokat adnak meg az interneten.

Minden weblap címe http-vel, vagy https-sel kezdődik. A különbség köztük az, hogy a https protokollt használó oldalak letitkosítják a látogató által küldött információkat és titkosítva küldik tovább azokat a szerver felé. Míg http kapcsolat esetén nincs titkosítás.

A jelenleg használt HTTP 1.x protokoll szövegalapú megoldás, amelynél a kérések és a válaszok ember által olvasható szöveg formájában mozognak a szerver és a kliens között.Ezáltal illetéktelenek számára könnyen hozzáférhető válnak az információk, bárki el tudja olvasni azokat. Ezzel szemben a https kapcsolat során az adatfolyam titkosításra kerül, látszólag értelmetlen karakterek sora.

Bármilyen bejelentkezés előtt, vagy a személyes adatok elküldését megelőzően meg kell győződni arról, hogy az adott oldal https kapcsolatot biztosít. Http kapcsolat esetén nem javasolt a személyes adatok megadása!
 

 3. Használjon erős, de eltérő jelszavakat a különböző felhasználói profiljainál – menedzselje jelszavait

A meghekkelhetetlen felhasználók mindig erős jelszavakat használnak – amiket nem mindig jegyeznek meg.

A legfontosabb: használjon erős jelszót. Ha nem tudja, ez pontosan mit is jelent, az Intel Security oldalán bővebben olvashat a témában, valamint a jelszava erősségét is tesztelheti. Még ha a felhasználó tudja is mit jelent az, hogy erős és megbízható jelszó, sokszor mégsem azt használ, mivel nehéz megjegyezni azt. Azonban nem megjegyezni kell a jelszavakat, hanem menedzselni.

Számos jelszó menedzsment szoftver létezik (pl. a többfaktoros autentikációt támogató Intel Security True Key szoftver), melyek létrehozzák, tárolják és a megfelelő helyen automatikusan megadják a felhasználó jelszavait. Mindez pedig biztonságossá és kényelmessé teszi a napi munkavégzést és web használatot.

 
4. Használjon kétfaktoros autentikációt

A meghekkelhetetlen felhasználók tudják, hogy az erős jelszó fontos, de a kétfaktoros autentikáció még nagyobb biztonságot nyújt.

A kétfaktoros autentikáció (2FA) kétszintű azonosítást jelent. A kétfaktoros azonosítás során az alábbi három lehetőségből legalább kettő használata kötelező:

  • tudni valamit (pl. jelszó)
  • birtokolni valamit (pl. token, one-time password)
  • valakinek lenni (pl. ujjlenyomat, retina szkenner)

A felsorolt lehetőségekből a jelszó mellett leggyakoribb megoldás a token, vagy valamilyen jelszógenerátor (pl. mobilios applikáció, SMS-ben kapott jelszó stb). A bejelentkezés során a felhasználó megadja az azonosítóját és a hozzá tartozó jelszavát. Ezt követően kerül sor a második szintű azonosításra. Ezáltal ha valaki hozzá is fér a felhasználó jelszavához, nem éri el a profilját, köszönhetően a kétszintű védelemnek.

Azonban hiába szeretne a felhasználó 2FA-t használni, ha az által használt oldal, szolgáltatás mindezt nem biztosítja. Ahol van rá lehetőség, javasolt a használata (bankok esetében erősen ajánlott).

A twofactorauth.org oldalon naprakész információt talál arról, mely oldalakon érhető el kétfaktoros autentikáció.

Néhány szolgáltatás a 2FA-n túl biztosít többfaktoros autentikációt (multi-factor authentication) is. A korábban már említett True Key alkalmazással akár öt szinten történő azonosítás is kikényszeríthető. Ez pedig már igazán biztonságos hozzáférést jelent a felhasználó fiókjaihoz.
 

5. Legyen tisztában azzal, hogy mikor használ VPN-t

A meghekkelhetetlen felhasználók tudják, hogy nincs mindig szükség VPN-re, azonban tudják, hogy azt milyen esetben és miért kell használni.

Némi informatikai ismerettel és 100$-ért cserébe bárki hozzájuthat olyan eszközhöz, mellyel egy nyilvános hálózatra (szállodában, kávézóban stb.) csatlakozva láthatja az azon történő aktivitást: lekért oldalakat, jelszavakat, bakkártya adatokat, leütött billentyűket stb.
Egy nyilvános hálózaton  a VPN használata megóvja a felhasználót a “lehallgatástól” azáltal, hogy egy titkosított csatornát épít ki számára biztonságos magánhálózat felé.

Az alábbi esetekben mindenképp javasolt a VPN használata:

  • Ingyenes, nyílt, jelszóval nem védett hálózatok igénybevétele esetén.
  • Vállalati hálózat, vagy szerver eléréséhez.

A VPN – a szükséges beállítások ismerete mellett, vagy rendszergazda közreműködésével – könnyedén konfigurálható laptopokon, tableteken és mobileszközökön is.

Az online világban a felhasználók - diákok, munkavállalók, nyugdíjasok, magánemberek – digitális állampolgárrá váltak. Ebben a digitális világban a mindennapi élet hasonlóan kusza, mint a valóságban. Számos veszély, buktató van, azonban mindezekre hatásos válaszok adhatók.

A fenti öt jótanács segít ebben, érdemes azokat szem előtt tartani és a gyakorlatban is alkalmazni.

Sok bosszúság és fáradság megelőzhető vele.


IT biztonságtechnikai kérdésekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu




2015.03.31.

Új rendszerszoftver jelent meg a WatchGuard tűzfal eszközökreH47

A WatchGuard megjelentette az XTM/XTMv és Firebox eszközeire a legújabb Fireware 11.9.5-ös operációs rendszert és az azonos verziószámú WatchGuard System Managert.

A legfontosabb javítások és újdonságok az alábbiak:

  •  glibc komponens frissítése, mely megszünteti a GHOST néven ismert sérülékenységet;
  •  proxy szabályok (HTTPS, SMTP, POP3) működésének továbbfejlesztése;
  •  WatchGuard System Manager funkcionalitásának bővítése és hatékonyságának növelése;
  •  WatchGuard AP firmware frissítés AP100, AP200 és AP102 eszközökhöz;
  • WatchGuard IPSec VPN kliens frissítés;
  • a felhasználható Mobile VPN SSL kliensek számával kapcsolatos információk megjelenítésének javítása a Firebox-M eszközök esetén;
  • 64-ről 255-re emelkedett azon Active Directory csoportok száma, melyek bejelentkezhetnek a tűzfalon;
  • POP3 proxy esetén, Gateway AntiVirus használata során a log fájlokban megjelennek az azonosított kártékony programok nevei.

A legújabb verzióval kapcsolatban további információkat a Release Notes-ban olvashat.

Érvényes LiveSecurity vagy Security Software Suite előfizetéssel rendelkező ügyfelek a
WatchGuard Software Download Centeren keresztül érhetik el a szoftvert.

Frissítés előtt javasoljuk a Release Notes alapos áttanulmányozását.

 
A PiK-SYS Kft. 2002. óta foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.

 


2015.03.19.

Hogyan ne kerüljünk adathalászok hálójábaH46

Mindig aktuális és forró téma a spam és adathalász (phish) levelek problémája. Számtalan fertőzés és adatlopás ezen két régi, de sajnos máig hatékony módszer bevetésével ment és megy végbe, gondoljunk csak a CTB-Locker-re, vagy épp a Carbanak-ra.

Az egyre kifinomultabb módszerek miatt nem mindig nyújtanak védelmet az elektronikus leveleket vizsgáló eszközök, ezért az IT üzemeltetőknek és a felhasználóknak is résen kell lenniük.

Ahhoz, hogy elkerülje az adathalász leveleket, és ezzel megóvja a személyes adatait, az alábbiakat tartsa szem előtt:

  1. Tartsa naprakészen az email-, és webszűrő, valamint a végpontvédelmi rendszereket. A naprakész biztonsági rendszerek jelzik, hogy egy email, egy link, vagy egy letöltendő állomány veszélyt jelent-e.
     
  2. Még a megbízható feladótól érkező levél is jelenthet veszélyt. Közel 864 millió személyes adat került illetéktelen kezekbe 2005 óta. Semmi nem garantálja, hogy egy Ön által ismert személytől érkezett levél valós és nem jelent veszélyt. Olyan személytől is érkezhet levél, aki az egyik barátjának, vagy munkatársának adja ki magát.
    Mielőtt megnyitná az emailt, vagy rákattintana egy linkre, győződjön meg arról, hogy valóban az küldte, akinek a nevében érkezett.

  3. A munkatársak, ismerősök akaratlanul is küldhetnek fertőzött linkeket és fájlokat. Még ha meg is győződött arról, hogy ki küldte a levelet, még mindig lehetséges, hogy a levél fertőzött. Ha biztonsági riasztást kap, hogy a link vagy a fájl rosszindulatú, ne kattintson rá és ne töltse le azt.

  4.  Attól, hogy egy levél „jól néz ki”, még nem jelenti azt, hogy veszélytelen.
    Óvakodjon az olyan levelektől, amelyek rosszul vannak formázva, vagy gépelési hibákat tartalmaznak, különösen akkor ha a feladó egy ismert cég. De tartsa észben: azért, mert valódinak néz ki a levél, még nem biztos, hogy az is.

  5. Míg egyes email címeknél nyilvánvaló, hogy hamisak, addig a kifinomultabb csalók könnyen létrehoznak olyanokat, amelyek hiteles címekhez hasonlítanak. Legyen óvatos! Még ha a feladó hitelesnek is tűnik, a levél lehet adathalász levél.

  6. Ahogy hitelesnek tűnő email címeket létre tudnak hozni, úgy meggyőző URL címeket is hamisítanak a csalók. Az emailben terjedő linkek egy része ránézésre hamis, de nagyon sok ártalmas oldal tűnik meggyőzőnek elsőre. Néhány védelmi rendszer ellenőrzi az URL-t, de ha kétsége támad a link hitelességét illetően, keressen rá.

  7. A legjobb, ha mindig Ön keresi meg azt a tartalmat, ami érdekli. Ha rákattint egy linkre anélkül, hogy olyan biztonsági eszközt használna, amely valós időben ellenőrzi azokat, könnyen olyan oldalra kerülhet, ahová a támadók akarják. Megéri azt a plusz 10 másodpercet rászánni arra, hogy megkeresse az önnek érdekes oldalt, főleg ha ezzel megóvhatja a céges eszközöket, megvédheti az érzékeny információit és megelőzheti azt, hogy személyes adatait ellopják. Megbízható cégek és személyek soha nem fognak érzékeny adatokat kérni öntől emailben.

A megelőzés a legjobb gyógymód.

Vajon Ön mindig felismeri az adathalász típusú emaileket?

Kattintson IDE és tegye próbára tudását a McAfee online tesztjével!

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2015.02.25.

Nagyban játszik a Carbanak APT  H45

A Kaspersky Lab, az Interpol és az Europol munkatársai közös akció keretében derítettek fényt az utóbbi idők egyik legnagyobb hacker támadására. A Carbanak elnevezésű, APT-alapú (Advanced Persistent Threats) támadássrozat során egy multinacionális hacker csapat, nagyon kifinomult módszerekkel körülbelül 1 milliárd dollárt lopott el közel 30 országban, több mint 100 különböző pénzintézettől. Az érintett országok között van többek között az Amerikai Egyesült Államok, Oroszország, Németország és Kína.

A fertőzésért felelős, szintén Carbanak néven azonosított backdoort kémkedésre, adat lopásra és távoli hozzáférés biztosítására fejlesztették ki. Első variánsát 2013 augusztusában vetették be, azonban az első detektálásra csak 2013-as év végén került sor. A kártékony programot tehát a támadássorozat megkezdésének elején ismerték már, azonban a nyomozás érdekeire hivatkozva nem hozták nyilvánosságra azt.

Ahogy az APT támadásokra jellemző, a Carbanak is viszonylag sokáig volt képes észrevétlen maradni, átlagosan 2-4 hónapig rejtőzött a megtámadott bankok rendszereiben.

Fontos kiemelni, hogy az APT-ket eddig kifejezetten kémkedésre, adatlopásra használták fel, azonban a Carbanakkal egy olyan támadásnak lehettünk tanúi, amelynél immár konkrétan a pénzszerzés állt a célpontban.

 

A fertőzés útja

A támadás banki alkalmzottaknak küldött célzott adathalász emialeken keresztül indult el, melyek formailag hagyományos banki leveleknek tűntek. A levelek egy Microsoft Word 97 - 2003 .doc, vagy .cpl kiterjesztésű állományt tartalmaztak, amelyek megnyitásuk esetén képesek voltak kihasználni a Microsoft Office programcsomag – már ismert - biztonsági réseit. Ezt követően került fel a Carbanak a rendszerre. A fertőzés csak akkor történt meg, ha a számítógépen a Microsoft Office nem volt frissítve.

A Carbanak egy hátsó kaput “nyitott” a számítógépeken, melyen keresztül lehetőségük nyílt a támadóknak a belső hálózatok feltérképezésére, kritikus pénzügyi rendszerekhez hozzáférő, más számítógépek megfertőzésére. Olyan szoftverek is telepítésre kerültek, amelyek távoli hozzáférést biztosítottak, valamint az áldozat képernyőjén történt aktivitásokat is megfigyelte. A támadók a megfigyelés során videóállományokat is létre tudtak hozni, melyeket elküldtek a távoli szervereikre. Ez segítette az alkalmazottak viselkedésének felderítését és a munkafolyamatok megismerését.

 
A milliárdos bűncselekmény módszertana

A nemzetközi hackercsoport az alábbi módszerekkel lopta el a pénzt a pénzintézetektől:

  1.  A támadók online banki rendszereken és a nemzetközi e-payment megoldásokon keresztül utaltak át különböző összegeket a saját számláikra. Bizonyos esetekben átmenetileg kínai és amerikai bankokban tartották a pénzeket.
  2. A másik esetben a támadók mélyebben beásták magukat a rendszerbe, lehetőséget biztosítva arra, hogy az ügyfelek bankszámláján megváltoztassák a számlaegyenleget (pl. 1000$-ról 10000$-ra). A különbséget (9000$) pedig átutalták a saját számláikra, így észrevétlenek tudtak maradni, mivel az ügyfél bankszámlája változatlan maradt.
  3.  Átvették az irányítást bizonyos ATM automaták felett és úgy programozták távolról, hogy előre meghatározott időben pénzt adjon ki. A hackercsoport egyik tagja pedig a megadott időpontban az ATM automatából elhozta a kiadott pénzt.

Hogyan kerüljük el az APT támadásokat?

A hacker csoport még most aktív, ezért a pénzügyi szervezeteknek továbbra is körültekintően kell átvizsgálniuk a hálózatukat és gondoskodni az APT támadások elleni védelemről.

Carbanak azonosítása

A Carbanak azonosítására az alábbi lehetőségek vannak:

  • ..\All users\%AppData%\Mozilla\ mappában a Carbanak létrehoz .bin kiterjesztésű állományokat.
  • A Kaspersky által kiadott elemzés Appendix 2: BAT file to detect infection fejezete tartalmazza egy szkript forráskódját, melyet lefuttatva azonosítja a Carbanakot, amennyiben a gépen van.

Ismételt említést érdemel, hogy semmilyen jel nem utal arra, hogy a Carbanak bármilyen, eddig ismeretlen sérülékenységet használt volna ki. Olyan gépek válhattak a támadás áldozatává, amelyeken nem voltak telepítve a legújabb biztonsági frissítések.

Ajánlott intézkedések a támadások elkerülésére

  • Szoftverek naprakészen tartása.
  • Biztonsági rendszerek naprakészen tartása.
  • Felhasználók értesítése a gyanús levelek veszélyeiről.
  • APT támadások elkerülésére alkalmas IT biztonsági eszközök használata.

A WatchGuard kis- és középvállalatok számára kínálja tűzfal eszközei mellé az APT Blockert. A szolgáltatás a gyanús fájlokat felküldi egy felhő-alapú sandboxba, ahol számos virtuális környezetben (emulált rendszerkörnyezetekben) futtatja és elemzi azokat.

Az Intel Security (McAfee) pedig nagyvállalatok és állami intézmények számára kínál megoldást az APT-k és nulladik napos támadások ellen. A McAfee Advanced Threat Defense egy központilag telepített és működtetett rendszer, mely a hálózatban előforduló konfigurációkat emulálva, sandboxban vizsgálja meg a gyanús állományokat és állítja meg azokat.

A Carbanak támadással kapcsolatban bővebb információkat itt talál.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2015.02.09.                                                                                                

Hogyan kerüljük el a CTB-Locker támadást?  
H44

Az utóbbi hetekben számos vállalat és magánszemély esett áldozatul a CTB-Locker néven ismertté vált kártékony programnak. Mivel a fertőzést követően a letitkosított állományok visszaállítására jelenleg nincs mód, ezért nagy hangsúlyt kell fektetni a megelőzésre.

Legfontosabb lépések CTB-Locker támadás megelőzésére:

  1. Tartsa naprakészen a biztonsági rendszereket!
    • Vírusdefiníciós adatbázis
    • Spam szűrő adatbázis
    • Web szűrő adatbázis

  2. Folyamatosan készítsen biztonsági mentéseket. Javasolt offline mentéseket is készíteni!
  3.  Tiltsa le a <Helyi lemez>/Users/<felhasználó>/AppData/Local/Temp/ könyvtárból a végrehajtó fájlok futtatását.

  4. A Spam szűrőt állítsa be úgy, hogy ellenőrizze a csatolmányban érkező tömörített állományokat.

  5.  Értesítse mielőbb a felhasználókat a spam levelekről és a program okozta lehetséges károkról.

  6.  Felhőszolgáltatást használók (pl. Dropbox) támadás észlelése esetén azonnal szüntessék meg a kapcsolatot a kiszolgálóval.
    Amennyiben a céges állományok felhőbe is mentődnek, szinkronizálást követően a CTB-Locker által letitkosított állomány kerül fel a felhőbe.

További javaslatok végfelhasználók számára:

  • Ne nyissa meg a .zip kiterjesztésű csatolmányokat, kivéve, ha kifejezetten szükséges és a küldő igazolja magát. Szükség esetén – külön levél, vagy telefon formájában – kérjen megerősítést a feladótól, hogy valóban ő levél küldője.
  • Mentse a céges állományokat a vállalat hálózati meghajtójára, a megosztott mappákba. A felhasználó gépén tárolt adatok könnyen elveszhetnek egy támadás során.
  • Ne kattintson levélben található hivatkozásokra (link). Habár a zsarolóprogramok legtöbbször .zip kiterjesztésű csatolmányon keresztül fertőznek, elképzelhető, hogy kártékony kódot tartalmazó oldalról is letöltődnek a hivatkozásra kattintva.
  •  A gyanús leveleket azonnal jelentse az informatikusok felé.

A fertőzés elhárításáról és a CTB-Lockerről bővebben itt olvashat: http://mcaf.ee/xunep

A sérülékenységgel, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu



2015.01.23.

Frissítve 2015.02.09.

Két új kártékony programra hívja fel a figyelmet az Intel Security (McAfee)

Az utóbbi napokban két olyan kártékony programot is azonosítottak a McAfee-nál, amelyek nem megfelelő intézkedések esetén komoly károkat okozhatnak.

CTB-Locker

A CTB-Locker egy zsarolóprogram (ransomware), amely egy kulcspár használatával letitkosítja a fertőzött gépen, és a géphez csatlakoztatott betűjellel rendelkező meghajtókon (USB, és hálózati meghajtók) található alábbi fájltípusokat: .pdf, .xls, .ppt, .txt, .js stb. A letitkosítást követően egy felugró ablak jelenik meg. A zsarolóprogram ebben tájékoztatja a felhasználót, hogy a titkosított állományok visszaállításához szükséges kulcshoz bizonyos összeg megfizetése ellenében juthat hozzá. Azonban a legtöbb esetben a fizetést követően az áldozat nem kapja meg ezt a kulcsot.

A kulcs nélkül az állományok visszafejtése jelenleg még nem lehetséges.

A fertőzés módja

A CTB-Locker spam üzenetek által fertőz. A levél tartalmaz egy .zip kiterjesztésű állományt (pl. malformed.zip, payloads.zip stb.), amelyet megnyitva letöltődik a számítógépre a kártékony program és megtörténik az állományok letitkosítása. A spam levelek fő célpontjai a bankok és a pénzügyi intézetek, azonban bárki könnyen bekerülhet a célkeresztbe.

A fertőzés elhárítása

A fertőzés kiszűrésére erősen ajánlott a legfrissebb vírusdefiníciós adatbázis (DAT) telepítése!

A fertőzés elkerülése érdekében a McAfee felhasználóknak az alábbi intézkedéseket javasoljuk:

  • Access Protection szabály felvétele VirusScan Enterprise-ban.
  •  A fertőzés feketelistázása a McAfee Host Intrusion Prevention szolgáltatásban.
  • IP szűrés engedélyeztetése GTI támogatással az alábbi termékeknél:
  •  McAfee Email Gateway 7.x
  •  GroupShield for Microsoft Exchange 7.0.x
  •  Email and Web Security 5.6

Megelőzés

Javaslatok  rendszergazdák számára: 

  • Biztonsági rendszerek naprakészen tartása.
  • Biztonsági mentések készítése. Javasolt offline mentéseket is készíteni!
  • Felhasználók mielőbbi értesítése a lehetséges spam levelekről,a program okozta lehetséges károkról, valamint a megelőzés mozzanatairól, melyek alább találhatók.

Javaslatok végfelhasználók számára:

  • Ne nyissa meg a .zip kiterjesztésű csatolmányokat, kivéve, ha kifejezetten szükséges és a küldő igazolja magát. Szükség esetén – külön elküldött levél formájában - igazoltassa a levél küldőt.
  • Mentse a céges állományokat a vállalat hálózati meghajtójára, a megosztott mappákba. A felhasználó gépén tárolt adatok könnyen elveszhetnek egy támadás során.
  • Ne kattintson levélben található hivatkozásokra (link). Habár a zsarolóprogramok legtöbbször .zip kiterjesztésű csatolmányon keresztül fertőznek, elképzelhető, hogy kártékony kódot tartalmazó oldalról is letöltődnek a hivatkozásra kattintva.
  •  A gyanús leveleket azonnal jelentse az informatikusok felé.

A fertőzés elhárításáról és a CTB-Lockerről bővebben itt olvashat: http://mcaf.ee/xunep

 

Bondat

A Bondat kártékony program hordozható háttértárolókat fertőz meg. Sikeres támadás esetén biztonsági szempontból fontos információkat szerez meg: felhasználónév, számítógépnév, operációs rendszer verziója stb.

A fertőzés módja

A Bondat fertőzés úgy terjed, hogy készít egy másolatot saját magáról a számítógéphez csatlakoztatott hordozható eszközön (pendrive) az alábbi mappába: <removabledrive>\.Trashes\<randomfolder>\random_file.js
A program ellenőrzi, hogy a tárolón milyen kiterjesztéső fájlok vannak. Ha talál számára megfelelő fájlt (pl. .doc, .docx, .mp4 stb.), létrehoz egy ugyanolyan elnevezéső .Ink fájlt és elhelyezi azt az eredeti helyén, míg az eredeti fájlokat áthelyezi a <removabledrive>\.Trashes\ mappába.

Az .Ink fájlra kattintva a malware futtatásra kerül és elkezdi a „munkáját.”

A Bondat számos, fontos Windows rendszer-folyamatot leállít és változtatásokat hajt végre a registry bejegyzésekben is. Sikeres fertőzés esetén az összegyűjtött adatokat titkosítva kiküldi egy távoli szervernek.

A fertőzés elhárítása

A fertőzés kiszűrésére erősen ajánlott a legfrissebb vírusdefiníciós adatbázis (DAT) telepítése!

A McAfee Device Control szolgáltatásával megakadályozható, hogy a felhasználók USB eszközöket csatlakoztassanak a számítógépekhez. Továbbá lehetőség van az USB eszközökre történő írás, olvasás szabályozására is.

Bevezetésével és szakszerű használatával számos ehhez hasonló támadás megelőzhető!

További lehetőségek:

  • Access Protection szabályok létrehozása a VirusScan Enterprise-ban.
  • A fertőzés feketelistázása a McAfee Host Intrusion Prevention szolgáltatásban.

A fertőzés elhárításáról és a Bondatról bővebben a kapcsolódó KB cikk Mitigation fejezetében olvashat: http://mcaf.ee/uhzym

A sérülékenységgel, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu



2015.01.22.

IT biztonsági fenyegetések 2015-ben: idén is ki leszünk téve váratlan támadásoknak

Az IT biztonsági termékeket gyártó vállalatok évről-évre megjelentetik előrejelzéseiket, hogy az új esztendőkben milyen fenyegetések, trendek és kockázatok várhatók.

A mostani év sem lesz akadályoktól mentes. Az IT biztonsággal foglalkozó informatikai szakemberek számos új kihívásokkal kell szembenézniük és válaszolniuk azokra.

A PiK-SYS Kft. – folytatva a több éve elkezdett hagyományt – közreadja a 2015. évre vonatkozó biztonsági fenyegetésekről az előrejelzést.

Az idei évben az alábbi veszélyekre kell felkészülni:

  • Tovább növekszik a felderített sérülékenységek és az ezeket kihasználó kártékony programok száma is.
  • Emelkedik az Internet of Things (dolgok internete) eszközök elleni támadások gyakorisága.
  •  A bankkártya adatok mellett felértékelődnek az ügyfelek adatainak megszerzése.
  • Mobileszközök elleni támadások száma emelkedik. Célpontba kerülnek az autentikációs adatok eltulajdonítása.
  • A nyílt forráskódú szoftverek ismét komoly rendszer-sérülékenységi problémákat okozhatnak.
  •  A Google Docs, Twitter stb. oldalak biztonsági kockázata várhatóan növekszik.
  • Az email támadások még nehezebben beazonosíthatóak lesznek.
  •  A kiberháború, kiberkémkedés kormányzati, üzleti szinteken tovább terjed.
  • A zsarolóprogramok elterjedése és fejlődése tovább növekszik.

Fel kell készülni és fel kell készíteni a vállalati rendszereket nem csak az ismert, hanem az ismeretlen veszélyek ellen is. Fel kell mérni a jelenlegi IT biztonsági rendszereik állapotát, meg kell állapítani hiányosságokat, gyengeségeket és, hogy a rendszer mennyire tart lépést a fejlődéssel. A lehetőségekhez mérten fejleszteni és javítani kell ezeken.

Kiemelt figyelmet kell fordítani az alábbi területekre:

  • mobileszközök központi felügyelete és menedzsmentje,
  •  adatmentő rendszer használata,
  • web, és email szűrő használata,
  • adatszivárgást megelőző (DLP) rendszer használata,
  • központilag felügyelhető végpontvédelmi rendszer használata,
  •  felhő alapú szolgáltatások szakszerű szabályozása,
  •  felhasználói oktatás.

 
A 2015-ös évre készített IT biztonsági előrejelzésünk részletes ismertetőjét itt találja.

A PiK-SYS Kft. több, mint 20 éves tapasztalattal rendelkezik az IT-biztonsági rendszerek forgalmazásának, bevezetésének és folyamatos üzemeltetésének területén. A forgalmazott piacvezető termékekből és két évtizedes tapasztalatból építkezve ügyfeleinek összetett megoldásokat ajánl és szállít.




2014.12.12.

Top tíz biztonsági kérdés a vállalati mobileszközök kapcsán

Ismert gondolat, hogy az ember önmagáról mutatott képét a kimondott szavakon, viselkedésen, döntéseken túl tárgyakkal is alakítja. Az autón, a karórán és az öltözeten túl a mobiltelefon is ennek a képnek része. Okostelefonja majd’ mindenkinek van, akár több is egyszerre. Telefonunkat pedig nem csak a buszon, kávézóban ülve, vagy épp ágyban “nyomkodjuk”, hanem a munkahelyünkön is, akár folyamatos hálózati kapcsolat mellett: megírunk egy emailt, megnézzük a híreket, feladjuk a lottónkat stb. Mert az életünk szerves része.

Azonban az okoseszközök használata – a számtalan előnyön túl – veszélyeket is hordoz magában, melyek közül a tíz legfontosabban emeltük ki:

1.     Káosz a belső hálózaton

Hiába a számtalan korszerű eszköz, szoftver és szabályzat, ha azok nem egy jól átgondolt, következetes elképzelést követnek és testesülnek meg egy hatékony, átlátható, ellenőrizhető és stabil rendszerben. “Zavaros közegben” egy hordozható, nagy teljesítményű, okos eszköz könnyen észrevétlen maradhat, ha a biztonsági rendszer nem riaszt, vagy blokkol megfelelően. Amennyiben egy eszköz nem kontrollálható, vagy nem azonosítható be, a lehetséges károkozáson túl a személyi felelősségre vonás is elmaradhat, ami érzékeny adatok kiszivárgása esetén hátrányosan érinti a vállalatot.

2.     Hozzáférés a belső hálózathoz

    Alapvető dolog, hogy a belső hálózathoz (optimális esetben egy elkülönített hálózathoz) a felhasználó vezeték nélküli kapcsolaton keresztül hozzá tudjon férni. Azonban az már korántsem egyértelmű, hogy ennek mi a megfelelő módja. Lokálisan a Wi-Fi eszközök megválasztása és megfelelő beállítása (pl. SSID elrejtése) után, a felhasználók beazonosítása,hozzáférésének biztosítása és menedzselése a legfontosabb megoldandó feladat.
Mobilinternet használata esetén pedig a VPN, vagy más közvetett hozzáférést (mobilmenedzsmenten keresztül) kell szakszerűen és a biztonsági szabályozásnak megfelelően létrehozni.

3.     Vállalati levelezés

Egy mobileszköz – vállalati szempontból – egyik, ha nem a legfontosabb előnye, hogy a vállalati levelezés bárhonnan, bármikor elérhető, a levelekre lehet válaszolni, a csatolmányokat meg lehet tekinteni stb. Mindezt azonban nem elég “csak” biztosítani, hanem könnyen hozzáférhetővé kell tenni, valamint a lehető legbiztonságosabban kell kezelni, tárolni ezeket a leveleket. Ezen elvárásokra a telefonok beépített levelezőkliense önmagában nem nyújt szakszerű megoldást, olyan rendszer szükséges, amely biztonságos csatornán teszi lehetővé a levelezést és védett tárhelyet biztosít a  letöltött mellékleteknek is, miközben nem korlátozza a felhasználót a munkavégézésben.

 4.     Alkalamazások telepítése

Természtesen nem szabad figyelmen kívül hagyni a mobilalkalmazások veszélyeit sem. Egy-egy – legfőképp androidos alklamazás – telepítés során olyan hozzáférési engedélyeket kérhet, amelyek nem szükségesek a program teljes értékű használatához (pl. egy telnet eszköz hozzáférést kér a fényképekhez). Kártékony alkalmazások gyakran kérnek hozzáférést az sms szolgáltatáshoz, hívásokhoz, vagy épp a hálózati kapcsolatokhoz, miközben ezek egyáltal nem indokoltak.

De nem szabad elfeledkezni a humán faktorról sem. Ha a felhasználónak engedélyezett, hogy alkalmazásokat telepítsen, könnyen sor kerülhet az Angry Birds, vagy más közkedvelt játék, alkalmazás feltelepítésére, ami pedig – szélsőséges esetben - elvonhatja a figyelmet a munkától, a munkaidő helytelen felhasználásához vezethet.

 5.     Felhő alapú megoldások terjedése

Az okostelefonok expanziójának egyik legnagyobb nyertesei az online tárhelyet biztosító szolgáltatók.

Az azonnali és a felhasználó helyétől független hozzáférés a feltöltött állományokhoz olyan kényelmet és élményt biztosít a felhasználó számára, amely könnyen megszokott rutinná, sőt elvárássá válhat.  Azonban az e-mailek, fényképek és videók mellett a felhasználók rengeteg adatot is feltöltenek tárhelyekre, más szóval a felhőbe. A legfőbb probléma az, hogy sokszor a tudtuk nélkül, (alapértelmezett szinkronizálás), vagy épp kényelmi okokból, hogy otthon is folytathassa a munkáját

Vállalati eszközök esetén sok veszélyt hordozhat a felhőbe való szinkronizálás különböző jogi és technikai kérédések miatt: felhasználási feltételek, adatok visszaállítása és törlése stb. Mindezeket alaposan meg kell vizsgálni és mérlegelni kell mely szolgáltatások engedélyezhetők és melyek nem.

 6.     Vállalati információk kezelése

A levelezés és a felhő alapú megoldások használata mellett kulcsfontosságú kérdés a telefonon tárolt – vállalati szempontból érzékeny – adatok biztonságos tárolása. Nem nyújt megfelelő védelmet, ha a telefont kóddal lezárjuk, szükséges az eszköz teljes tárhelyének titkosítása, vagy olyan biztonságos tároló elkülönítése, ahol ugyancsak titkosítással vannak védve az állományok.

Mindemelllett komoly figyelmet kell fordítani a kríziskezelésre is. Mivel a mobileszközök mérete viszonylag kicsi (azonban az értéke nagy), ezért fennáll a veszély, hogy a készüléket ellopják, vagy a felhasználó elveszti azt.. Mindezekre a szakembereknek központilag, azonnal kell reagálni (device lock, wipe, eszköz helymeghatározása) és meg kell akadályozni az értékes adatok elvesztését.

 7.     Nem hagyományos támadási csatornák

Egy okostelefon nem csak “hagyományos úton” (levelek útján, internetezés közben) tud megfertőződni, hanem léteznek kártékony oldalra mutató linket tartalmazó sms-ek, mms-ek is. Ennek egyik legismertebb és legújabb variánsa, amikor a felhasználó “Is this your photo?” kérdés mellé egy linket kap, amire rányomva azonnal fertőzés áldozatává válik.

A legnagyobb problémát az okozza, hogy a felhasználó nincs felkészülve arra, hogy ilyen módon is megfertőződhet, ráadásul a számtalan ingyenes Wi-Fi hálózat, valamint a mobilinternet terjedése megkönnyíti a támadók dolgát egy ehhez hasonló sms támadás során.

8.     Nem hagyományos támadási modellek

Az okostelefonok – hardveres és szoftveres tulajdonságai miatt – egyfelől ki vannak téve mindazon veszélyeknek, mint a hagyományos a végpontok (vírusok, malware-ek stb.). Másfelől viszont vannak olyan, kifejezetten mobileszközök sajátosságait kihasználó támadások, melyek komoly anyagi – forintosítható – károkat is okozhatnak:

Léteznek olyan fertőzések, amelyek folyamatosan emelt díjas SMS-eket küldenek, vagy külföldi számokat hívnak a háttérben – a felhasználó tudta nélkül. Néhány héttel ezelőtt pedig felderítettek egy olyan malware-t, amely képes a GSM hálózatot – tehát a telefonbeszélgetéseket – lehallgatni.

     9.     Régi látásmód kontra okostelefonok multifunkcionalitása

Az okostelefonoknak számtalan olyan funkcionalitása van, amelyek a korábbi mobileszközöknél még nem volt jelen: fényképezőgép, hordozható tárhely, internethozzáférés stb.

Sokszor perifériára kerül például az a tulajdoság, hogy a mobileszköz minden további nélkül használható instant, folyton kéznél levő tárhelyként is. Mindössze egy USB kábel szükséges – ami a kábelek standardizálódása miatt akár egy munkatárs cégnél rendszeresített kábelje is lehet - és az okostelefon máris szinkronizálja a vállalati adatokat a számítógépről. Persze megfelelő eszközmenedzsment és DLP szabályok mellett mindennek kisebb az esélye, de valós veszélyként áll fenn.

De mondhatnánk azt is, hogy egy száz fős vállalatnál munkaidőben – legalább – száz telefonba épített fényképezőgép van, készen a kattintásra. Nehezen képzelhető el, hogy bármely cég megengedné, hogy az alkalmazottak fényképezőgéppel a zsebükben készítsék el a következő évi költségvetést, pedig ez így történik.

Az okostelefon egy komplex, sokrétű rendszer, ami számos olyan funkciót biztosít, amely egy vállalat esetében olyan – korábban nem létező - biztonsági kérdéseket vet fel, amelyekre megoldást kell találni.

 10.   Nem megfelelő IT biztonsági stratégia alkalmazása

Egyre több vállalat engedélyezi a BYOD (Bring your own device)-ot és ennek használatára teljes mobileszköz menedzsmentet vezetnek be.

Azonban komoly problémákat okozhat, ha a vállalat a magán és a vállalati szférához tartozó adatok elkülönítése helyett (ún. secure container megoldások: Citrix, Check Point) teljes mobileszköz menedzsment megoldást választja. Az ezzel járó túl szigorú szabályozás – adott esetben a telefon teljes tartalmának törlése, telepíthető alkalmazások szabályozása stb. – elégedetlenséget válthat ki a felhasználóból, valamint széles körű jogi problémákhoz vezethet, amelyek miatt kudarccal végződhet a teljes bevezetési projekt. Ezért az IT stratágia kialakítása előtt, mindenképp érdemes felmérni a  helyi viszonyokat, igényeket és a lehetőségeket.

A mobileszközök vállalaton belüli megvásárlása és használata előtt az igényeket és lehetőségeket figyelembe véve kell kialakítani a vállalat számára legelőnyösebb stratégiát.
Az esetlegesen szükséges infrastrukturális és biztonsági változtatásokat végrehajtását követően kell kiválasztani a megfelelő mobileszköz menedzsment (MDM) megoldást (pl. McAfee). Majd a  mobileszköz menedzsment által támogatott eszközök és a beállítási lehetőségek alapján érdemes megvásárolni mobileszközöket, legvégül pedig elvégezni a telepítést és az eszközök bevonását a rendszerbe.

Mobileszközök biztonságával és mobileszköz menedzsmenttel, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 





2014.11.14.

Még mindig a Cryptolocker…

A McAfee mérnökei a Cryptolocker új variánsára hívják fel a figyelmet, melynek célkeresztjében jelenleg  Hollandiában élő felhasználók vannak. Az új verzió – hasonlóan a korábbi zsaroló programokhoz – zárolja a számítógépet, fájlokat titkosít (legtöbbször .doc, .xls, .ppt stb.), melyeket csak komolyabb összeg átutalását követően tud az áldozatul esett felhasználó visszafejteni – ha szerencséje van. Azonban a legújabb variáns tartogat “újdonságokat” is.

A támadók a Cryptolocker célba juttatására spam leveleket használnak. A korábbi variánsok esetén a spamben lévő linkre kattintva, míg az új variáns esetén a spam Word csatolmányát megnyitva fertőződhetnek meg a felhasználók. A felhasználónak a csatolmány megnyitása után engedélyeznie kell a makrónak a használatát, melyet követően a számítógép különböző domainekhez fordul, amelyekről letöltődik a Cryptolocker. A kártevő először az Explorerbe “épül be”, majd törli az esetleges visszaállítást szolgáló fájlokat (shadow copy), mielőtt elkezdi a letitkosítást. További változás a már ismert variánsokhoz képes, hogy a program el tudja lopni a felhasználó email fiókjához tartozó kontakt listát is, melyekre a támadók újabb spameket küldhetnek.

Néhány szó a Cryptolockerről

A Ransom Cryptolocker egy úgynevezett zsaroló program (ransomware), mely a felhasználó bizonyos állományait (általában Office állományok) letitkosítja. A program – a titkosítást követően - egy képi üzenet formájában hívja fel az áldozatul esett felhasználó figyelmét arra, hogy bizonyos összeg (200$ - 1500$) átutalása esetén kaphatja csak vissza az állományait, vagyis kaphatja meg a megfelelő kulcsot a visszafejtéshez.

A zsaroló program a titkosításhoz egy véletlenszerűen generált 256-bites AES (szimmetrikus kulcsú titkosító algoritmus) kulcsot használ, mely alkalmas egyaránt a titkosításra és a visszafejtésre is. Azonban a számítógép fájljainak letitkosítását követően egy RSA (asszimetrikus kulcsú titkosító algoritmus) kulcspár publikus kulcsával a kártékony program letitkosítja a korábban használt kulcsot, majd elküldi azt a központi C&C (Command and Control) szerverhez. Ezt követően immár csak az RSA kulcspár privát kulcsával rendelkező támadó képes visszafejteni az áldozatul esett felhasználó számára szükséges kulcsot.

A kártékony program – ahogy a legújabb variáns is - legtöbbször spam emailek által terjed, melyet tavasz óta a Cutwail botnet “szolgál ki”. A leggyakoribb módszer az, hogy az email szövegében elhelyeznek egy linket, mely a zsaroló programot tartalmazó oldalra mutat. Ha rákattint a felhasználó, letöltődik a Cryptolocker és elkezdődik a letitkosítás. Újabban, a fentebb már említett módon Word csatolmányok által próbálnak eljutni a potenciális áldozatokhoz.  De a Cryptolocker terjedhet böngészőkbe épülő exploitokon keresztül is.

A Dell SecureWorks felmérése szerint a leginkább fertőzött országok közé tartozik az Egyesült Államok, India, Kanada és Ausztrália is, valamint több nyugat-európai ország is – Franciaország, Németország – komolyan érintett, de már Magyarországról is érkeztek Cryptolocker támadásról bejelentések. A felmérés rámutat arra is, hogy az összes érintett felhasználó 0.27%-a fizetett a zsarolást követően, mintegy 1 millió dollár értékben.

Fontos tudni, hogy ha gépünk “áldozatul esik” és titkosításra kerülnek fájljaink, szinte lehetetlen a titkosításkor használt kulcs nélkül visszanyerni azokat, ezért – az utólagos bosszúság és fizetés helyett - nagyon fontos a megelőzés, a megfelelő IT biztonsági intézkedések megtétele.

Biztonsági lépések

A megfertőződés elkerülése érdekében a szakértők az alábbi intézkedéseket javasolják:

  •  Ne nyissa meg az ismeretlen küldőtől származó emailek csatolmányait és ne kattintson a levélben elhelyezett linkekre! Ismert feladótól származó, ámde szokatlan tartalmú email esetén győződjön meg arról, hogy a levelet valóban a feladó küldte!
  • Folyamatosan frissítse operációs rendszerét, böngészőit és a böngészök beépülő moduljait (Java, Silverlight)!
  • Alakítson ki olyan tűzfalszabályokat, amelyek megakadályozzák a tömörített és a futtatható fájlok letöltését a számítógépekre!
  • Szabályozza a megosztott mappákhoz tartozó jogosultságokat, hogy illetéktelenek ne férjenek hozzá a bizalmas adatokhoz!
  •  Folyamatosan és gyakran készítsen biztonsági másolatot. A mentést a géptől különálló helyen (felhő alapú megoldás, külső merevlemez) tárolja!

Néhány további jó tanács McAfee terméket használók számára

McAfee Acces Protection

A McAfee Acces Protection lehetőséget nyújt arra, hogy olyan szabályt definiáljunk (VSE konzolban, vagy ePO-ban), amely meggátolja, hogy bizonyos – általunk megadott – mappákban új fájlokat lehessen létrehozni, valamint az írási jogot is megvonhatjuk az adott mappára vonatkozóan.

McAfee Host Intrusion Prevention

A McAfee HIPS segítségével – szignatúra alapján - feketelistára tudunk tenni alkalmazásokat. Létrehozhatunk olyan alkalmazás blokkoló szabályt is, mely megakadályozza a binárisok futtatását, valamint lehetőségünk van megadott IP címekről történő behatolási kísérletet megakadályozni (NIPS).

Itt olvashat bővebben az új Cryptolocker variánsról, valamint a McAfee Acces Protection és HIPS szabályok létrehozásáról és beállításáról (Mitigation fejezet).

A Cryptolocker olyan károkat okozhat, amelyek utólagosan, ha már megtörtént a fertőzés, nem konszolidálhatók. Sosem túlzás az IT biztonság komolyságát és fontosságát, azon belül megelőzést hangsúlyozni. Vállalati, vagy intézményi környezetben ilyen mérvű biztonsági incidens komoly károkat, fennakadásokat okozhat, amelyeknek rövidebb, de akár hosszabb távon is hatásai lehetnek. Azonban megfelelően tervezett és karbantartott rendszerek esetén ennek kockázata minimálisra csökkenthető.

A McAfee termékekkel és a támogatási időszakkal, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 

2014.10.31.

Megjelent a McAfee Agent 5.0

A McAfee a napokban tette elérhetővé a McAfee Agentnek a legújabb, 5.0 verzióját. Az Agent a McAfee végpontvédelmi rendszerének kliens oldali komponense, mely kezeli a telepített McAfee szoftvereket.

A legfontosabb újdonságok az 5.0 verzióban az alábbiak:

  1. Hálózati adatforgalom csökkentése

    • peer-to-peer kommunkiáció
      Korábban a frissítések telepítéséhez az összes Agenteknek az ePO szerverhez kellett fordulnia, komoly forgalmat generálva a hálózatban. A legújabb Agent lehetővé teszi, hogy a frissítések kitelepítése az azonos alhálózaton belül levő bizonyos peer agenteken keresztül történjen, csökkentve az adatforgalmat a szerver és az Agent között.

    • Változás alapú szabályrendszer (policy) kezelés
      Az ePO szerverrel való kommunikáció során az Agent nem ellenőrzi és veti össze a az összes beállítást, hanem csak a változásokat tölti le a szerverről.

    • Folyamatos kapcsolat
      Az Agent és a szerver közti kommunikáció (Agent-Server-Communication - ASC) létrejötte után az Agent “ébren tartja” a kommunikációs csatornát, így a korábbiakkal ellentétben immár elég egy TCP kapcsolat több HTTP kérés és válasz küldéséhez és fogadásához.

  2. McAfee Agent Self-protection

    A McAfee Agent megvédi a jogosulatlan hozzáféréstől az Agenthez kapcsolódó adatbázisokat, mappákat, fájlokat és registyket, amelyek a McAfee VSCore-t használják. A funkciót az ePO rendszergazda állítja be.

  3. SuperAgent alkalmazása nem Windows platformokon

    A McAfee Agent 5.0 lehetőséget nyújt a SuperAgent funkció alkalmazására a Windows mellett Linux és Macintosh platformokon is.

  4. Távoli parancssoros lehetőségek

    Parancsosor segítségével lehetőség nyílik a nem menedzselt Agentek ePOba történő bevonására, valamint az Agentek migrálására ePO szerverek között.

  5. Szenzoros funkciók

    A McAfee Agent 5.0 szenzoros funkciói figyelemmel követik a rendszer eseményeket és a klienseket

    •  Felhasználói szenzor
      Érzékeli, ha belép a felhasználó a gépbe, ezt követően alkalmazza a kliensen a felhasználóhoz kapcsolódó beállításokat.
       
    •  Hálózati szenzor
      Ellenőrzi a hálózati kapcsolat státuszát és az ePO-Agent kapcsolatot.
         

A McAfee Agent 5.0 támogatja a Windows, Linux és Macintosh platformokat is (natív 64-bit), futtatásához a McAfee ePO szerver 5.1.1, vagy későbbi verziója szükséges.

A legújabb Agent verzióra frissíteni a McAfee Agent 4.6, vagy későbbi verziókról lehetséges.

A szoftvert érvényes grant szám megléte mellett a McAfee oldaláról lehet letölteni.

A McAfee Agent 5.0-val kapcsolatban bővebb információkat itt talál.

A McAfee termékekkel és a támogatási időszakkal, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 



2014.10.06.

ShellShock sérülékenység - Patchre várva

Alig heverte ki az informatika világa a tavasszal nagy riadalmat keltett OpenSSL Heartbleed sérülékenységet, nyáron újabb biztonsági réseket kellett befoltozni az OpenSSL kódjában. Szeptember végén pedig az is kiderült, hogy az ősz sem telhet el nagy port kavaró sérülékenység nélkül.

Néhány hete futótűzként terjedt el a Shellshock híre, ami akár több száz millió gépet, eszközt – webszervereket, hálózati eszközöket, végpontokat – érinthet. A Linux, Unix és a Mac OS disztribúciókért felelős fejlesztők, valamint az ezeket saját rendszereikbe implementáló (Basht futtató) gyártók (pl. Cisco, McAfee ) azonnal nekiláttak a hiba kijavításának és folyamatosan adják közre a patcheket.

Miközben a IT biztonsági cégek ajánlásai arról szólnak, hogy egy patchet, új szoftververziót érdemes az éles üzembehelyezés előtt tesztkörnyezetben futtatni, de legalább is néhány napot várni a telepítéssel, hogy bármilyen ismeretlen hiba esetén megelőzhetők legyenek a károk, addig a Bash hiba kapcsán a fejlesztők megfeszülve dolgoznak azon, hogy minél előbb elérhetővé tegyék a foltokat. Az ajánlás pedig az, hogy ezek mihamarabb telepítésre is kerüljenek.

A sietség oka triviális: komoly hibáról lévén szó, gyors cselekvésre van szükség. Ahogy a fejlesztők megfeszülve dolgoznak, úgy a másik oldal – a támadók – is egyre nagyobb erőket vetnek be a Shellshock hiba kihasználására.

A CloudFlare vizsgálata szerint, a hiba kijavítását követően, saját szolgáltatásuk ellen másodpercenként 10-15 „támadási kísérletet indítottak”  a hackerek.

Ezzel az adattal összhangban van az Incapsula felmérése is, mely rámutat, hogy a saját webes tűzfaluk ellen négy nap alatt több, mint 200.000 támadási kísérlet indult, ami percenként 35 kísérletet jelent.

Ezen számok mögött immár nem kizárólag a manuálisan indított támadási kísérletek vannak, hanem robotok is. Jelenleg legfőképp scanner robotok, mely felderítik, hogy az adott rendszer sérülékeny-e, vagy sem. Azonban az irány egyértelműen látszik. Amint elkészülnek és nagyobb arányban „munkába állnak” a robotok, az automatizált támadások felbecsülhetetlen károkat okozhatnak.

Shellshockhoz hasonló sérülékenységet előre látni természetesen nem lehet. Azonban egy jól megtervezett IT biztonsági rendszer esetén minimálisra csökkenthető azon idő intervallum, amíg a rendszer veszélyben lehet. Például megfelelő behatolás elleni védelem (IPS) esetén gyorsan és hatékonyan lehet kezelni a helyzetet. A WatchGuardhoz hasonlóan, több más gyártó is azonnal frissítette termékeiben az IPS szignatúrákat, ezáltal képessé tették a rendszereket, hogy felismerjék a sérülékenységet kihasználó támadásokat.

A Shellshock sérülékenység kapcsán vállalati rendszergazdáknak és üzemeltetőknek az alábbi intézkedések elvégzése ajánlott:

  •  Vállalaton belül használt szerverek, informatikai rendszerek sebezhetőségének ellenőrzése.
    A Linux, Unix, Mac OS rendszerek ellenőrzésről bővebb leírást itt talál.
    Egyéb rendszerek érintettségéről érdeklődjön a gyártó honlapján, vagy elérhetőségein.
  • Hibajavító patchek telepítése.
  •  Amennyiben a telepített disztribúcióhoz még nem adtak ki javítást, érdemes ideiglenesen a Bash rendszerhéj (shell) helyett másikat telepíteni és használni.
  •  IT biztonsági rendszerek adatbázisainak rendszeres frissítése, naprakészen tartása.
  •  Hálózati aktivitás monitorozása.
  •  A rendszerek frissítését követően ajánlott a felhasználóknak a saját jelszavukat megváltoztatni.
  •  A frissítést követően figyelemmel kell kísérni a fejlesztők, gyártók oldalait, adott esetben az újabb hotfixet telepíteni.

Versenyfutás indult a fejlesztők és a támadók között. Azonban a hiba automatizált - ezáltal gyors és széleskörű – kihasználására irányuló lépések, valamint a fejlesztőkre és gyártókra nehezedő, hiba lehetőségét hordozó eredménykényszer még hosszú ideig napirenden tarthatja a Shellshock sérülékenységet.

Ezért sem lehet eléggé hangsúlyozni az IT biztonság szerepét egy vállalat életében és nem lehet eléggé hangsúlyozni a rendszergazdák, üzemeltetők felelősségét az IT biztonság terén. Jól megtervezett biztonsági rendszerrel, valamint felelős gondolkodással és viselkedéssel megelőzhetők a károk, de mindenképp minimálisra csökkenthetők azok. A kockázatot felmérve, mérlegelve helyes döntésekre juthat az illetékes személy és nem kell attól tartani, hogy a vállalati webszerver működtetése felett elveszítjük a kontrollt.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.


2014.10.06.

Miért térjünk át ePolicy Orchestrator 5.1-re?

 
A nagyszámú új fenyegetések és ezek tendenciózus
emelkedése miatt a legtöbb vállalat ma már sokszor úgy tűnik, hogy szélmalomharcot folytat az IT védelem területén. Azonban ennek nem csak a kártevők és a hackerek az okai.

A rendszergazdák munkáját a különböző biztonságtechnikai menedzsment szoftverek és jelentéskészítő eszközök kusza sokasága ugyanúgy megnehezíti, mint a számtalan új és kifinomult kártékony program. Az integritás és a teljes átláthatóság hiánya könnyen a hatékony munka rovására mehet.

 
Különböző, külön-külön menedzsmenttel rendelkező védelmi rendszerek használata elvonhatja a figyelmet más feladatokról, ami pedig könnyen éles ellentétekhez vezethet az üzemeltetők és a vezetőség között. Ráadásul jelentősen megnőhet a sebezhetőség kockázata is, mely pont a kitűzött céllal – a megfelelő biztonság kialakítása – megy szembe.

Azonban megoldás most is van, csak észre kell venni.

 
McAfee ePolicy Orchestrator 5.1

 
A
McAfee biztonságtechnikai rendszereinél kiemelten kezelti a hatékonyság, az integritás és az átláthatóság kérdését. A gyártó portfóliója olyan megbízható és már bizonyított védelmi eszközöket kínál, melyek legfontosabb eleme a központi menedzsment szolgáltatás, a McAfee ePolicy Orchestrator (ePO).

A nagyfokú integritásnak köszönhetően a McAfee ePO lehetővé teszi a szerverek, a végpontok, az adatok és biztonságtechnikai eszközök egy felületről történő menedzsmentjét.

A McAfee tavaly év végén adta ki az ePO 5.1-es verzióját, melynek új funkciói tovább bővítik a a rendszer már meglévő erényeit: széleskörű böngésző támogatás, könnyebb kezelhetőség, azonnali fenyegetés kezelés és még további


Tíz ok, hogy miért érdemes ePO 5.1-re áttérni:


  1. Real Time for McAfee ePO

    Az ePO Real Time szolgáltatása, ahogy a neve is sugallja a “Mi volt?” helyett a “Mi történik most?” kérdésre ad választ. Egy IT biztonsági incidens esetében nincs fontosabb dolog, mint az azonnali helyzetelemzés és a gyors reagálás. A Real Time for ePO lehetővé teszi a valós idejű lekérdezéseket, ezáltal a  biztonsági problémákról a rendszergazda azonnal értesül és meg tudja tenni a szükséges intézkedéseket.

    Az ePO felületéről többek között az alábbi – valós időben visszaadott eredmény miatt értékes - lekérdezések indíthatók:

    • Csatlakoznak-e éppen ismeretlen eszközök a felügyelt hálózathoz?
    • Mely klienseken nem a legfrissebb vírusdefiníciós adatbázis van érvényben?
    •  Mely kliens tartalmaz személyazonosságra vonatkozó információkat?

    További információkat a Real Time for ePO szolgáltatásról itt talál.


  2. Gyors és átfogó működés

    A vállalati eszközfarmok nagy ütemben bővülnek, köszönhetően a mobil- és hordozható eszközök folyamatos expanziójának. Nem csak a végpontok magas száma, hanem a típusok széles skálája is nehezíti a helyzetet. Ezzel párhuzamosan a fenyegetések számának emelkedése is nehéz feladat elé állítja a cég információt védő szakembereket. Azonban a Real Time for ePO lehetővé teszi, hogy a rendszergazdák azonnal reagáljanak a hálózatba bekerülő új eszközökre, illetve fenyegetésekre, kellő időben kialakítva a megfelelő védelmet.


  3. Teljesítménybeli fejlesztések

    A McAfee Agent 4.8 használata esetén az ePO 5.1 optimalizálja a kommunikációt az agent szerver és a konzol között, jelentősen csökkentve a hálózati forgalmat.

    Legfontosabb fejlesztések:
     

    • gyorsabb működés;
    •  natív 64-bites támogatás;
    •  szabály összevetés (policy comparison) funkció és közös taszkok alkalmazása a könnyebb használhatóság és eligazodás érdekében;
    •  EMM (Enterprise Mobility Management) integráció az 5.1 esetében is lehetséges, mely biztosítja a mobileszközök menedzsmentjét.

     

  4. Továbbfejlesztett munkakörnyezet és egyszerűbb használat

    A McAfee ePO a fejlesztések révén még könnyebben használhatóvá és áttekinthetővé vált:

     

    • a rendszergazdáknak lehetőségük van a létrehozott címkéket (tag) logikai csoportokba rendezni, megkönnyítve a kategorizálást és azok használatát;
    •  legújabb böngészők támogatása: IE8+, Firefox, Safari 6;
    •  immár 18 nyelven érhető el az ePO.


  5. Egyszerű kitelepítés

    Hét képernyő helyett kettő: McAfee ePO 5.1 egyszerűsített kitelepítést is kínál. A végponti szoftverek továbbfejlesztett URL alapú installálása nagyban megkönnyíti a rendszergazdák munkáját.
    Új felhasználók számára első alkalommal az elérhető szoftverek automatikusan letöltődnek.


  6. Továbbfejlesztett rendszer visszaállítás

    A McAfee ePO 5.1 fájlai egy adatbázisban tárolódnak, mely egy egyszerű folyamat során duplikálható.  Az ePO telepítő elindítása után lehetőség van egy biztonsági másolat létrehozására, melyről egy összeomlás, vagy üzemzavar esetén a teljes ePO szervert vissza lehet állítani néhány kattintással. A funkciót kiválóan lehet használni továbbá hardver frissítés során vagy teszt szerver létrehozása estén is.


  7. Biztonságos keretrendszer

    Az ePO 5.1 telepíthető FIPS módban, amelynek során olyan RSA kriptográfiai modulok kerülnek alkalmazásra, amelyek megfelelnek a FIPS követeményeinek.


  8. Hozzáférés a McAfee Security Innovation Alliance (SIA) szolgáltatáshoz
    A SIA lehetővé teszi, hogy az üzemeltetők bizonyos partner cégek termékeit bevonják a McAfee védelmi rendszere alá.
    Ez a nyílt és együttműködő hozzáállás lehetővé teszi, hogy a partner cégek alkalmazásait menedzselni lehessen az ePO-ból, a biztonság maximalizálása mellett, minimalizálhatóvá válik a dezintegráció.


  9. Leader pozíció a Gartnernél
    A Gartner “Leader”, azaz vezető pozícióba helyezte a McAfee végpontvédelmi szolgáltatását. A McAfee ePO kellően alkalmasnak és rugalmasnak bizonyult a McAfee termék támogatásához egyszerű menedzsmentje és jól használható riportrendszere által.
    A Gartner szerint a Leader pozícióban elhelyezkedő cégek kiegyensúlyozott fejlődést mutatnak, teljesítik a jelen elvárásait és megfelelően pozícionálják őket a piacon a mozgásokat, változásokat követve. Ezen végpontvédelmi megoldások erősségei (fenyegetések elleni védelem, adattitkosítás, menedzsment) pedig pozitív hatást gyakorolnak a piaci verseny színvonalára és akár képesek megváltoztatni az iparág irányát is.
    A Gartner elemzéséről bővebben itt olvashat.


  10. McAfee ePO Cloud Beta
    A McAfee központi menedzsmentjét hamarosan egy felhő alapú megoldás keretében is előrhetővé teszi. A jelenleg beta fázisban levő McAfee ePO Cloud rendelkezni fog az ePO 5.1 minden erényével és előnyővel.
    További információkat itt olvashat a McAfee ePO Cloud megoldásról


McAfee ePolicy Orchestrator 5.1.1

A McAfee ePolicy Orchestrator 5.1 Patch 1 idén augusztusban jelent meg. Az új verzió további újításokat és hibajavításokat tartalmaz, melyek még inkább megkönnyítik a rendszergazdák munkáját.

A változásokról bővebben itt tájékozódhat.

Korántsem elég, ha úgy gondoljuk rendelkezünk a megfelelő védelmi rendszerekkel, mindezeket jól kell használni, érteni kell mi törénik és tudni kell válaszolni a felmerülő kérdésekre.

A kiber hadviselés korában pedig kifejezetten fontos belátni, hogy az ellenség sokszor láthatatlan, rendkívül felkészült és fejlődőképes. Azonban a szélmalomharc folytatása helyett érdemes megállni egy pillanatra, és meghozni a megfelelő döntéseket.

 
A McAfee termékekkel és a támogatási időszakkal, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 




2014.09.26.

Shellshock sérülékenység – félmilliárd rendszer lehet érintett

Néhány hónappal az OpenSSL Heartbleed sérülékenységet követően, ismét újabb sérülékenységre derült fény, amely számtalan eszközt és rendszert érint.

A Shellshock névre keresztelt sérülékenység már több, mint 22 éve létezik és a Unix, Linux és MAC OS X rendszereken lévő Bash összetevőt érinti.  

A Bash (GNU Bourne again shell) az egyik leggyakrabban telepített parancssoros (command-line) összetevő (rendszerhéj) a Linux rendszereken, amely kapcsolatot teremt a felhasználó és a rendszermag (kernel) között.

A Bash olyan keretrendszer, amely  – egyebek mellett -  távoli parancsok futtatását teszi lehetővé (telneten, ssh-n keresztül).

A sérülékenységet kihasználva tetszőleges környezeti változókat lehet definiálni, melyek a Bash meghívása előtt lefuthatnak. A sérülékenység távoli kódfuttatásra ad lehetőséget, a támadók pedig akár rendszergazdai (root) jogokat is szerezhetnek.

 
A Shellshock – többek között – az alábbi rendszereket érinti:

  • GNU Bash 4.3 és korábbi verziók
  • Az alábbi Linux, BSD, és UNIX rendszerek:
    • CentOS 5-7
    • Debian
    • Mac OS X
    • Red Hat Enterprise Linux 4-7
    • Ubuntu 10.04 LTS, 12.04 LTS, és 14.04 LTS

Mivel az Android is a Basht használja, így ezek a rendszerek is érintettek lehetnek.

Az adott rendszer érintettségéről az alábbi parancs futtatásával tud meggyőződni:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Amennyiben a parancs futtatását követően a „vulnerable”, vagy „busted” értéket kapja vissza, a rendszer sérülékeny.

Sérülékenység esetén telepíteni kell a szükséges javításokat. Ezekről az adott rendszer gyártójánál kell érdeklődni.

A McAfee jelenleg is vizsgálja az általa fogalmazott termékek érintettségét. A Network Security Platform, a Host Intrusion Prevention, a Next Generation Firewall és a Vulnerability Manager termékek a hozzájuk kiadott frissítésekkel már felismerik és megakadályozzák a hibát kihasználó támadásokat.

A WatchGuard termékei közvetlenül nem érintettek a Shellshock sérülékenységben. Az IPS szignatúrákat hamarosan frissítik, ezáltal nyújtva védettséget a Shellshockot kihasználó exploitok ellen.

Bővebb információ: McAfee, WatchGuard


Cikkünket folyamatosan frissítjük.


További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.

 


2014.09.15.

Találkozzunk az ITBN-en!



A PiK-SYS Kft. idén is támogatja a 2014-ben már 10. alkalommal jelentkező Informatikai Biztonság Napja (ITBN) konferenciát.

Hogyan érhető el magasabb szintű információ-biztonság a magánszféra feladása nélkül? Vajon hol van a magánélet, a megfigyelés és a biztonság egyensúlyi pontja? Kik ellen kell egy magánembernek és egy vállalatnak valójában védekeznie? Többek között ezekre a kérdésekre keresi a választ, az idén már 10. alkalommal jelentkező Informatikai Biztonság Napja (ITBN), amely az IT biztonsági szakma legelismertebb és legnívósabb hazai konferenciája.
A megszokott témák mellett, mint a hálózatvédelem, adatszivárgás és szabályozási kérdések, szó lesz a lehallgatási botrányok és a kibervédelem összefüggéseiről is. Az ITBN ismét izgalmas programmal és szakmai előadókkal várja a vállalatok közép- és felsővezetőit, IT szakembereit, akiknek a konferencia kiváló fórumot biztosít a kapcsolatfelvételre és a legégetőbb IT biztonsági kérdések megvitatására.

A PiK-SYS munkatársai a konferencia második napján, szeptember 24-én 14:10 perckor a 11-es demo teremben tartanak előadást „Tíz évvel a titkosítás után...” címmel. A bemutató során arra keresünk megoldást, hogy hogyan fejthetjük vissza az egy évtizeddel korábban titkosított adatokat, ha a titkosító szoftver már nincs telepítve a gépeken, vagy a felhasználó, aki az adatokat titkosította, már nincs a cégnél.

Szeretettel várjuk Önöket az új helyszínről jelentkező rendezvényen!
Az alábbi linken regisztrálhatnak az eseményre: ITBN regisztráció

Helyszín:            Cinema City Allé, 1117 Budapest, Október huszonharmadika utca 8-10.
Időpont:              2014. szeptember 23-24.





2014.09.08.

A McAfee új tanúsítványt alkalmaz a vírusdefiníciós (DAT) fájlok aláírására

A McAfee DAT állományokat aláíró tanúsítványa 2014. októberében lejár, ezért újabb tanúsítvány alkalmazása vált szükségessé. 2014. szeptember közepétől a McAfee a DAT állományokat az új tanúsítvánnyal fogja már aláírni. Az átállás rendes körülmények között a végfelhasználók számára transzparens módon fog történni, a termékekben és a konfigurációkban nem kell változtatni.

A McAfee az augusztus 12-22 közötti DAT-okat az új tanúsítvánnyal aláírva is kiadta tesztelésre a http://downloadcenter.mcafee.com/products/mcafee-avert/dats oldalon.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.


2014.08.08.

Fontos javítócsomag jelent meg a McAfee ePolicy Orchestratorhoz!

A McAfee 2014. július 31-én kiadta az ePolicy Orchestrator (ePO) 5.1 verziójú szoftveréhez az első javítócsomagot. A Patch 1 – többek között – olyan közepes súlyossági besorolású Tomcat sérülékenységeket javít, amelyek kihasználásával akár szolgáltatásmegtagadásos támadás is végrehajtható.

Figyelem!! A Tomcat sérülékeny verzióit a McAfee ePolicy Orchestrator 5.1, 5.0, 4.6.8 és korábbi kiadásai is használják. Az ePO 4.6.8 és a korábbi változatok a Tomcat 5.5.x verziót használják, amelyekre a Tomcat – mivel a verzió már nem támogatott – nem ad ki frissítést, így a McAfee sem. Ezért mindenképpen javasolt az ePO 5.1.1 verzióra való áttérés.

Az ePO 5.1.1 az érvényes McAfee Grant számmal rendelkező ügyfeleknek az EPO511Lc.Zip nevű fájl letöltésével érhető el, amely mind új telepítésre, mind meglévő ePO verzió (legalább 4.5.7) frissítésére használható.

Az ePO 5.1.1 a sérülékenységek javításán kívül számos funkcióval gazdagodott, úgy mint:

  • egyszerre több termékre vonatkozóan is indítható lekérdezés az alkalmazott verziókról; lekérdezhető az is, hogy hány eszközön nincs egy McAfee termék sem telepítve;
  • a .zip fájlok támogatásának köszönhetően a biztonsági rendszerekhez kevesebb csomag telepítésére van szükség;
  • az Auto Update lehetőséggel a patchek és hotfixek telepítése automatizálható.

Bővebb információ az ePO 5.1.1-ről: itt.

Bővebb információ a Tomcat sérülékenységekről: itt.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.






2014.07.10.

Hogyan böngésszünk biztonságosan?

A kétezres évek elején, amikor az internet elterjedtsége és a rendelkezésre álló sávszélesség is még korlátozott volt, a felhasználó kétszer is meggondolta, hogy milyen oldalra keres rá és ott mire kattint. Ma, amikor bárki hozzáférhet szélessávú internetkapcsolathoz, akár a mobilinternet révén is, semmi nem szab határt a felhőtlen böngészésnek.

Kitágult világunk mindig szolgáltat olyan “forró témákat”, melyek megmozgatják az embereket. A friss hírekre éhes felhasználó egy-egy nagyobb esemény kapcsán, mint a labdarúgó világbajnokság is, előszeretettel keres rá friss hírekre, kapcsolódó tartalmakra. A felhasználó pedig nem csak este, szabadidejében, hanem napközben, akár a munkahelyén, vállalati eszközökön is kész néhány munkával töltendő percet feláldozni az újdonságok ígéretének oltárán.  

De nem áldoz fel ennél többet is?

A brazíliai labdarúgó világbajnokság ismét egy olyan “forró téma” volt, melyet a hackerek próbáltak meglovagolni és kihasználni. Cristiano Ronaldo, Messi, Neymar vagy épp Klose neve előkelő helyen szerepelt a felkapott keresések között. A McAfee a világbajnokság kezdetén közzétette a “Red Card Club” tagjainak listáját, mely azon játékosok nevét tartalmazza, akikre a weben rákeresve könnyedén ártalmas oldalra kerülhet a felhasználó. A támadók a híres labdarúgókról készült különböző videók és háttérképek ígéretével próbálták meg kicsalni az érdeklődők személyes adatait, bankkártya számait.

 
Vállalati környezetben a személyes adatokon kívül a cég érzékeny adatai is veszélybe kerülhetnek, ha a felhasználó böngészés során kártékony kódot tartalmazó oldalra kerül. Ezért fontos a biztonságtudatos szemlélet és a megfelelő védelem kialakítása, mert az ártatlannak hitt böngészés is sok veszélyt rejthet magában.

 
A McAfee tanácsai a biztonságos böngészés kapcsán:

  • Legyen gyanakvó! – Ha a keresés során olyan oldalra bukkan, ami ingyenes tartalmat kínál, vagy olyat, ami túl jól hangzik, hogy igaz legyen, az valószínűleg ártalmas oldal.
  •  Legyen kifejezetten óvatos, amikor aktuális és “forró” témákra keres! – A kiberbűnözők előszeretettel hoznak létre a “forró” témákhoz kapcsolódó kártékony kódokat tartalmazó oldalakat, kihasználva a gyanútlanul felhasználókat.
  • Ellenőrizze a oldal címét! – Figyeljen arra, hogy a hibásnak tűnő oldalcímek, ahol egy-egy betű eltérés van egy ismert honlaphoz képest, könnyen hamis webhelyekre vezethetnek.
  •  Védje a végpontot! – Mindig használjon végpontvédelmi rendszert, a McAfee széleskörű kínálata megoldást jelent a védekezésben.
  • Használjon web tartalomszűrő szolgáltatást!

 
A
McAfee SiteAdvisor Enterprise vállalati szinten biztosítja a felhasználók számára a biztonságos böngészést. Keresés során (Google, Yahoo!, Ask.com stb.) a SiteAdvisor Enterprise színkóddal (piros-sárga-zöld) látja el a találatokat, melyek jelzik, mennyire jelentenek veszélyt az adott oldalak. Az oldalak osztályozása a McAfee GTI (Global Threat Intelligence) szolgáltatás felhő alapú adatbázisára épül. A GTI folyamatosan szkenneli a honlapokat, intelligens botok és virtuális gépek segítségével deríti fel az ártalmas webhelyeket.

A McAfee Web Filtering kiegészítő segítségével pedig lehetőség nyílik az oldalak szűrésére tartalmi kategóriák mentén, valamint monitorozható és riportolható lesz a felhasználó internetes tevékenysége.

A McAfee SiteAdvisor Enterprise bevonható a gyártó központi menedzsmentje, az ePolicy Orchestrator alá, megkönnyítve a rendszergazda számára a kitelepítést és kezelést.

 
A termék támogatja a legelterjedtebb böngészőket, az Internet Explorert, a Chrome-ot és a Mozillat is.

A McAfee web tartalomszűrő szolgáltatásáról bövebben itt olvashat.
 

Az otthoni felhasználók számára a McAfee SiteAdvisor térítésmentesen elérhető.

A labdarúgó világbajnokság a napokban befejeződik, azonban a hackerek tevékenysége nem. Mindig lesznek olyan “forró témák”, melyek intenzív érdeklődést váltanak ki, legyen szó sporteseményről, egy új filmről, vagy épp valamilyen politikai, háborús incidensről. Ezen témákat kihasználó, kártékony kódot tartalmazó oldalak mindig jelen lesznek és veszélyt jelentenek.

A megfelelő védelem kialakítása mellett fontos a felelős gondolkodás a rendszergazdák és felhasználók részéről egyaránt.

 

További információkért keresse McAfee szakmai minősítéssel rendelkező kollégáinkat az alábbi email címen: ugyfelszolgalat.piksys@piksys.hu




2014.06.11.

Frissítve: 2014.07.10.

Újabb sérülékenységek az OpenSSL-ben

Alig két hónappal a nagy visszhangot keltő Heartbleed sérülékenység felfedezése után, ismét a figyelem középpontjába került az OpenSSL.

A fejlesztők 2014.06.05-én honlapjukon jelentették be, hogy újabb hét sérülékenységre derült fény, melyek között van olyan is, amely már tizenöt éve észrevételenül jelen van kódban.

A kritikusnak minősíthető CVE-2014-0224 jelzésű sérülékenység közbeékelődéses támadást (man-in-the-middle) tesz lehetővé, mely során a támadó elérheti, visszafejtheti és módosíthatja a kliens és a szerver közt zajló titkosított kommunikációt. Ehhez az szükséges, hogy mind a kliens oldalon, mind pedig a szerver oldalon valamely sérülékeny OpenSSL verzió fusson.

A további sérülékenységeket kihasználva szolgáltatásmegtagadási támadások indíthatók, illetve tetszőleges távoli kódfuttatásra nyílik lehetőség.

A sérülékeny OpenSSL verziók:

  • OpenSSL 0.9.8a-y
  • OpenSSL 1.0.0a-l
  • OpenSSL 1.0.1a-g
  •  OpenSSL 1.0.2-beta1

 
A bejelentéssel egyidőben a fejlesztők elérhetővé tették a javításokat, 0.9.8za, 1.0.0m, illetve az 1.0.1h verziószámokon, melyek
innen tölthetők le. A beta verzióhoz várhatóan a fejlesztő külön javítócsomagot nem ad ki.

A most felfedezett sérülékenységek ugyan nem jelentenek akkora biztonsági kockázatot, mint a Heartbleed, azonban a fent említett verziókat használó szervereket és rendszereket érdemes minél előbb frissíteni. Számos szoftver használja az OpenSSL-t, ezért javasoljuk, hogy érdeklődjön a vállalatánál alkalmazott rendszerek fejlesztőinek honlapján a szükséges intézkedésekről. Amennyiben teheti, a sérülékeny kliens oldali szoftverek javításáig kerülje a nyilvános wifi hálózatokra való csatlakozást, különösen Android rendszereken.

 
A következőkben a PiK-SYS Kft. által forgalmazott termékekkel kapcsolatos tudnivalókat tesszük közzé.

McAfee

Az érintett termékek listája a McAfee oldalán elérhető, folyamatosan frissülő cikkben olvasható:

  • ePO – ePolicy Orchestrator 4.6.x, 5.0.x, 5.1.1 verziók
  • MWG – Web Gateway 7.3.2.9 és korábbi, 7.4.2.0 és korábbi verziók
  • SIEM – Security Information and Event Management 9.1.x, 9.2.x, 9.3.x, 9.4.0 beta
  • RTE - Real Time for ePO
  • MFE - McAfee Firewall Enterprise
  • MFE CC - McAfee Firewall Enterprise Control Center
  • SaaS AM - SaaS Account Management
  • MA Mac - McAfee Agent for MAC
  • MC - Mobile Cloud
  • ATD – Advenced Threat Defense
  • LastPass/SafeKey
  • MSAS – McAfee Security for App Store – Cloud
  • EWS -  Email and Web Security / Ironmail
  • VSEL - VirusScan Enterprise for Linux
  • MEG - McAfee Email Gateway
  • MSDW - McAfee Security for Lotus Domino on Windows
  • MSLD - McAfee Security for Lotus Domino
  • MSME - McAfee Security for Microsoft Exchange
  • MSMS - McAfee Security for Microsoft SharePoint
     

 
A gyártó az érintett termékekhez már kiadta a javításokat (a javítások listáját itt találja a Remediation fejezetben), melyek a honlapjukról a Grant szám megadása után tölthetők le.
Az ePO verziókhoz a javítás az ePOHF973112 hotfixben érhető el.

A hotfix két külön telepítőt tartalmaz a 4.6.x és az 5.x verziókhoz.


WatchGuard

A WatchGuard is közreadta honlapján az érintett termékek listáját:

  •  Fireware XTM 11.3 – 11.9 verziók
  •  SSL VPN kliens XTM eszközökhöz
  •  XCS
  • SSL VPN eszköz

A gyártó az XCS 10-hez már kiadta a szükséges Hotfixet (XCS 10 Hotfix – 2014.06.10.).

A Fireware rendszerszoftverekhez pedig a frissítéseket folyamatosan teszi közzé, melyek érvényes LiveSecurity, vagy Security Software előfizetés mellett letölthetők lesznek a WatchGuard honlapjáról.

 
A sérülékenységgel, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 





2014.05.16.

Duqu, Stuxnet, Flame és a többiek – vajon minket is elér a kiberháború?


Az APT több, mint egy vírus. Egyre gyakrabban hallunk róla, mégis kevesen mondhatják el magukról, hogy felkészültek rá. De mi az az APT? Kell-e tartani tőle? Hogyan lehet ellene védekezni? Összefoglalónkban ezekre a kérdésekre adunk választ.

Miközben egyre több és több olyan eszköz jelenik meg, amely támadási felületet biztosít (okoseszközök, szoftveresen vezérelt berendezések) és mindez egyre növekvő számú kártevők megjelenését hozza magával, addig a biztonságot jelentő szoftverjavítások sokszor nem érnek célba. Bizonyos speciális eszközök esetén a szoftverfrissítéseket a rendszerüzemeltetők el sem végzik, mondván nagyobb kár lehet abból, ha egy MRI berendezésen vagy gyártósori gépen frissítést végeznek, mintha hozzá sem nyúlnak. A problémát súlyosbítja, hogy a Microsoft 2014. április elején megszüntette a Windows XP támogatását, így sok más számítógépen is nélkülözni kell a frissítéseket.

A Microsoft április 26-án bejelentette, hogy súlyos sérülékenységet fedeztek fel az Internet Explorer 6-tól 11-ig terjedő verzióiban és eleinte a Windows XP-re nem is terveztek hibajavítást kiadni. Nem sokkal később, már május elején felfedeztek egy régóta zajló APT (Advanced Persistent Threat) típusú támadássorozatot, mely a fenti sérülékenységet használta ki.

A Microsoft végül május elején kijavította a hibát a Windows XP-n is – talán utoljára. (Kérdés, hogy a javítás végül telepítésre kerül-e egyáltalán…)

A fent is ismertetett támadássorozat és más, nagy volumenű APT akciók (pl. Duqu, Operation Aurora, Flame, Stuxnet) jól mutatják a kiberbűnözés erejét és kiterjedtségét. De nem szabad azt gondolni, hogy mindez országok és gigavállalatok csatája, mely tőlünk távol zajlik. A kiberbűnözők is tudják, hogy nagyobb célpontok esetén, nagyobb védelemmel is kell megküzdeniük. Számos esetben viszont a nagy célpontot a vele partneri kapcsolatban álló kisebb cég megtámadásával érik el, így nem árt felkészülni az ilyen típusú támadásokra (is).

De mik is azok az APT támadások?

Az AV-Test.org kutatása szerint naponta több, mint 200.000 új kártékony program jelenik meg, melyek nagy része polimorfikus (többalakú) adottságú ezáltal pedig el tudják kerülni a hagyományos, szignatúra-alapú (végponti) védelmi rendszereket.

Az úgynevezett APT támadások, legtöbbször haszonszerzésre, vagy egyszerű károkozásra irányulnak. A kártevők az olyan kifinomult és fejlett képességeik által, mint a titkosított kommunikáció, kernel-szintű rootkitek, fejlett rejtőzködő képességek (pl. logok törlése, erős titkosítás)  aktív védelmi rendszerek mellett is akár hónapokig rejtve tudnak maradni, miközben feltűnés nélkül végezhetik káros tevékenységüket (pl. érzékeny adatokat szivárogtatnak ki a vállalattól). Egy-egy ilyen támadás megszervezése és kivitelezése komolyabb erőforrásokat is igényelhet, mind anyagi, mind szellemi és technikai szinten.

A támadások ellen több fronton is védekezni kell. Nem elég a végponton gondoskodni a megfelelő védelemről, hanem biztosítani kell azt már a hálózaton is. Ma már nem elég egy antivírus szolgáltatás, olyan megoldás szükséges, amely gyorsan és hatékonyan reagál a legújabb kihívásokra.

Védekezés az APT támadások ellen

A WatchGuard legújabb szolgáltatása, az APT Blocker valós idejű láthatóságot és védelmet biztosít a támadásokkal szemben. A WatchGuard XTM tűzfalon telepíthető APT Blocker hálózati szinten nyújt védelmet: a bejövő forgalmat azonnal ellenőrzi, így minimálisra csökkenti annak esélyét, hogy a támadók eljussanak a – gyakran sérülékeny – végpontokig.  

A fájlok ellenőrzése több szinten történik meg. A gyorsaság érdekében a vizsgálat először a hagyományos, szignatúra alapú védelmi rendszerekkel történik, és ha az állomány nem bizonyul fertőzöttnek, az APT Blocker egy ún. fingerprinttel látja el. Ezt az azonosítót összeveti az ismert fenyegetések fingerprintjét tartalmazó adatbázisokkal a tűzfalon és a felhőben. Ismeretlen fingerprint esetén a fájlt egy felhő-alapú ún. sandboxba küldi. 

A WatchGuard eszközökbe integrált, Lastline által fejlesztett sandbox megoldás egy végpontnak megfelelő, teljes rendszert emulálva (operációs rendszer és hardver, beleértve a CPU-t és a memóriát is) futtatja és több szinten vizsgálja a gyanús fájlokat. Amennyiben a vizsgálat során kiderül, hogy valamelyik fájl valóban egy kártékony program, azonnal blokkolásra kerül a tűzfalon.

A WatchGuard APT Blocker a WatchGuard Dimensionnel együttműködve gyors és átfogó képet ad a fenyegetésekről. Az olyan szolgáltatások, mint az email riasztás, valós idejű log analízis, részletes fenyegetés-elemzés biztosítják a mindenre kiterjedő, azonnali tájékoztatást. A rendszergazdák pedig könnyen érthető és részletes riportokat készíthetnek vele.

Ez a fajta megoldás biztosítja, hogy ismert fenyegetések mellett, immár az ismeretlen és rejtőzködő kártevőkkel is hatékony fegyverrel vegye fel a WatchGuard a harcot. A technológia ezáltal lehetővé teszi az APT és nulladik napi támadások kiszűrését.


Az APT Blocker előtelepítve érkezik az új tűzfalakon, valamint tartalmazni fogja a következő, 11.9-es Fireware OS is, és 30 napig térítésmentesen elérhető lesz.

Az APT Blocker érvényes Gateway Antivirus szolgáltatás mellett vehető igénybe.

A PiK-SYS Kft. 2002. óta foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.



2014.05.16.

Internet Explorer sérülékenységet kihasználó APT támadást lepleztek le

A Microsoft 2014. április 26-án bejelentette, hogy súlyos sérülékenységet (CVE-2014-1776) fedeztek fel az Internet Explorer 6-tól 11-ig terjedő verzióiban. A problémát tetézi, hogy a NetMarket Share 2013 évi adatai szerint a világon a felhasználók több mint 50%-a az érintett böngészőket használja. A böngésző memóriakezelési hibáiból fakadó sérülékenységet kihasználva, a támadóknak tetszőleges kód futtatására, adatok kiszivárogtatására nyílik lehetőségük a megfertőzött gépeken.

A FireEye Research Labs eközben egy olyan – egy később “Operation Clandestine Fox” névre keresztelt – támadássorozatot fedezett fel, amely az Adobe Flash megléte esetén az ún. Flash exploitation technikát alkalmazva a fenti sérülékenységet használja ki az Internet Explorer 8-11 verzióiban. A feltehetően Kínából indított akció során különböző emaileket küldtek célzott csoportoknak, főképp védelmi, energetikai, pénzügyi, kormányzati területen, ill. kutató egyetemeken dolgozóknak. Amint a felhasználó rákattintott az emailben elhelyezett linkre, az exploit kód letöltődött a számítógépére, megfertőzve azt. A fertőzés hosszú ideig rejtve maradhatott, mivel az megkerüli a Windows ASLR és DEP védelmeit.

Azt követően, hogy a sérülékenység napvilágra került, a támadók magasabb fokozatra kapcsoltak, hogy a lehető legtöbb számítógépet fertőzzék meg a hibajavítás megjelenéséig. Még szélesebb körbe, még több emailt küldtek; az emailek szövegét naponta változtatták, hogy a spamszűrő rendszereken való fennakadást elkerüljék.

A támadás megelőzése

A Microsoft 2014. május 1-jén kiadta a – már nem támogatott Windows XP-re is – a KB2964358 számú hibajavítást, javasolt ennek a mielőbbi telepítése. Bővebb információ: itt.

Amennyiben nincs mód a javítás alkalmazására, a Microsoft Enhanced Mitigation Experience Toolkit (EMET) 4.1 vagy 5.0 alkalmazásával, vagy az Internet Explorer 10-11 verziókban alapértelmezetten bekapcsolt Enhanced Protected Mode-dal csökkenthetők a hiba kapcsán fellépő kockázatok. Az Internet Explorerben az Adobe Flash tiltásával is védekezhetünk az Operation Clandestine Fox ellen, azonban ez a sérülékenységet kihasználó más támadásoktól nem véd. Jó megoldás lehet, ha az IE helyett más böngésző után nézünk.

A McAfee alábbi rendszerei szintén védelmet nyújtanak a sérülékenység kihasználásával szemben:

  • VirusScan Enterprise: 7428-as vagy újabb DAT alkalmazásával;
  •  Web Gateway: 7423-as DAT alkalmazásával;
  • Host Intrusion Prevention: Generic buffer overflow protection beállítás alkalmazásával;
  • Application Control: MP-CASP tulajdonság alkalmazásával; fehérlistázással védekezhetünk a megfertőződés előtti tevékenységekkel szemben.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.



2014.05.06.

WatchGuard Firebox T10 tűzfal - mert a VPN sem elég

A WatchGuard megjelentette a legkisebb teljesítményű, Firebox T10 elnevezésű tűzfalát, melyet elsősorban otthon is dolgozó vállalati munkatársaknak és néhány fős kisvállalkozásoknak, fiókirodáknak fejlesztettek ki.

Cégek körében végzett vizsgálatok szerint, a vállalatok munkatársainak 35%-a dolgozik otthonról is. Ez az arány a magas beosztású, érzékeny adatokkal dolgozó alkalmazottakra nézve 70%. Eközben a cégek alig negyede gondoskodik megfelelő biztonsági hátterről a vállalattól távol dolgozók esetében.

A sokak által elégségesnek vélt VPN (virtuális magánhálózat) szolgáltatás nem ad teljes védelmet a külső támadások ellen. Ha nincs megfelelő módon védve a végpont, akkor a VPN kapcsolaton keresztül kártékony programok juthatnak be a vállalat rendszerébe, és az érzékeny adatok, a belső levelezés tartalma könnyedén illetéktelen kezekbe kerülhet.

A WatchGuard Firebox T10 erre a problémára nyújt megoldást.

A készülékkel a cégek a saját biztonsági rendszerüket ki tudják terjeszteni a távol dolgozó alkalmazottaik vezetékes, vagy akár vezeték nélküli (WatchGuard AccessPoint is a csatlakoztatható T10-hez) eszközeire.

Olyan szolgáltatások segítségével, mint az Application Control (alkalmazásfelügyelet), az IPS (behatolás megelőző szolgáltatás), a DLP (adatszivárgás megelőzés), a WebBlocker (megbízhatatlan oldalak, vagy nemkívánatos tartalmak szűrése), vagy épp a spamBlocker (spam szűrés), még teljesebbé teheti biztonsági rendszerét.
A magasfokú biztonság mellett, a fejlesztők kényelemre is nagy gondot fordítottak. A RapidDeploy technológiának köszönhetően a T10 beállítása akár automatikusan is történhet, így az üzembehelyezés helyszínén nincs szükség rendszergazda jelenlétére. A RapidDeploy üzembehelyezés során a vállalat IT szakemberei az eszközön alkalmazandó konfigurációs fájlt feltöltik a felhőbe, amelyet a hálózathoz csatlakoztatott T10 letölt és alkalmaz.

A központi menedzsment lehetővé teszi, hogy egy felületről lehessen az összes WatchGuard készüléket és szolgáltatást konfigurálni, felügyelni.

A WatchGuard nagysikerű adatelemző szolgáltatása, a Dimension által pedig valós idejű statisztikákat kaphatunk az adatforgalomról és a hálózati tevékenységekről.
További részletekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu



2014.05.06.

[Love, Relationship & Technology]
                       

Mi köze a szerelemnek és a kapcsolatainknak a technológiához? A Facebook, a Google+, az Instagram, a Twitter és az okostelefonok korában, amikor a zsebünkben van a világ digitális másolata? Ez nem kérdés. A kérdés az, hogy tényleg megfelelően használjuk-e ezeket az eszközöket és gondolunk-e a holnapra is a ma mellett.

A McAfee idén február elején közzétette a 2014 Love, Relationship & Technology elnevezésű kutatásának eredményét.

Az immár másodjára lezajlott kutatás – 15 országban, közel 10.000 ember megkérdezésével valósult meg – ismét a biztonságtudatosság és a személyes adatvédelem fontosságára hívja fel figyelmünket.

A közvéleménykutatás eredményei szerint a válaszadók...

  • 27%-a nem használ PIN vagy passcode-ot a telefonján;
  • 38%-a osztotta már meg a PIN kódját vagy passcode-ját másokkal;
  •  47%-a adta már ki másnak is az email fiókjához szükséges adatokat ;
  • 43%-a adta ki banki adatait;
  • 50%-a küldött, fogadott, vagy tárolt intim tartalmakat mobiltelefonján;
  • 14%-a készített már szexuális tartalmú videót mobil készülékével;
  • 16%-a küldött intim tartalmakat vadidegeneknek;
  • 28%-a nézte már meg a partnere telefonjában tárolt tartalmakat (pl. az üzeneteket, képeket);
  •  20%-a lép be havi rendszerességgel társa facebook oldalára;
  •  73%-a cserélt jelszót miután feltörték a fiókját;

A legfőbb problémát a mobileszközökön és közösségi oldalakon használt gyenge (vagy semmilyen) védelem és a felhasználó felelőtlen viselkedése okozza.


Mit tehetünk felhasználóként?

Érdemes végiggondolni, hogy mi, felhasználók mit tehetünk azért, hogy ne kerüljenek illetéktelen kezekbe olyan tartalmak, amelyek kárt okozhatnak magunknak vagy másoknak, akár a munkáltatónknak.

A McAfee 3 jótanácsot ad magánéletünk és identitásunk védelmére:

  • Előzd meg! – Gondolkozzon, mielőtt bármit is megosztana másokkal!
  • Védd meg! – Használjon jelszót az eszközein!
  • Töröld ki! – Ne tartson semmilyen személyes, vagy bizalmas információt a mobilján!

 
Mit tehetünk rendszergazdaként?

A mobil eszközök által nyújtott lehetőségek meggondolatlan használata az egyéni károkon felül a munkáltatónak is kárt okozhat (pl. ha egy magas beosztású személyről szexvideó kerül fel egy közösségi oldalra). A vállalaton belüli okostelefonhasználat elterjedése és a BYOD jelenség (Bring Your Own Device – Használd a saját eszközöd!) egyre inkább megköveteli, hogy ezek az eszközök is ugyanolyan védelemmel legyenek ellátva, mint egy laptop, vagy asztali gép.
 
Ennek biztosításáért a rendszergazdák is sokat tehetnek:

  • céges biztonsági szabályok kikényszerítése a munka során használt mobil készülékekre;
  • mobileszközök követése;
  • biztonságtudatosság erősítése a munkatársakban.

 
Nagy segítséget nyújthat a McAfee mobil eszközökre szánt védelmi megoldása, a McAfee Enterprise Mobility Management (EMM). A központi menedzsmenttel (McAfee ePolicy Orchestrator) való integrációnak köszönhetően a hatékony biztonsági-, és szabályrendszer kiterjeszthető a mobileszközökre is, így egy felületről menedzselhető a vállalat összes eszköze.

Az EMM használatával a vírusvédelmen felül kikényszeríthető az eszközök titkosítása, vagy jelszó alkalmazása, ill. elvesztés esetén az eszközön tárolt adatok zárolhatók vagy törölhetők.. A megoldás támogatja az iOS, Android és Windows Phone rendszereket (eltérő szolgáltatások érhetőek el).


A McAfee biztonságtudatossági kampányáról bővebben itt olvashat.

A gyártó további, felhasználóknak és rendszergazdáknak egyarán szóló jótanácsait pedig itt találja.


További információkért keresse McAfee szakmai minősítéssel rendelkező kollégáinkat az alábbi email címen: ugyfelszolgalat.piksys@piksys.hu



2014.04.29.

Titkosított? Titkosított!

A titkosítás jelentőségének átértékelődése az OpenSSL Heartbleed sérülékenysége után

A Heartbleed sérülékenység 2014. április 7-i napvilágra kerülését követően a szoftverfejlesztők gyorsan reagáltak, a hibát a felhasználók megfelelő értesítése mellett hamar kijavították. Azonban mind a mai napig megválaszolatlan maradt az a kérdés, hogy a két éve elérhető OpenSSL verzió sérülékenységét kihasználva vajon mennyi és milyen jellegű adat kerülhetett illetéktelen kezekbe. Mit érdemes tenni a hasonló adatszivárgások elkerülése érdekében?

Az OpenSSL a hálózati adatforgalom titkosításáért felel. Meglepően sok webszerver és szoftverfejlesztő használja (nem feltétlenül ingyenes) termékében az ingyenes technológiát  web, email és VPN csatornák titkosítására. A Heartbleed sérülékenység legfőbb problémája abban áll, hogy támadók felhasználónevek és jelszavak mellett megszerezhetik a titkosításhoz használt, szerveren tárolt kulcsot is, a szimmetrikus kódolás miatt (ugyanazon kulcs használatos a titkosításra és a visszafejtésre is) pedig könnyedén visszafejthetik az OpenSSL által titkosított adatfolyamot.

Bár a Heartbleed sérülékenységet befoltozták, ne feledjük: sérülékenységre bármilyen termékben, bármikor fény derülhet! Ha felelősen akarunk gondoskodni adataink védelméről, nem árt, ha azok tároláskor, mozgatáskor egy más megoldással már eleve titkosítva vannak. Hasonló kettős biztonsági háló kialakítása a vállalatoknál már bevett szokás, pl. kétfaktoros autentikáció, vagy a vírusvédelem terén, több víruskereső motor alkalmazása. Mindezt azért, hogy ha az egyik rendszer kompromittálódik, vagy nem megfelelően véd, még mindig ott a másik, hogy elfogja a kártékony programot, megóvva a vállalatot egy esetleges támadástól. Ha biztonságról van szó, nem árt minden területen ezt a megközelítést követni!

Titkosítás esetén az OpenSSL (vagy az arra épülő egyéb megoldás) mellett használjunk külön titkosítást adatainkon, legyen szó emailről, vagy számítógépen, mobileszközön tárolt adatokról. Így a kommunikációs csatorna sérülése esetén még nem sérül az információ bizalmassága.

Egy példával szemléltetve, képzeljük el, hogy cégünk olyan webes levelezőszolgáltatást használ, mely valamely sérült OpenSSL verziót alkalmazza. A Heartbleedet kihasználva  támadók emailek tartalmához juthatnak hozzá.

Azonban, ha a vállalat az emaileket titkosítja, a támadó számára értelmezhetetlen adatokhoz juthat csak hozzá, mert a titkosítás feloldásához szükséges kulcsot (amely nem az OpenSSL által alkalmazott kulcs) már nem tudja elérni.

(Megjegyezzük, hogy az adattitkosítás alkalmazása sem véd a Heartbleed sérülékenység minden lehetséges támadási vektorával szemben, azonban bizalmas céges információk illetéktelen kezekbe kerülését megakadályozza.)

Széles körben használt, biztonságosnak hitt technológia elvérzése mutatott rá arra, hogy sosem lehetünk teljesen biztosak abban, hogy amit használunk, az megfelelően biztonságos-e. A feltörhetetlen rendszerek csak álmok maradnak, de biztonságtudatos és felelős gondolkodással jelentősen csökkenthető a károkozások veszélye.

A PiK-SYS Kft. a Symantec komplex, mindenre kiterjedő titkosítási szolgáltatásait ajánlja. A Symantec számos titkosítási megoldása (email, fájlmegosztás, merevlemez stb.) segíti a vállalati kommunikáció biztonságossá tételét, újabb falat húzva a támadók és a cég, vagy épp egy kormányhivatal érzékeny adatai közé.


Symantec titkosítási megoldásokkal, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 



2014.04.15.

További információk az OpenSSL Heartbleed sérülékenységgel kapcsolatban WatchGuard üzemeltetők számára

 
A WatchGuard felhívja a figyelmet, hogy kizárólag a Fireware OS 11.8.x verziók érintettek az
OpenSSL Heartbleed sérülékenységgel (a korábbi OS verziók az OpenSSL nem érintett verzióit használják) kapcsolatban.

A gyártó 2014. április 9-én elérhetővé tette a sérülékenységet javító frissítést (11.8.3 Update 1), mely aktív LiveSecurity, vagy Security Software előfizetés esetén a WatchGuard honlapjára belépve tölthető le.

A javított verzió elérhető az összes potenciálisan érintett XTM készülékre, valamint a Firebox T10-re is.

Az update telepítése előtt végezzen biztonsági mentést a beállításokról, valamint a jelenlegi rendszerről.

A letöltött frissítést tartalmazó fájlt futtatva elérhetővé válik a rendszerfájl, melyet a WatchGuard Policy Mangager felületen kell feltölteni (File -> Upgrade). A frissítés menetéről bővebben ezen az oldalon olvashat.

A 11.8.3 Update 1 telepítését követően erősen ajánlott az eszköz által használt tanúsítványok megújítása, majd a jelszavak megváltoztása. Ennek folyamatáról bővebben itt (a cikk eléréséhez be kell lépni az oldalra) olvashat. A változtatásokat követően javasoljuk, hogy készítsen új biztonsági mentést a rendszerről és a beállításokról.

A WatchGuard további termékei (SSL, Dimension, WatchGuard Software Management, Access Point, XCS) nem érintettek a sérülékenységben.

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.



2014.04.15.

Frissítve: 2014.04.24.

További információk az OpenSSL Heartbleed sérülékenységgel kapcsolatban McAfee üzemeltetők számára


A McAfee az alábbi
oldalon folyamatosan frissülő információkat közöl az OpenSSL Heartbleed sérülékenység által érintett termékeivel kapcsolatban.
A verziószámok mellett a telepítésre javasolt hotfixek és egyéb biztonsági intézkedések is fellelhetők.

Az érintett McAfee termékek:

  • ePO - McAfee ePolicy Orchestrator 4.5.7 és 4.6.5 - 4.6.7, 5.0.x, és 5.1.x verziók,
  • MSME - McAfee Security for Microsoft Exchange (amennyiben az SSL engedélyezve van),
  • MEG - McAfee Email Gateway 7.5.x és 7.6.x verziók,
  • NGFW – Next Generation Firewall 5.5.6 és korábbi verziók,
  • MFE – McAfee Firewall Enterprise 8.3.2,
  • SIEM -  McAfee Enterprise Security Manager 9.1.x, 9.2.x, 9.3.x, 9.4.0beta,
  • MWG – McAfee Web Gateway 7.3.x, 7.4.x,
  • MSMS – McAfee Security for Microsoft Sharepoint (amennyiben az SSL engedélyezve van),
  • MSLD – McAfee Security for Lotus Domino (amennyiben az SSL engedélyezve van),
  • MSDW – McAfee Security for Lotus Domino on Windows (amennyiben az SSL engedélyezve van),
  • RTE - Real Time for ePO,
  • EIA - Endpoint Intelligence Agent,
  • SaaS Email – SaaS Email Protection Service,
  • SaaS Web – SaaS Web Protection Service,
  • EDC - ePO Deep Command,
  • MFE CC - McAfee Firewall Enterprise Control Center.
  • VPN - McAfee SSLVPN
  • VSEL - VirusScan Enterprise for Linux
  • MS - McAfee Secure (Trustmark)

A gyártó a felsorolt termékekhez már kiadta a javításokat (a javítások listáját itt találja a Remediation fejezetben).  

A korábban közzétett EPOHF960279 hotfix ePolicy Orchestrator 5.x-re történő telepítés során egyes esetekben hibásan települhet. Bővebben itt olvashat a hibáról.

Javasoljuk, hogy ellenőrizze a szoftver által alkalmazott OpenSSL verziószámát, ha az ePO 5.x verzióját használja.
Az ellenőrzést itt tudja megtenni:  
C:\Program Files (x86)\McAfee\ePolicy Orchestrator\Apache2\OPENSSL-README.txt

A sérülékeny OpenSSL verziók: 1.0.1, 1.0.1a-f.

Amennyiben valamelyik sérülékeny OpenSSL verziót használja az ePO, telepítse a  McAfee honlapján elérhető új, EPOHF960279-2 elnevezésű hotfixet.

A hotfixek és patchek érvényes Grant number megadását követően letölthetők a McAfee oldaláról ezen a címen.

A hotfix telepítéséhez a letöltött EPOHF960279-2.zip fájlban lévő .exe fájlt kell futtatni az ePO szerveren. Fontos, hogy a hotfix telepítése előtt készítsünk biztonsági mentést!
Bővebb információ a telepítésről, és a hotfixről a .zip fájlban lévő Readme-ben található.
 

További információkért keresse szakmai minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.





2014.04.14.




Heartbleed - Sérülékenységet találtak az OpenSSL-ben

Az OpenSSL csapata április 7-én rövid közleményben tudatta, hogy az általuk fejlesztett OpenSSL 1.0.1-es főverziójában és az 1.0.2-beta verzióban komoly sérülékenységet fedeztek fel a Google és a Codenomicon kutatói. A hibát tartalamazó verzió 2012. márciusa óta, vagyis már több, mint két éve elérhető.

A sérülékenységet a TLS/DTLS “heartbeat” elnevezésű kiterjesztése tartalmazza. A heartbeat feladata a kliens-szerver kapcsolat fenntartása.

A sérülékenységet kihasználó támadók egy fertőzött heartbeat üzenetet küldenek el, amivel “rábírják” a szervert, hogy a válaszok tartalmazzanak a szerver memóriájából származó adatokat. Az adatok kiolvasása véletlenszerű, viszont a támadó tetszőleges számú 64Kb méretű csomagot kérhet le.

A memóriából megszerezhetők a titkosításhoz használt privát kulcsok is, ezáltal a támadók a szerver és a kliens közt átmenő összes információhoz hozzájuthatnak (felhasználónevek, jelszavak, email címek).

A hibát a bejelentés napján kiadott 1.0.1g verzióban javították. Az 1.0.2-höz is hamarosan érkezik a frissítés. Az 1.0.0-ás és a 0.9.8-as főverziók nem érintettek a problémában.

Az OpenSSL-t a webkiszolgálók közel kétharmada használja. Más gyártók is integrálják termékeikbe, főként web, email és VPN csatornák titkosítására.

Ezáltal fontos az alábbi  intézkedések mielőbbi megtétele:

  • ellenőrizze, hogy mely alkalmazott rendszerek használják az OpenSSL 1.0.1 vagy 1.0.2-beta verzióit (pl. a gyártók honlapján);
  • frissítse az érintett rendszereket a gyártók által javasolt verziókra;
  • frissítse az OpenSSL 1.0.1 verzióját az 1.0.1g verzióra;
  • a frissítés után generálja újra az SSL kulcspárt, majd újítsa meg a self-signed tanúsítványokat;
  •  a böngészőt állítsa be úgy, hogy az ellenőrizze a visszavont tanúsítványokat;
  •  változtassa meg jelszavait (mind a vállalati rendszerekben, mind a webes szolgáltatásokban használtakat).


McAfee

A McAfee közzétette az OpenSSL hibával kapcsolatosan érintett termékeinek listáját ebben a cikkben.
A listán többek között az alábbi termékek szerepelnek:
 

  • ePO - McAfee ePolicy Orchestrator 4.6.x, 5.0.x, és 5.1.x verziók
  • NGFW – Next Generation Firewall 5.5.6 és korábbi verziók
  • MEG - McAfee Email Gateway 7.5.x és 7.6.x verziók
  • MFE – McAfee Firewall Enterprise 8.3.2
  • SIEM -  McAfee Enterprise Security Manager 9.1.x, 9.2.x, 9.3.x, 9.4.0beta
  • MWG – McAfee Web Gateway 7.3.x, 7.4.x
  • MSME - McAfee Security for Microsoft Exchange (amennyiben az SSL engedélyezve van)

A gyártó az érintett termékekhez már kiadta a javításokat (a javítások listáját itt találja a Remediation fejezetben), melyek a honlapjukról a Grant szám megadása után érhetők el.
Az ePO verziókhoz a javítás az EPOHF960279 hotfixben érhető el.

Több McAfee termék rendelkezik olyan szignatúrákkal, beállításokkal melyek segítik a sérülékenység kihasználásának elkerülését, mellyel kapcsolatban pontos információkat itt (Mitigations) talál.

A javítások és a javasolt beállítások alkalmazása erősen ajánlott!


WatchGuard

A WatchGuard honlapján felhívja a figyelmet, hogy a Fireware OS 11.8.x verziói érintettek a sérülékenységben (a korábbi OS verziók korábbi OpenSSL-t használnak). A gyártó április 9-én elérhetővé tette a sérülékenységet javító frissítést (11.8.3 Update 1), mely aktív LiveSecurity, vagy Security Software előfizetés esetén elérhető a WatchGuard honlapjáról.

Az OpenSSL hibával kapcsolatban a gyártóink állásfoglalásait itt (McAfee), itt (WatchGuard) és itt (Symantec) találja.

A hibával kapcsolatos bővebb információkat, az érintett Linux disztribúciók listáját a Heartbleed.com oldalon találja.

A sérülékenységgel, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 



2014.03.26.


Megszünteti a Windows XP támogatását a Microsoft - Hogyan legyünk biztonságban az operációs rendszerváltásig?

2014. április 8-án megszűnik a Microsoft Windows XP SP3 és a Microsoft Office 2003 műszaki támogatása, mely magával vonja azt is, hogy nem lesznek elérhetők új frissítések a 12 éves operációs rendszerhez. Az újonnan felfedezett biztonsági réseket nem fogják befoltozni, így ezeket a hackerek ki tudják majd használni.

A NetMarketShare februári adatai szerint a világ számítógépeinek közel 30%-a még mindig Windows XP-t futtat. Az ATM Industry Association jelentése szerint pedig a világ ATM automatáinak 95%-a Windows XP-t, vagy annak Embedded verzióját használja. A támogatás teljes megszűntetésével számtalan vállalat és intézet kerülhet kritikus helyzetbe, nem beszélve a bankokról, ha a hackerek és adatrablók megcélozzák a védtelenné váló operációs rendszert.

A Microsoft biztonsági szolgáltatása, a Microsoft Security Essentials, április 8-a után nem lesz elérhető Windows XP tulajdonosok számára. Akik korábban már telepítették a szoftvert, azoknak 2015. július 14-ig fognak még érkezni vírusdefiníciós adatbázis frissítések.

A legkézenfekvőbb és leginkább ajánlott megoldás a Windows XP cseréje a Windows 7-es, vagy 8-as verziójára. Ezzel kapcsolatban itt találja a Microsoft segédletét. Ennek véghezvitele komoly anyagi erőforrásokat igényel, amely sokszor nem áll rendelkezésre. Előfordulhatnak technikai akadályok is, melyek meggátolják a váltást. Ezáltal számtalan cég megmarad a magára hagyott operációs rendszernél, vállalva a jövőbeli biztonsági problémákat.

Összefoglalónkban néhány tanáccsal segítjük azokat a felhasználókat, vállalatokat, akik a jövőben is kénytelenek a Windows XP operációs rendszert használni.

Mit tegyünk az XP-s gépen levő szoftverekkel?

  • Töröljük le a szükségtelen programokat, melyek kaput jelenthetnek a kártékony programoknak.
  • Csak olyan szoftvereket használjunk, amelyeket a szoftverfejlsztők XP alatt is támogatnak.
  • Tartsuk naprakészen programjainkat (különösen a Javát!). Töltsük le mindig a legújabb patcheket és elérhető új verziókat.
  • Internet Explorer helyett használjunk más, folyamatosan frissülő böngészőt.
Ezen néhány jótanács betartásával közelebb kerülhetünk ahhoz, hogy átvészeljük az operációs rendszer lecserléséig levő időt. Azonban mindez még nem véd meg feltétlenül minket a külső támadásoktól, a biztonsági rendszerünkre is nagy gondot kell fordítanunk.

 
Mit tegyünk a McAfee biztonsági rendszerünkkel?

  • Tarsuk naprakészen biztonsági szoftvereinket. Töltsük le a legújabb patcheket, vírusdefiníciós adatbázisokat.
    A vírusirtó szoftverek támogatási idejéről (Windows XP alatt) itt
    olvashat. A McAfee - látva a felmerülő igényeket - szoftvereinek támogatását korlátozott ideig a továbbiakban is biztosítja Windows XP alatt. Az általános támogatási időszak 2014. december 31-én, míg az ismertebb szolgáltatások estén 2015. március 31-én, vagy 2015. december 31-én jár le. Bővebb tájékoztatást itt talál.
  • Engedélyezzük a memória és puffer túlcsordulás elleni védelmet nulladik napos támadások megelőzése érdekében (McAfee Host IPS)
  • Használjuk a McAfee Real Time szolgáltatást, mely valós idejű adatokkal szolgál a számítógépek biztonsági állapotáról.
  •  Használjunk McAfee SiteAdvisort, mely jelzi a megbízhatatlan oldalakat, ahonnan akár sérülékenységet kihasználó exploitok is érkezhetnek.
  • Alkalmazzunk dinamikus fehérlistázást (McAfee Application Control).

A védelem kialakításának legfontosabb sarokköve a McAfee Application Control, mely lehetővé teszi a számítógépeken a rendszergazda álatal engedélyezett, “ismert jó” szoftverek alkalmazását, míg az “ismeretlen rossz” programok (köztük a kártékony programok is) telepítését, futtatását blokkolja (dinamikus fehérlistázás – whitelisting). Mivel az Application Control nem vizsgálja a fájlrendszert, így nem okoz teljesítménycsökkenést.

A McAfee Application Control működése három rétegből tevődik össze:

  • dinamikus fehérlistázás;
  • memóratúlcsordulás elleni védelem, mely megakadályozza, hogy komplex kártevők megkerüljék a fehérlistázást;
  • McAfee GTI (Global Threat Intelligence) felhő-alapú adatbázisának használata, mely alapján az Application Control bekategorizálja a programokat.

Kritikusnak minősíthető környezetben, akár egy bankban, vagy egy gyártósor vezérlésénél, kiemelt szerepe lehet a McAfee Application Control Whitelisting technológiának, mely rugalmas, jól skálázható beállításokat és könnyű kezelhetőséget is biztosít az alábbi funkciókkal:

  • automatikusan létrehozható a fehérlista az összes gépen egyaránt telepített alkalmazások alapján;
  • a felhasználók viselkedésének elemzése után javaslatok készülnek a fehérlista működését meghatározó szabályok létrehozására, a szabály listát a rendszergazda határozza meg;
  • a fehérlista dinamikusan módosul felhasználói beavatkozás nélkül is, azonban szükség esetén a rendszergazda módosítani tudja.

Mit tegyünk még?

  • Vonjuk vissza a kiosztott admin jogokat a felhasználóktól, csökkentve a megbízhatatlan szoftverek telepítésének kockázatát.
  • Mindig csak és kizárólag biztonságos hálózathoz kapcsolódjunk.
  • Legyünk biztonságtudatosak, terjesszük a biztonságtudatosságot.

Tizenkét évvel ezelőtt indult el hódító útjára a Microsoft Windows XP elnevezésű operációs rendszer, mely úgy tűnik útjának végéhez ért. Ezután a rendszerüzemeltetőknek fokozottan kell ügyelniük arra, hogy elkerüljék a támadásokat és biztosítsák a zavartalan működést a cégeknél, intézeteknél, vagy akár a saját otthonukban.

A McAfee termékekkel és a támogatási időszakkal, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu 




2014.03.20.

Megjelent a McAfee VirusScan Enterprise 8.8.0 és a McAfee Agent 4.8.0 legfrissebb javítócsomagja

A McAfee idén év elején több termékéhez is megjelentetett új javítócsomagokat. A VirusScan Enterprise 8.8.0 szoftverhez már elérhető a Patch 4, míg az Agent 4.8.0-as verziójához a Patch 2 érkezett.

A VirusScan Enterprise (VSE) legújabb javítása minden, a patch 1, 2, 3 által támogatott rendszerrel együttműködik, továbbá támogatást biztosít a Windows 8.1 és Windows Server 2012 R2-höz.

A VSE patch 4 telepítéséhez szükséges a VSE 8.8 patch 1 (32-bit) vagy VSE 8.8 patch 2 (64-bit) megléte.

Figyelem! Windows 2000 operációs rendszerhez a VSE patch 4 lesz az utolsó támogatott termékverzió!

A McAfee erősen javasolja a javítócsomag alkalmazását, mivel fontos javításokat tartalmaz, úgy mint:

  • jelentés készíthető a telepített hotfixekről;
  •  az On Access Scanner (folyamatos ellenőrzés) és az Access Protection állapota lekérdezhető;
  •  az Access Protection szabályokban a kivételek meghatározásánál a megadható karakterek száma 5199-re növekedett;
  •  a ScriptScan funkció támogatja az Internet Explorer 10 és Internet Explorer 11 böngészőt;
  •  Windows 8-on a Connected standby mód (AOAC) támogatása: a frissítések és vizsgálatok során figyelembe veszi a rendszer állapotát;
  •  a GTI alapértelmezett érzékenységi szintje az új telepítéseknél (az upgrade-eknél nem) medium;
  •  az Artemis teljesítménye javult a nagy fájlok ellenőrzése tekintetében: az 5MB-nál (változtatható érték) nagyobb fájlokról hash készül, melynek segítségével az Artemis előzetesen ellenőrzi, hogy a fájl vírusmentes-e;
  •  a Delayed Write Scan (késleltetett írásellenőrzés) engedélyezett alapértelmezés szerint (kivételt jelentenek a hordozható eszközök és hálózati megosztások, melyek bezáráskor automatikusan ellenőrzésre kerülnek);
  • az On-Demand Scanner (időzített ellenőrzés) processzor magonként már csak egy szálat használ (alapértelmezésben összesen maximum hatot), így korlátozva a memória használatot;
  •  javításra került az On-Demand Scan kivétellistájának kezelése;
  •  az Outlook On-Demand Scanner finomhangolásra került.

A frissítés pontos specifikációját és a telepítés részleteteit a Release Notesban találja.

A McAfee 2014. március 13-án kiadott leírásában felhívja a figyelmet arra, hogy a VSE patch 4 telepítését követően téves riasztások fordulhatnak elő korábbi Microsoft Office verziók esetén.  Emiatt leállhat az adott program futása. A hibát a VSE-ben a Buffer Overflow Protection (BOP) működésének megváltozása okozza. Amennyiben a felhasználó megbizonyosodott arról, hogy a jelenség mindig ugyanazon szoftver futásához köthető, javasolt a követkető intézkedések végrehajtása:

  •  a hibajelzésben megjelölt szoftver frissítése, újabb verzióra cserélése; vagy
  •  a hibajelzésben megjölölt szoftver kivételként való felvétele a BOP beállításokban; vagy
  •  a BOP funkció letitlása helyben, vagy az ePO-n keresztül.

A BOP fontos része a védelmi rendszernek, letiltása csak nagyon indokolt esetben javasolt!


A McAfee Agent 4.8.0 Patch 2 az alábbi újdonságokat tartalmazza:

  • Windows rendszereken az események már a cmdagent /f paranccsal is továbbíthatóak az ePO-ba;
  •  az Agent a Windows Notificationtől szerzi be a bejelentkezett felhasználóval kapcsolatos információt, amennyiben a System Event Notification Service-től nem sikerül, így elkerülhető, hogy nem megfelelő biztonsági szabályokat kényszerítsen ki a rendszer;
  •  a 4.6-os verzióról 4.8-ra való frissítés során az Agent nem a csomagban található alapértelmezett SiteList fáljllal írja felül a meglévőt, hanem lekéri az ePO szervertől a megfelelőt;
  •  változtatást követően automatikusan betöltődik a SiteList anélkül, hogy újra kellene indítani az Agentet;
  •  ha az Agent nem tudja azonosítani az IP címet, mellyel csatlakozik az ePO-hoz, nem helyez el (üres) MAC cím bejegyzést az event fájlba, így az esemény elemző szolgáltatás helyesen dolgozza fel az adatokat;
  •  UMTS, HSPA, vagy 3G hálózatokon is csatlakozik az ePO-hoz az Agent.

 
A javítás részleteiről és pontos specifikációjáról a
Release Notesban olvashat.

 
A patchek a McAfee oldaláról érvényes McAfee Grant number megadása után érhetők el.

 
További információkért keresse McAfee szakmai minősítéssel rendelkező kollégáinkat az alábbi email címen:
ugyfelszolgalat.piksys@piksys.hu

 


2014.03.14.

Mask – egy álarcos támadás története

Míg néhány évtizeddel ezelőtt hosszas és komoly veszélyt jelentő beépülések, lehallgatások árán lehetett információkat szerezni egy-egy célpontról, mára elégséges egy számítógép és megfelelő szakértelem. A mondatot befejezhettem volna úgy is, hogy némi szakértelem, de ez a nemrég felfedezett Mask elnevezésű támadás esetében nem lenne helytálló.

A Kaspersky fejlesztői legelőször a múlt évben figyeltek fel a Maskra, amikor észlelték, hogy a cég termékében egy, már öt évvel ezelőtt kijavított sérülékenységet egy exploit típusú kártékony kód megkísérelt kihasználni. Mivel számos felhasználónál nem voltak naprakészek a rendszerek, így az exploitok sikeres támadást hajthattak végre.

Fontos hangsúlyozni, hogy a támadók nem csak a Kaspersky, hanem több más rendszer (pl. Adobe Flash) sérülékenységét is kihasználták, hogy a felhasználók bizalmas adatait megszerezzék.

A támadás első észlelése után komoly kutatás indult meg a jelenséggel kapcsolatban. A Maskhoz kapcsolódó szerverek elemzése során a szakértők a következőket derítették ki:

  • a támadás akár már hét évvel ezelőtt is kezdődhetett;
  •  az elkövetők valószínűleg spanyol anyanyelvűek, vagy anyanyelvi szinten beszélik azt;
  • a támadás a világ 31 országában 380 egyedi áldozatot érintett;
  • a leginkább érintett országok Marokkó, Brazília, Egyesült Államok, Franciaország és Irán voltak;
  • a főbb célpontok a nagykövetségek, hivatalok, energia-, olaj-, és gázipari cégek voltak;
  • a Windows, a Mac OSx, a Linux, az iOS és az Android rendszerek is a támadók célkeresztjébe kerültek;
  •  a támadók érzékeny adatokat, jelszavakat, rendszerkonfigurációkkal kapcsolatos információkat gyűjtöttek;
  • a fertőzés jól átgondolt, moduláris felépítésű, ezáltal rendkívül veszélyes; tartalmaz rootkitet, bootkitet, Chrome és Firefox plug-int, Java és Adobe Flash sebezhetőségét kihasználó kódokat is.

A támadás menete

A Mask támadás célzott adathalász emailek formájában kezdődött. A levél egy (ártalmatlannak tűnő) linket tartalmazott, amely az ártalmas weboldalra irányította a gyanútlan felhasználót. Az oldalon számos, különböző rendszerekre írt exploit (sérülékenységet kihasználó kártékony program) került elhelyezésre. A sikeres fertőzés után a felhasználó tovább lett irányítva egy közismert (pl. YouTube, hírportál) oldalra.

Hogy a trükk még inkább észrevétlen maradjon, számos esetben a kártékony kódokat tartalmazó oldal címében megjelent valamely népszerű spanyol vagy nemzetközi hírportál neve. Az exploitokat pedig a fertőzött weboldalak bizonyos almappáiban tárolták, ahová kizárólag a kártékony e-mailekben elhelyezett linkek mutattak.

A malware maga egy érvényes digitális tanúsítvánnyal is alá volt írva egy nem létező cég által.

Windows rendszerek esetén a támadás során az ártalmas weboldalról egy installer került a felhasználó gépére. Az installer lefutott és többszöri kitömörítés után elhelyezett három fájlt egy rendszerkönyvtárban. Ezek a fájlok végezték el a későbbiekben az információk kiszivárogtatását.

A Mask a fertőzött gépek minden kommunikációját figyelte. A megszerzett információk titkosított csatornán keresztül szöktek ki az adatgyűjtéshez használt C&C (Command and Control) szerverekre. A több évnyi „munka” során felbecsülhetetlen mértékű érzékeny információ kerülhetett illetéktelenek kezébe. A McAfee és a Kaspersky munkatársai szerint az elkövetők - többek között - felhasználó nevekhez, magániratokhoz, hálózati konfigurációs beállításokhoz, hardver információkhoz, telepített szofverek listájához, fájlrendszer adatokhoz, titkosítási kulcsokhoz, VPN konfigurációkhoz, RDP (távoli asztal elérés) fájlokhoz juthattak hozzá.

A Mask észlelése a rejtőzködő rootkit képességek miatt rendkívül bonyolult. Moduláris jellege pedig lehetővé teszi, hogy további plugineket és konfigurációs fájlokat is igénybe vegyen, újabb kapukat nyitva az adatlopáshoz.

Megelőzési javaslatok

A Maskkal kapcsolatban a McAfee az alábbi biztonsági lépéseket javasolja a támadás megelőzése érdekében:

  • VirusScan Enterprise (VSE) vírusadatbázisának frissítése (legalább a 7344-es DAT verzió);
  •  rendszeres On-demand scan futtatás;
  •  VSE Access Protection szabályok kikényszerítése:
    •  Regedit módosításának tiltása,
    • Task Manager módosításának tiltása,
  • USB meghajtókhoz való hozzáférés szabályozása (pl. McAfee Device Control vagy DLP Endpoint termékkel);
  • IPS megoldások alkalmazása és események monitorozása.

Bár a támadást összehangoló összes ismert, a Maskhoz kapcsolódó C&C szervert 2014. januárjában lekapcsolták, ill. a Windows és Mac OS X rendszerekre írt exploitokat azonosították, nem árt a továbbiakban is óvatosnak lenni. Senkit ne tévesszen meg a múlt idő használata sem, ahogy az álarc hét évig nem hullott le, úgy nem tudni, most is éppen milyen adatgyűjtés folyik. A krími összetűzések mellett eltörpülni látszanak a digitális problémáink, de egy digitális világban egyre nagyobb jelentősége van ezeknek is.

Ez az eset is megmutatta, hogy nem lehet eléggé hangsúlyozni a biztonságtudatosságot és az odafigyelést. Megfelelő és folyamatosan karbantartott (frissített) rendszerekkel  és óvatos, tudatos felhasználással megelőzhetőek az ilyen támadások.

A Kaspersky Maskkal kapcsolatos tanulmányát ide kattintva érheti el.

A McAfee kapcsolódó biztonsági tanácsait itt olvashatja.

IT biztonságtechnikai kérdésekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu



2014.03.04.

Már hat éve vezető helyen a McAfee végpontvédelmi termékcsaládja

Sorozatban hatodik éve került vezető (“Leader”) pozícióba a McAfee végpontvédelmi termékcsaládja a Gartner Magic Quadrant elemzésében.
Az elemző és tanácsadó cég felmérése azt a két kérdéskört vizsgálta, hogy a termék megfelel-e a kitűzött céloknak és mennyire tudja a piac változásait követni.

Kiemelésre került, hogy a McAfee Complete Endpoint Protection - Enterprise végpontvédelmi terméke egy – a chiptől a felhőig – minden eszközre és minden fenyegetéstípusra kiterjedő, fejlett és jól kezelhető, úttörő technológiákra épülő rendszer. A robosztus csomag olyan funkciókkal bír, mint hardveresen megerősített védelem a rejtőzködő támadások ellen, viselkedési mintázat alapú malware észlelés, dinamikus fehérlistázás, antivírus, tűzfal és webszűrés. Ezek a szolgáltatások egyetlen, valós idejű központi felületről felügyelhetőek.

A “Leader” minősítéssel rendelkező platformok mindkét vizsgált dimenzióban magas értéket vesznek fel. Kiegyensúlyozott fejlődést mutatnak, teljesítik a jelen elvárásait és megfelelően pozícionálják őket a piacon a mozgásokat, változásokat követve. Ezen végpontvédelmi megoldások erősségei (fenyegetések elleni védelem, adattitkosítás, menedzsment) pedig pozitív hatást gyakorolnak a piaci verseny színvonalára és akár képesek megváltoztatni az iparág irányát is.

A Gartner felmérésében a felvett értékek attól függnek, hogy az adott gyártó portfoliója mennyire életképes, piac érzékeny és ismert, kedvelt. Kiemelt jelentőségű az árképzés, a vásárlók tapasztalata és a fontosabb üzleti lépések.

Az elemzésről bővebb információkat itt olvashat.

A McAfee Endpoint Protection termékcsaláddal, vagy más IT biztonságtechnikai kérdéssel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu



2014.02.21.

Új rendszerszoftver érkezett a WatchGuard XTM eszközökre

Január végén megjelent a WatchGuard XTM/XTMv eszközökre a legújabb Fireware XTM 11.8.1-es operációs rendszer és az azonos verziójú WatchGuard System Manager is.

        A legfontosabb újdonságok az alábbiak:

  • testreszabható autentikációs oldal;
  • új, web forgalmat összesítő jelentés (Web Traffic Summary, ami WatchGuard Dimensionnel is működik), mely részletes információval szolgál a leglátogatottabb weboldalakról és web kategóriákról;
  • meglévő VLAN-hoz létrehozható másodlagos hálózat;
  • statikus NAT (belső címfordító) támogatása optionaltípusú hálózatról érkező adatcsomagok továbbítására megbízható (trusted) hálózat felé;
  • PPPoE típusú külső kapcsolat esetén lehetőség van statikus IP cím kikényszerítésére;
  • DHCP megújítás kikényszerítése külső hálózaton;
  • a WatchGuard AccessPoint firmware frissíthető a Gateway Wireless Control felületről, az eszközök automatikus frissítése már nem egyszerre történik, hanem egymás után;
  • Sierra Wireless 320U 3G/4G USB modemek támogatása;
  • klaszter létrehozás támogatása WatchGuard Management Serverek esetén magas rendelkezésre állás biztosításához, Microsoft Failover Cluster Service használatával;
  • aktív/passzív FireCluster (VMware ESXi esetén) szolgáltatás támogatása XTMv eszközön.
A WatchGuard Fireware XTM legújabb verziójáról bővebb információkat itt (ppt) és Release Notes-ban talál.

Érvényes LiveSecurity vagy Security Software Suite előfizetéssel rendelkező ügyfelek térítésmentesen hozzájuthatnak a frissítéshez a WatchGuard Support Centeren keresztül. Telepítés előtt mindenképpen javasolt a Release Notes alapos tanulmányozása

A PiK-SYS Kft. 2002. óta foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.


2014.02.07.

WatchGuard Access Point - a megszokott biztonság vezetékek nélkül

A BYOD (Bring your own device – Használd a saját eszközöd!) jelenség elterjedésével  megnövekedett a hordozható eszközök (okostelefon, tablet, notebook) munkafolyamatba való bevonásának igénye a belső hálózaton és a hálózat kiterjesztése a vállalati biztonsági szabályzat kikényszerítése mellett. A WatchGuard új Access Point eszközei minderre egyszerű és hatékony megoldást nyújtanak.

A WatchGuard két modellt is kínál – AP100 és AP200 – meglévő WatchGuard tűzfal mellé biztonságos vezeték nélküli hálózat kiépítésére.

Az Access Point kiterjeszti a meglévő XTM védelmi rendszert a wireless eszközökre is, ezáltal a tűzfal biztonsági szabályai mind a vezetékes, mind pedig a vezeték nélküli hálózatra egységesen fognak vonatkozni.

Az AP eszközök alkalmazása munkáját hatékonyabbá teszi, időt és energiát spórol, hiszen nincs szükség új menedzsment felület telepítésére, megismerésére: az AP a tűzfal menedzsmentjéből (WatchGuard System Manager - WSM) kezelhető. Telepítése egyszerű: a WSM automatikusan felismeri a hálózatra csatlakoztatott AP-t, amit utána pár kattintással lehet konfigurálni. (Töltse le a WatchGuard erről szóló videóját innen.)

Az AP100/AP200 eszközök jellemzői:

  •  legújabb titkosítási szabványok támogatása;
  •  több SSID létrehozásának lehetősége (8/16);
  • wireless roaming (ugyanazon SSID használata több eszközön);
  • egy eszközön több SSID is  beállítható a különböző felhasználói csoportok kiszolgálására;
  • PCI megfelelőség vizsgálata a vezeték nélküli hálózaton, riportkészítés;
  • automatikus csatorna választás, ami redukálja a hálózati interferenciát;
  • korlátozható az eszközök hozzáférése a MAC cím szűrése által;
  •  bejelentkeztetés módja testreszabható (Captive Portal);
  • több, különálló jel alkalmazása, mellyel csökkenthető a jelgyengülés (2x2 MIMO)
  •  300Mbps/600 Mbps sebesség; 2.4GHz és 5GHz-es frekvencia használata.

 
Részletes technikai leírást
itt talál.

 
A WatchGuard promóciója keretében most kedvezményesen juthat hozzá az eszközhöz. Bővebb információkat itt talál.

 
További részletekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen:
ugyfelszolgalat.piksys@piksys.hu




2014.02.07.

A WatchGuard Dimension új verziójával még teljesebb képet kaphat

A WatchGuard 2014. január 28-án elérhetővé tette a nagy sikerű – hálózati adatokat feldolgozó - Dimension szolgáltatásának 1.1-es verzióját. A frissítés javítja a kezelhetőséget, elősegíti a beállítások finomhangolását és bővíti a riportrendszert.

 A változások az alábbiakban foglalhatók össze:

  • Microsoft Hyper-V (Hyper-V for Windows Server 2008 R2, 2012, 2012 R2) támogatása;
  • a dinamikus IP cím feloldásnak köszönhetően a riportban részletesebb információk jelennek meg;
  •  új IP cím térkép – az IP cím helyett a statikus host nevek alapján azonosíthatók lesznek az eszközök – lehetőség nyílik a beazonosításra akkor is, ha a Dimension nem továbítja a DNS információkat a biztonsági eszköz felé;
  •  új opcióként elérhető a Dimension adatbázis külső helyre történő mentése, valamint az onnan történő visszaállítás;
  •  az IPS (behatolást megelőző szolgáltatás) jelentés – elérhetővé téve a riportban a Security Portal vonatkozó adatait – immár bővebb információkkal szolgál az észlelt fenyegetéssel kapcsolatban;
  •  riasztások és időzített jelentések küldésének támogatása olyan SMTP eszközökön keresztül, amelyek megkövetelik a STARTTLS használatát, így a jelentésben szereplő érzékeny adatok titkosított csatornán kerülnek kiküldésre;
  •  az új Status Report funkció azonnali információval szolgál az adatbázis használattal kapcsolatban;
  •  megadható, hogy az időzített riportot a rendszer hova mentse el;
  • a csoport és eszköz jelentések immár tartalmazzák az összes WatchGuard eszközre vonatkozó jelentést.

Az új WatchGuard Dimension verzió érvényes WatchGuard Security Software Suite vagy LiveSecurity előfizetés megléte esetén térítésmentesen elérhető XTM rendszerszoftvert futtató WatchGuard XTM vagy Firebox-e szériájú eszközökhöz.

A WatchGuard Dimension újdonságainak részletiről itt (ppt) tájékozódhat.

 A PiK-SYS Kft. 2002. óta foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu e-mail címen.

 


2014.02.07.

2014. első félévre vonatkozó WatchGuard promóciók

 
A közel húsz éves tapasztalattal rendelkező, hálózatbiztonsági és tartalomszűrő rendszereket fejlesztő WatchGuard idén év elején is kiadta az első félévre vonatkozó promócióit, melyek  június 30-ig érvényesek. Mind az aktív, mind pedig a korábbi és leendő ügyfeleknek kínál lehetőségeket az új évre a WatchGuard.

Ajánlatok új WatchGuard megoldás vásárlása esetén

  • Váltson WatchGuardra! Nem teljesen elégedett a mostani biztonsági rendszerével? Szeretne még jobb, még kiterjedtebb védelmet? A WatchGuard több megoldást is kínál, melyek révén kedvező feltételekkel cserélheti le más gyártótól származó hálózatbiztonsági rendszerét.
  • Ha régi rendszere helyett a WatchGuard UTM csomagját választja (tűzfal, VPN, alkalmazáfelügyelet, URL szűrő, anti-vírus, anti-spam, illetéktelen behatolás elleni védelem, LiveSecurity), akkor csak a hozzá tartozó XTM készülékért kell fizetnie. A teljesítményorinetált, magas kapacitású hálózati eszköz alkalmas nagy adatforgalom biztonságos kezelésére. Rugalmas menedzsment eszközei révén könnyen és hatékonyan kezelhető.

  • Térjen át WatchGuard SSL-re! Ha más gyártótól származó, hasonló funkcionalitású eszközéről vált a WatchGuard biztonságos távoli elérést és azonosítást nyújtó rendszerére, most csak a kapcsolódó LiveSecurity (szoftverkövetési) szolgáltatást kell megfizetnie, a készüléket térítésmentesen kapja.
  • Próbálja ki a DLP-t! Ha most vásárol bármilyen XTM készüléket, 90 napos WatchGuard DLP (adatszivárgást megelőző) szolgáltatást kap mellé. A megoldás több mint 200, előre definiált szabálya segíti a megfelelő beállítások alkalmazását. A szoftver további előnye a folyamatos és automatikus adatforgalom ellenőrzés (web, email, FTP).
  • Tűzfal mellé távoli elérés. Helyettesítse időben a Microsoft kifutó termékét, a TMG-t! Vásároljon egy WatchGuard XTM 5 szériájú tűzfalat (525-ös, vagy magasabb számozású modell), és ingyen hozzájuthat egy SSL 100 készülékhez. Az XTM 800 – 2500 közötti típusszámú modellek mellé pedig egy SSL 560 készüléket kap térítésmentesen a promóció keretében.

A TMG kiváltására a PiK-SYS Kft. további ajánlatait itt találja.


Ajánlatok meglévő WatchGuard megoldáshoz

  • Meglévő régebbi generációs WatchGuardját (2015.12.31-én megszűnik a Firebox termékek támogatása!) cserélje most újabb, nagyobb teljesítményű WatchGuard eszközre! A promóció keretében akár 25% kedvezményt is kaphat új XTM/XCS készülék vásárlása esetén. Az XTM eszközökkel biztosíthatja vállalata határvédelmét, valamint átjáró oldalon megállíthatja a spameket és egyéb káros tartalmakat. Az XCS készülékek teljes körű email és web védelemmel rendelkeznek , többek között biztosítják az e-mail titkosítást, DLP funkciókat.

  • Szoftverkövetés megújítása plusz költségek nélkül. Amennyiben XTM készülékéhez lejárt a LiveSecurity Service (szoftverkövetés, hardvertámogatás) előfizetése, most kedvező feltételekkel teheti újra naprakésszé rendszerszoftverét. A LiveSecurity előfizetés megújításával újabb időszakra jogosult lesz igénybe venni a WatchGuard hardver támogatását. A 30 napnál régebben lejárt előfizetést eddig az ún. “reinstatement fee” befizetése mellett lehetett megújítani. A promóció keretében azonban mentesül ez alól.

  •  Terjessze ki biztonsági rendszerét a vezeték nélküli hálózatra és az azon keresztül kapcsolódó eszközeire! A már meglévő, nem WatchGuard gyártmányú, wi-fi képes eszközének (pl. CISCO, HP, Netgear) becserélése esetén akár 20% kedvezményt biztosítunk a legújabb WatchGuard Access Point megoldás (AP100, AP200) árából. A WatchGuard eszköze erős védelmi rendszerrel van felvértezve, emelett pedig minden igényt kielégítő technikai tudással rendelkezik. A termék együtt menedzselhető az XTM készülékkel, így a beállítása nem igényel nagy időráfordítást.

  • Magas rendelkezésre állás a teljes védelemért. Most akár féláron juthat hozzá egy második, magas rendelkezésre állást biztosító eszközhöz a már meglévő XTM készüléke mellé. Bármilyen kimaradás, vagy probléma esetén biztosítva lesz továbbra is a hálózati elérés és a védelem.

 

További információkat az alábbi oldalon talál.

 
A promóció pontos részleteiért, feltételeiért és árajánlatokért keresse gyártói minősítéssel rendelkező kollégáinkat az
ugyfelszolgalat.piksys@piksys.hu címen.


2014.01.28.

Biztonsági problémákat okozhat a GoMPlayer

BackDoor-FBPZ elnevezésű malware is érkezhet a GoMPlayer frissítésével

A backdoor típusú kártevő (hátsó kaput nyit egy porton, amelyen keresztül a számítógépet távolról irányíthatják) az ingyenes és népszerű GoMplayer médialejátszó letöltésével, vagy frissítésével kerülhet fel a számítógépre (a fenyegetés részletes leírását itt találja).

A BackDoor észrevétlenül beépül az explorer.exe-be és egy távoli géphez kapcsolódik, mely utasításokat küld és a felhasználó elveszíti a kontrollt a saját gépe felett.

A McAfee VirusScan Enterprise képes felismerni és eltávolítani a fenti kártékony programot, ehhez legalább a 7328-as DAT verzió szükséges. Javasoljuk, hogy amennyiben az Önök hálózatában is alkalmazzák a GoMPlayer szoftvert, futtasson az érintett gépeken teljeskörű víruskeresést.

Számtalan vállalat küzd azzal a problémával, hogy az alkalmazottak olyan programokat töltenek le és használnak, melyek nem szükségesek a mindennapi munkavégézéshez. Mindez elsőre nem tűnhet úgy, hogy komoly biztonsági kockázattal járna, azonban – ahogy a fenti példa is mutatja – a támadások a legváratlanabb helyről érkezhetnek.

Ön is lehet egy támadás szenvedő alanya, ezért a megelőzés érdekében alkalmazzon naprakész, hatékony vírusvédelmet (McAfee VirusScan Enterprise) és McAfee Application Controlt, amivel felügyelheti az alkalmazásokat, megakadályozhatja azok illetéktelen telepítését a számítógépeken.

További részletekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen: ugyfelszolgalat.piksys@piksys.hu



2014.01.21.

Váltson időben! – A Microsoft megszünteti a TMG támogatását

 
A Microsoft a 2012-es év végén bejelentette, hogy nem folytatja a Forefront Threat Management Gateway 2010 fejlesztését. Nincs a tervek között, hogy a kiadnak olyan programot, amely pótolná a TMG-t. Hangsúlyozzák, hogy a SharePoint és a Lync Server továbbra is a kínálatban marad, melyek - beépített védelmi rendszerük révén – szűk felhasználórétegnek megfelelő megoldást jelenthetnek.

 
A gyártó saját
honlapján közzétette a terméktámogatással kapcsolatos tudnivalókat. Az általános támogatási időszak 2015.04.14-én ér véget, míg a kiterjesztett (nem tartalmazza többek között a telefonos és online támogatást) 2020.04.14-én.

 
A redmonti cég kedvelt alkalmazására –
mely tartalmaz tűzfalat, URL szűrést, antimalwaret, behatolás védelmet, HTTP ellenőrzést – megfelelő alternatívát kínál több informatikai biztonságtechnikai cég terméke is.

 
Amennyiben Ön is a TMG-t használja, ideje, hogy váltson és biztosítsa vállalata számára a legjobb védelmet. A – PiK-SYS Kft. palettáját színesítő – WatchGuard, McAfee és Check Point cégek kínálata között talál olyan termékeket, amelyek helyettesíthetik a Microsoft szoftverét.

 
A
WatchGuard kétfajta, hardveres és virtuális kivitelű, megoldást kínál, melyek – az érdeklődő vállalat méretétől függetlenül – eleget tudnak tenni a felmerülő igényeknek.

Az XTM és az XTMv rendelkezik mindazon szolgáltatásokkal (DLP, szűrőrendszerek, fenyegetések elleni védelmek, alkalmazás felügyelet), melyek maradéktalanul pótolhatják a TMG-t.

 
A
Check Point széles kínálatával szintén jó alternatívája lehet a Microsoft termékének. A hardveres megoldások mellett, virtuális környezetben futtatható verzió is megvásárolható. A termékek különböző szolgáltatásokkal érhetők el, de mindegyik rendelkezik tűzfallal, VPN-nel, IPS-szel és egyedi menedzsment rendszerrrel.

 
A
McAfee (Intel Security Group) terméke – a McAfee Next Generation Firewall powered by StoneSoft – kínálja a a legrugalmasabb megoldást. A termék elérhető hardveres, virtuális és szoftveres kivitelben is.
A tűzfal megoldás tartalmaz VPN-t, IPS-t és UTM szolgáltatást.   

 
A termékek részletes leírását itt találja.

 
A funkciók pontos megfeleltetésével és a további részletekkel kapcsolatban keresse gyártói minősítéssel rendelkező kollégáinkat az alábbi elérhetőségen:
ugyfelszolgalat.piksys@piksys.hu




2014.01.20.

Elkötelezve a köz-biztonságnak

 
A Közbeszerzési és Ellátási Főigazgatóság (KEF) és a PiK-SYS Kft. vezetésével létrejött konzorcium 2013. november 29-én IT-biztonságtechnikai megoldások-2013 tárgyú központosított közbeszerzési keretmegállapodásokat kötött. A szerződések három évig érvényesek, 2016. november 29-én járnak le.

 
A keretmegállapodásos eljárás második részében, az érintett intézmények számára verseny újraindításával történő beszerzés során a termékek széles választékát biztosítjuk.


  • IT biztonsági célhardverek és kapcsolódó szolgáltatások esetén:

            McAfee (Intel Security Group), Check Point, Aruba, Netlock és Safenet termékek


  • IT rendszerbiztonsági és egyéb IT biztonságtechnikai szoftverek és kapcsolódó szolgáltatások esetén:

            Symantec, Netlock, Safenet, Splunk termékek

 

Forduljon hozzánk bizalommal! Szakképzett kollégáink segítségükre lesznek a közbeszerzéssel kapcsolatban, hogy a legmegfelelőbb megoldást találják meg.

A három évre szóló megállapodások és a cég szerepvállalása is jelzi a PiK-SYS Kft. kiemelt pozícióját a hazai piacon. 


További információkért látogasson el oldalunkra.

 
A közbeszerzési eljárásokról és a lehetőségekről az alábbi e-mail címen kérhet bővebb tájékoztatást:
kozbeszerzes@piksys.hu


2014.01.10.

IT biztonsági fenyegetések 2014-ben – készüljön fel az új évre!


Minden évben szemtanúi lehetünk új technológiák, fejlesztések, eszközök megjelenésének és elterjedésének. Ahogy a felhasználók - magánszemélyek, cégek, hivatalok - úgy a hackerek, adatrablók, hacktivisták is követik a trendeket és eseményeket. A vezető IT biztonságtechnikai megoldásokat kínáló cégek évről-évre készítenek előrejelzéseket, melyek útmutatást nyújtanak a várható támadási felületekkel, technikákkal és a megfelelő védelmi stratégiákkal kapcsolatban.

2014-ben az értékes információink várhatóan még kifinomultabb és összetettebb technikák által juthatnak illetéktelen kezekbe. A személyes és üzleti adataink összegyűjtése mellett, továbbra is erős marad a hackerek törekvése, hogy az eszközeik segítségével nagy pénzösszegekhez jussanak (lásd: a CryptoLocker kártékony program).
Az alábbi fenyegetések várhatóak az idén:
  • a kártevő programok száma ugyan csökken, de egyre célzottabb támadások lesznek; a célkeresztbe a mobil eszközök és az Androidos rendszerek kerülnek;
  • a felhő alapú szolgáltatások elleni támadások száma megnövekszik;
  • növekedni fog a közösségi oldalakon az adatlopás és a profilokkal való visszaélés;
  • fokozott veszélynek lesznek kitéve az adatáramlás leggyengébben védett elemei;
  • “Internet of Things” (dolgok internete) biztonsági kockázatai növekedni fognak;
  • növekszik a Java sérülékenységeit kihasználó károkozások száma;
  • emelkedik a HTML5 és az operációs rendszer szintje alatti támadások száma;
  • komoly kockázatot jelenthet a biztonsági rendszerek szakszerűtlen üzemeltetése.
Az elkövetkező időszakban az informatikai károkozások visszaszorítása érdekében javasoljuk a vállalatoknak megvizsgálni az alábbi alkalmazások bevezetését, üzemszerű használatát: 
  • mobil eszközök központosított kezelése, felügyelete;
  • e-mailek és fájlok titkosítása;
  • adatszivárgást megelőző (DLP) rendszerek;
  • e-mail- és webszűrő rendszerek;
  • események monitorozását és kiértékelését végző rendszerek;
  • megbízhatóan működő adatmentő rendszerek.

Egyre több elektronikus és a külvilággal állandóan kommunikáló eszköz vesz minket körbe. Ezek biztonságos működtetése, használata  folyamatos gondoskodást, éberséget igényel.

Fontos, hogy naprakészek és jól informáltak legyünk azokról a megoldásokról és szabályokról, amelyek segíthetnek elhárítani a rejtőzködő IT veszélyeket.

A fenyegetések és azok javasolt elhárításának részletes ismertetőjét itt találja.


A PiK-SYS Kft. több, mint 20 éves tapasztalattal rendelkezik az IT-biztonsági rendszerek forgalmazásának, bevezetésének és folyamatos üzemeltetésének területén. A forgalmazott piacvezető termékekből és két évtizedes tapasztalatból építkezve ügyfeleinek összetett megoldásokat ajánl és szállít.



2014.01.09.

Intel Security: új év, új név, új lehetőségek



A 2014-es las vegasi CES (Consumer Electronics Show, végfelhasználók részére rendezett elektronikai kiállítás) január 6-i napja fontos bejelentést tartogatott. Brian Krzanich, a McAfee anyavállalatának, az Intelnek a vezérigazgatója elmondta, hogy a McAfee nevet lecserélik és a jövőben az általuk fejlesztett biztonságtechnikai termékek Intel Security néven fognak megjelenni.

A mostani bejelentés során elhangzott, hogy a jelenleg piacon levő termékek esetén a McAfee név fokozatosan kivezetésre kerül, azonban nem tűnnek el a kínálatból és a továbbfejlesztések és a terméktámogatás is folytatódik. A soron következő fejlesztések már az Intel Security zászlója alatt jelennek meg.
A rendezvényen Krzanich beszélt arról is, hogy az élet szinte minden területén jelen van és jelen lesz a különböző hálózati kommunikációra képes technika, így az Intel nagy hangsúlyt fektet ezen eszközökre. A PC-s piac hanyatlása, a mobileszközök robbanása és a többek közt a felhő alapú alkalmazásokat kiszolgáló nagy adatközpontok elterjedése pedig azt erősíti, hogy a biztonsági szolgáltatások fejlesztése kiemeltté válik, és új erőre kaphat az Intel szárnyai alatt, immár Intel Security néven.

Ahogy a McAfee mottója is szól: “A biztonság nem kiváltáság. A biztonság jog.”

Bővebb információt a változásról itt talál.

Magyarországon a PiK-SYS Informatikai és Tanácsadó Kft. mint a McAfee Premier Partnere jogosult a McAfee termékek forgalmazására, technikai támogatásra és értéknövelő szolgáltatás nyújtására. McAfee szakmai minősítéssel rendelkező kollégáink tájékoztatást nyújtanak a termékekről, a telepítési lehetőségekről és szolgáltatásainkról, az alábbi email címen:  ugyfelszolgalat.piksys@piksys.hu.



2013.12.12. 

WatchGuard Dimension – hatékony eszköz a hálózati adatok elemzéséhez

 A WatchGuard Dimension 1.0 egy olyan – akár privát vagy publikus felhőben is alkalmazható – megoldás, amely a hálózatbiztonsági rendszer állapotát könnyen áttekinthetővé teszi. A riportkészítési eszközökkel a Dimension azonnal kimutatja a magas kockázatú biztonsági eseményeket és trendeket, a beépített biztonsági intelligencia segítségével pedig felgyorsítja a döntések meghozatalát és a megfelelő biztonsági szabályok beállítását a hálózatban.

 A WatchGuard Unified Threat Management platform részeként elérhető WatchGuard Dimension – a WatchGuard hálózatbiztonsági eszközök által észlelt nyers hálózati adatok (Big Data) feldolgozásával – lehetőséget biztosít a védelmi rendszer állapotának azonnali áttekintésére, értékelésére, a védelmi szint biztosításához és a szabályozásoknak való megfeleléshez szükséges intézkedések felismerésére, és a biztonsági szabályzat finomhangolására az alábbi funkciók segítségével:

  • Az irányítópult (dashboard) képet ad a hálózati tevékenységekről és néhány kattintással akár az egyéni naplóadatokhoz is hozzáférést nyújt.
  • A ThreatMap valós időben térképen helyezi el a vállalatot érő fenyegetések, kártevők forrását és megmutatja, mely IP címek blokkolása javasolt.
  •  A FireWatch a hálózati forgalom vizsgálatával azonnal fényt derít az aktív felhasználókat és kapcsolatokat érintő legkritikusabb információkra. A FireWatch segítségével könnyen megállapítható, hogy pl. mely felhasználók, alkalmazások használják a legnagyobb sávszélességet, vannak-e a szokatlan mintázatok a hálózati forgalomban, melyek a leggyakrabban felkeresett weboldalak, mely alkalmazásokat használják az egyes felhasználók. Az adatokból kimutatások készíthetők, melyek lefúrhatók vagy akár szűrhetők, így pontosan a szükséges információkhoz juthat hozzá.
  •  A több mint 70 féle előre konfigurált, ütemezhető, akár e-mailben is továbbítható riport segítségével a PCI vagy HIPAA megfelelőség is ellenőrizhető.
  • A cégvezetőknek, informatikai vezetőknek, compliance officereknek az ún. Executive Summary riport áttekintést ad a hálózati forgalomról és a biztonsági eseményekről.

 
A megoldás néhány kattintással telepíthető, használata egyszerű. A változatos megjelenítési és riport lehetőségeknek köszönhetően a Dimension által feldolgozott információ a felhasználó számára leginkább intuitív módon jeleníthető meg.

A WatchGuard Dimension érvényes WatchGuard Security Software Suite vagy LiveSecurity előfizetés megléte esetén térítésmentesen vehető igénybe XTM rendszerszoftvert futtató WatchGuard XTM vagy Firebox-e szériájú eszközökhöz. A beüzemelés során egy virtuális eszközt (OVA fájl) kell telepíteni vagy importálni 64 bites operációs rendszert támogató VMWare ESXi 5.x környezetbe. Az OVA fájl tartalmaza a kompatibilis operációs rendszert, az adatbázist, a segédprogramokat és a WatchGuard szerver szoftvert. A virtuális eszköz telepíthető publikus vagy privát felhőbe, vagy akár szerverre, munkaállomásra és laptopra is.

Bővebb információ a WatchGuard Dimension-ről: WatchGuard weboldala, Release Notes.

Összefoglaló a telepítésről és a Dimension használatáról: Training.

A PiK-SYS Kft. 2002-től foglalkozik a WatchGuard tűzfalainak forgalmazásával és támogatásával. A megoldással kapcsolatos kérdéseivel kérem keresse WatchGuard minősítéssel rendelkező kollégáinkat az ugyfelszolgalat.piksys@piksys.hu email címen.

 




2013.10.29. 

Titkosítson, de okosan!

Az elmúlt években mind több cég alkalmaz adattitkosító megoldásokat. Egy ilyen rendszer üzemeltetése azonban megfelelő körültekintést igényel.

A titkosítási megoldások kiválasztása során a hagyományos információbiztonsági rendszerekhez képest más megközelítés szükséges. Nem elegendő csak a termék árát, használatának és működtetésének biztonságát vizsgálni. Kiemelt figyelmet kell fordítani arra, hogy a titkosító megoldás olyan módon titkosítsa a féltve őrzött adatokat, hogy azokhoz illetéktelenek ne, azonban a cég felhatalmazott munkatársai akár hosszú évek múltán is hozzá tudjanak férni– véli Pistár Mária, a PiK-SYS Kft. ügyvezetője. A vállalatok ma már sok esetben más megoldásokkal együtt, csomagban kapják a titkosító rendszereket. A szakembernek az a tapasztalata, hogy ilyen esetben a titkosítást gyakran ötletszerűen kezdik el alkalmazni. Pedig az adattitkosítás sikerességének a megfelelő termék kiválasztásán túl az alaposan átgondolt stratégia is az alapja.

Egy ilyen rendszer tervezése, bevezetése során az egyik legfontosabb feladat a titkosító kulcsok, lehetőség szerint központi kezelésének kidolgozása. Felhasználók – sőt, az üzemeltetők! – jönnek-mennek; ha nincs egységes, szigorúan betartatott szabályzat a kulcsok kezelésére, egy-egy régebben titkosított állomány vagy eszköz titkosításának feloldása megoldhatatlan feladatnak bizonyulhat, figyelmeztet Pistár Mária. Léteznek olyan titkosító szoftverek is, melyeknél megadható egy vállalati szintű, több kolléga közt megisztható, ún. központi titkosító kulcs, amellyel a titkosított vállalati adatok visszafejthetőek; az ilyen speciális kulcsok kezelésére különös figyelmet kell fordítani.

Végül pedig arról sem szabad elfeledkezni, hogy a titkosítási eljárások is fejlődnek. Egy néhány évvel ezelőtti algoritmust esetleg már feltörtek – ha a cég nem frissíti szoftverét, a korábbi védelem már mit sem érhet. Pistár Mária ezért azt ajánlja, hogy a szegmens piacvezető gyártóinak szoftvereit használják: azoknál megoldott a folyamatos technológiai fejlesztés és a központi kulcsmenedzsment, nem utolsósorban pedig többféle platformra és eszközre is kínálnak megoldásokat.



Adattitkosító megoldásokkal kapcsolatban keresse kollégáinkat az
ugyfelszolgalat.piksys@piksys.hu címen.




2013.10.01.

Felhőtlenül a felhőben - mire figyeljünk?

A PiK-SYS Kft. a 2013. szeptember 25-26-án megrendezésre került Informatikai Biztonság Napján (ITBN) támogatóként, ill. „Felhőtlenül a felhőben – mire figyeljünk?” című demó előadással jelent meg.

A két napos IT biztonsági konferencián elhangzott előadás során Tóthi Dóra, a cég üzletfejlesztésért felelős munkatársa ismertette a felhőszolgáltók kiválasztása során felmerülő biztonsági kérdéseket, a javasolt kiválasztási szempontokat. Részben az elmúlt év lehallgatási botrányai következtében felismerésre került, hogy a felhőben tárolt adatokat a felhasználóknak olyan módon szükséges titkosítani, hogy ahhoz sem a szolgáltató, sem harmadik fél ne férhessen hozzá.

Ezt követően Kocsis Gábor, a PiK-SYS rendszermérnöke, bemutatta a Symantec PGP File Share Encryption adattitkosító megoldását, amellyel a felhőben tárolásra kerülő állományok, adatok transzparens módon titkosíthatóak. Ugyancsak bemutatásra került a  Symantec PGP szoftverek egyik egyedülálló funkcionalitása, amivel létrehozható egy olyan speciális kulcs, mely segítségével nem csak a titkosított állomány létrehozója, hanem az adatok kezelője (kezelői) is feloldhatja a titkosítást.

A demó során a PiK-SYS Kft. munkatársai bemutatták a Symantec PGP File Share Encryption, csoportmunkát támogató adattitkosító megoldás együttműködését egy népszerű fájlmegosztó  felhőszolgáltatással.

Bővebb információ a termékről: http://www.symantec.com/encryption

A PiK-SYS Informatikai és Tanácsadó Kft. a Symantec partnereként, több mint 10 éve forgalmazza és támogatja a PGP adattitkosító megoldásokat. Symantec szakmai minősítéssel rendelkező kollégáink tájékoztatást nyújtanak a termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.







2013.07.29. 


A McAfee a Stonesoft tűzfalakkal a hálózatbiztonsági termékek élvonalába került

A McAfee 2013. májusban bejelentette a finnországi székhelyi Stonesoft Oyj hálózatbiztonsági cég felvásárlását. Az akvizíció 2013. július elején lezárult, így a Stonesoft piacvezető tűzfalai már a McAfee kínálatából érhetőek el.

A McAfee, Inc. elnöke, Michael DeCesare az akvizícióval kapcsolatban kifejtette, hogy a Stonesoft tűzfalaival a McAfee immáron az iparág egyik leghatékonyabban működő hálózatbiztonsági termékeit ötvöző, legszéleskörűbb portfoliójával rendelkezik, ahol már korábban is 7200 alkalmazott foglalkozott az IT-biztonsági kérdésekkel, ezzel biztosítva a cég meghatározó szerepét ezen a területen.

A McAfee, mint az Intel Corporation leányvállalata a Stonesoft technológiával rövid időn belül a nagyvállalati tűzfalak egyik vezető fejlesztőjévé lép elő. A Stonesoft termékek a McAfee más megoldásaival történő integrálásával a felhasználók a McAfee Security Connected stratégia előnyeit élvezhetik.

A Stonesoft tűzfalak az iparágban egyedülálló módon védelmet nyújtank az ún. Advanced Evasion Technique (AET) támadásokkal szemben. Az AET olyan kitérésen alapuló hackelési módszer, amelynek segítségével a behatoló a hálózati támadás során átjuthat a biztonsági eszközök vizsgálatain. A megkerülő módszerek alkalmazásával a kibertámadások olyan mértékben elváltoztatásra kerülnek, hogy azokat a hagyományos információvédelmi rendszerek képtelenek felismerni vagy blokkolni.

A Stonesoft innovatív, nagy teljesítményt biztosító technológiája megfelel a megosztott hálózatú vállalatok igényeinek, tűzfalait a Gartner a nagyvállalati hálózati tűzfalak kategóriában a Magic Quadrant „visionaire” szegmensébe sorolta.

A Stonesoft hardveres, szoftveres vagy virtuálisan telepíthető megoldásai McAfee Next-Generation Firewall Powered by Stonesoft néven már most elérhetőek a McAfee kínálatában. A jövőbe mutató biztonsági funkciókkal rendelkező tűzfalak összetett védelmet nyújtanak a teljes vállalati hálózatban a központtól a telephelyeken és adatközpontokon keresztül a hálózat határáig.

A McAfee Next Generation Firewall rendszer az alábbi előnyökkel bír:
  • egységes szoftver kialakítás (hálózati tűzfal, behatolás-megelőzés, biztonságos VPN, távoli hozzáférés átjárója, alkalmazás-felügyelet), gyorsan alakítható az új fenyegetésekhez és üzleti igényekhez, úgy, hogy közben csak a használt funkciókért kell fizetni,
  • védelem az AET-n alapuló támadásokkal szemben,
  • központi felügyelet,
  • magas rendelkezésre állás és skálazhatóság.

A McAfee Next Generation Firewall megoldása beépített védelmet nyújt a kifinomult technikákat alkalmazó támadások, APT-k és egyéb nemkívánatos hálózati forgalom ellen. A tűzfal elemzi az adatfolyam aktuális tartalmát, így véd az ismert és ismeretlen akár több protokoll szintet is használó AET-kkel szemben.

A teljes vállalati infrastruktúrában fellelhető tűzfalak egyetlen központi felületen felügyelhetőek és optimalizálhatóak. A menedzsment felület riportjai és diagrammjai az adminisztrátorok részére valós idejű képet mutatnak a hálózat biztonságáról és további intézkedéseket alapoznak meg.

Az adatközpontok zavartalan működésével kapcsolatos igényekre szabva az McAfee Next Generation Firewall külső megoldás nélkül is támogatja az akár 16 rendszerből álló klaszter-fürtök kialakítását 120 Gbps sebességig.

Bővebb információ:

Magyarországon a PiK-SYS Informatikai és Tanácsadó Kft. mint a McAfee Premier Partnere jogosult a McAfee termékek forgalmazására, technikai támogatásra és értéknövelő szolgáltatás nyújtására. McAfee szakmai minősítéssel rendelkező kollégáink tájékoztatást nyújtanak a termékekről, a telepítési lehetőségekről és szolgáltatásainkról.

A McAfee, az Intel Corporation leányvállalataként a világ legnagyobb dedikált biztonság-technológiai vállalata. A McAfee proaktív és bizonyított megoldásai és szolgáltatásai segítik a rendszerek, hálózatok és mobil eszközök biztonságossá tételét. A McAfee innovatív termékeinek alkalmazásával az otthoni felhasználók, a vállalkozások, az állami szektor és a szolgáltatók megvédhetik adataikat, azonosíthatják a sérülékenységeket és megfigyelhetik és fejleszthetik biztonsági szintjüket.






2013.07.17.



Sérülékenységet fedeztek fel a McAfee ePolicy Orchestratorban

2013. júniusában a McAfee ePolicy Orchestrator McAfee Agent extensionjében a NATO sérülékenységet fedezett fel, amelynek kihasználásával autentikált ePO adminisztrátorként vagy felhasználóként az ePO adatbázisán SQL injection típusú támadás hajtható végre. A sérülékenység részletei a közelmúltban nyilvánosságra kerültek.

Javasolt ellenőrizni, hogy a McAfee ePO 4.6.6 vagy korábbi verziók alkalmazása esetén telepítésre került-e a – már korábban kiadott – McAfee Agent 4.6.0 Patch 3 Extension javítócsomag vagy a McAfee Agent 4.8.0 Extension.


Bővebb információ: https://kc.mcafee.com/corporate/index?page=content&id=SB10043

2013. őszén várható az ePO 4.6.7 verzió megjelenése, amely – egyebek mellett – a fenti sérülékenységet is javítja.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.





2013.06.05

Ne csak vészhelyzetben találkozzunk!

A PiK-SYS Kft. 2013. június 20-án a Magyar Nemzeti Galériában rendezvényt szervez informatikában dolgozó szakemberek részére.
 

A rendezvényt indító „McAfee védelmi technológiák aktualitásai – 2013” elnevezésű szeminárium célja, hogy az IT biztonsági szakembereket és döntéshozókat megismertessük a McAfee biztonsági termékkínálatának újdonságaival és innovatív fejlesztéseivel. A szemináriumon a PiK-SYS Kft. és a McAfee szakértői az alábbi témákban tartanak előadást:
  • információbiztonsági aktualitások,
  • új megoldások áttekintése a McAfee rendszer- és hálózatbiztonsági termékpalettáján, stratégiák és termékfejlesztési tervek,
  • McAfee védelmi termékek alkalmazásának tapasztalatai, legjobb gyakorlatok.
A szemináriumot követően a Magyar Nemzeti Galéria „Magyar fotóművészet az új évezredben” című időszaki kiállításának megtekintésére invitáljuk a résztvevőket.

Több mint tíz éve volt az utolsó olyan nagyszabású fotókiállítás Magyarországon, amely azt tűzte ki célul, hogy teljes keresztmetszetet adjon a hazai kortárs fotográfiai eredményekről. A július végéig nyitva tartó tárlaton 21 kortárs magyar alkotó közel 350 művét láthatja a nagyközönség.

Bővebb információ a kiállításról: http://www.mng.hu/kiallitasok/idoszaki/aktualis/foto_nyito

 

A kiállítás kapcsán „Objektív” címmel fotópályázatot hirdetünk, melyre az informatikus szakemberek saját készítésű képeit várjuk bármilyen témában.

A fotópályázat részvételi feltételei: http://mcaf.ee/sczhr

 

Érdeklődjön rendezvényeinkről és a részvételi lehetőségekről az ugyfelszolgalat.piksys@piksys.hu címen!





2013.04.09. 

Új termékverziók jelentek meg a McAfee központi menedzsmenthez


2013. márciusban a McAfee ePolicy Orchestrator (ePO) központi menedzsmenthez több új verzió, javítócsomag jelent meg. Igazi újdonságot jelent az ePO ún. Real Time kiegészítő modulja, amely valós idejű lekérdezéseket tesz lehetővé.

McAfee ePO 5.0

A McAfee ePO új 5.0 verziója a következő újdonságokkal bővült:
  • Lehetőség van két házirend vagy kliens taszk összehasonlítására;
  • A katasztrófa utáni visszaállást könnyíti meg a pillanatfelvételek készítésével történő mentés és visszaállítás;
  • A menedzselt termékek kitelepítésének tervezése, monitorozása leegyszerűsödött az automatikusan generált diagrammoknak köszönhetően;
  • Az előre konfigurált McAfee Agentek (csak 4.8 verzió) telepítése URL segítségével is történhet;
  • A natív 64 bites támogatással megnövekedett az elérhető szerver memória és a teljesítmény;
  • Az ePO már Windows Server 2008 SP 2 vagy újabb verzióra is telepíthető;
  • Frissített Web API.

A McAfee ePO 5.0-ra történő átálláskor nem támogatott a korábbi verziók frissítése. Az ePO 5.0 telepítése előtt először a korábbi verziók eltávolítása szükséges. Az Upgrade Compatibilty Utility alkalmazásával az új verzióra történő átállás zökkenőmentesen történik, a nem kompatibilis termék kiterjesztések (extension) azonosítása és tiltása az ePO 5.0-ban biztosított.


Bővebb információ: Release Notes, Install Guide, Product Guide

McAfee ePO 4.6 Patch 6

Megjelent az ePO 4.6 verzió 6. javítócsomagja is. A számos javítás mellett (pl. megszűnt az a hiba, amelynek következtében a különböző adatbázisokra vonatkozó azonos lekérdezések ugyanazt az eredményt hozták) a Java Runtime Environment (JRE) az 1.6.0_39 verzióra került frissítésre.

Bővebb információ:Release Notes


Felhívjuk ügyfeleink figyelmét, hogy a McAfee ePO 4.5 verziójának támogatása 2013.12.31-én megszűnik. Javasoljuk, hogy minél előbb térjenek át a támogatott 4.6 vagy 5.0 verziókra!

Real Time for McAfee ePolicy Orchestrator 

A most megjelent  Real Time for McAfee ePolicy Orchestrator  segítségével az adminisztrátorok másodpercek alatt valósidejű lekérdezéseket készíthetnek a McAfee biztonsági termékek pillanatnyi állapotáról a menedzselt számítógépeken.

A Real Time segítségével az adminisztrátorok a McAfee szakértők által összeállított lekérdezéseket („questions”) , vagy az előre definiált tartalom felhasználásával saját, komplexebb lekérdezéseket állíthatnak össze és indíthatnak el. Az így kapott eredmények alapján a Real Time-ban definiált intézkedések („actions”) hajthatóak végre.

A Real Time gyorsasága annak köszönhető, hogy a korábbi megközelítés helyett (az agentek közvetlenül az ePO-val , rendszeres időközönként kommunikálnak), az agentek egymással folyamatos kapcsolatban állnak és láncban adják tovább a begyűjtött információkat.


 
A Real Time for McAfee ePO a következő csomagokkal és érvényes támogatással rendelkező ügyfelek számára térítésmentesen elérhető:
  • McAfee Endpoint Protection Suite (EPS)
  • McAfee Endpoint Protection Advanced (EPA)
  • McAfee Total Protection for Endpoint Enterprise Edition (TPE)
A Real Time használatához szükséges az ePO frissítése az 5.0 verzióra (később várható a 4.6.6 verzió támogatása is), és legalább 4.6 verziójú agentek megléte. A Real Time ePO-ban történő telepítése után telepítse ki a Real Time for McAfee ePO enhancement-et a menedzselt végpontokra. Ezt követően a Real Time már nem csak az agentekkel, hanem a végpontokra telepített védelmi termékekkel is képes együttműködni.

Bővebb információ:
Release Notes, Product Guide

McAfee Agent 4.8.0

A McAfee Agent 4.8.0 verziója a következő újdonságokkal bővült:
  • Az ePO 5.0 felületén az adminisztrátor által létrehozott URL-ről letölthető az ún. Smart installer, amely letölti és telepíti az előre konfigurált agentet és a menedzselt védelmi termékeket. A telepítés során a felhasználó nyomon követheti a letöltés és a telepítés folyamatát, megtekintheti a fellépett hibákat.
  • A SuperAgentek más SuperAgentektől is tölthetnek le tartalmakat, ezáltal csökken felhasznált sávszélesség.
  • Az új telepítési opciók és beállítási lehetőségeknek köszönhetően a virtuális környezetek felügyelete leegyszerűsödött. Az új termékverzió már támogatja a VMware és Citrix virtuális munkaállomásokat.
Bővebb információ: Release Notes, Product Guide

McAfee ePO Advanced Suite Installer (eASI)

A McAfee eASI segítségével a McAfee Endpoint Protection csomagok telepítése gyorsan, egyszerűen végrehajtható. Az eASI tartalmazza a McAfee Endpoint Protection Suite és az Endpoint Protection Suite Advanced csomagok főbb komponenseit és a konfigurálás legjobb gyakorlatait. Az ePO központi menedzsment automatizált telepítése során az alapértelmezett Microsoft SQL Server Express 2005 vagy meglévő SQL szerver használható.

 Az eASI automatikusan feltölti a komponensek telepítőcsomgjait, kiterjesztéseit, legjobb gyakorlatnak megfelelően összeállított házirendeket és taszkokat az ePO-ba. A rendszerek alhálózaton történő felderírését követően az eASI hozzáadja azokat a System Tree-hez. Az eASI testreszabott csoportokat hoz létre a System Tree-ben, ezzel elősegítve a rendszer kezdeti tesztelését. Később – szükség szerint – az adminisztrátor törölheti ezeket a csoportokat.

Bővebb információ:
Release Notes, Setup Guide, Product Guide

A felsorolt szoftververziókat az érvényes szoftverkövetéssel rendelkező McAfee felhasználók (kivéve Real Time, eASI ld. fentebb) térítésmentesen letölthetik a http://www.mcafee.com/uk/downloads/downloads.aspx
oldalról.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.


2013.04.09. 

Új funkciókkal bővült a McAfee Email Gateway


A közelmúltban megjelent McAfee Email Gateway (MEG) 7.5 verzió újabb víruskereső motorral bővült, így az e-mailben terjedő vírusok ellen még hatékonyabb védelmet nyújt
Az átjáró oldali levelezésszűrést ellátó MEG legújabb verziója az alábbi új funkciókkal bír:

  • A MEG képes ellenőrizni az e-mailekben küldött URL-ek reputációját, majd ez alapján előre meghatározott intézkedéseket tenni.
  • A McAfee víruskereső motor mellett a Commtouch motorja is helyet kapott. A másodlagos motorra vonatkozóan beállítható, hogy az minden esetben vizsgálja az e-maileket vagy csak akkor, ha a McAfee motor vírusmentesnek találta.
  • A Compliance házirend Graymail (megbízható helyekről érkező, leiratkozási lehetőséggel ellátott, nagy számú felhasználónak elküldött e-mailek – főként hírlevelek-, melyek tartalma a felhasználó számára értékes lehet) szótárral is bővült. A Graymail szótár statikus, szerkesztésére nincs lehetőség, a szótár alkalmazása igény esetén be vagy kikapcsolható.
  • Az e-mail tárgy mezője az adminisztrátor által beállított házirendek alapján módosítható.
  • A McAfee ePO-n keresztül – akár több MEG alkalmazása esetén is - az üzenetek kereshetőek, lekérdezhetőek.
  • Beállítható, hogy az üzenet mérete alapján történő levélszűrés előtt a MEG az e-mail méretének ne a nyers adat méretét tekintse, hanem dekódolja az e-mail részeit és a csatolmányok aktuális méretét vegye alapul.
  • A MEG 7.5 64-bites módban, 64-bites operációs rendszeren működik.

A MEG 7.5 virtuális verziójának használata esetén 64-bites VMware hoszt alkalmazása szükséges.

A McAfee Email and Web Security 5.6 és a MEG 7.0 szoftverről történő upgrade folyamatáról és a MEG 7.5 lehetőségeiről itt olvashat: Administrators Guide.

A MEG 7.5 az érvényes szoftverkövetéssel / előfizetéssel rendelkező McAfee Email and Web Security (EWS, EWV), McAfee Email Security Gateway Edition McAfee Email Protection vagy McAfee Total Protection for Secure Business ügyfelek részére térítésmentesen elérhető.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.



2013.03.29. 

Magyar szakemberek régóta tartó támadássorozatot lepleztek le


A Nemzeti Biztonsági Felügyelet és a Crysys Lab 2013. márciusában közzétett tanulmányában egy olyan – 2012. novemberében magyarországi kormányzati szervezetet is támadó – nagyszabású támadássorozatot leplez le, amely a TeamViewer távoli hozzáférést biztosító alkalmazást és a C&C szerverekkel történő kommunikációt használja fel.

A TeamSpy névre keresztelt kártékony eszközkészlet elsődleges célja az áldozat számítógépéről történő adatgyűjtés. A TeamSpy áldozatai között egyszerű felhasználók, de olyan nagy jelentőséggel bíró célpontok is szerepelnek, mint pl. a NATO követsége Oroszországban, kormányzati háttérrel rendelkező elektronikai cég a Közel-Keleten, több kutató és oktatási intézmény Franciaországban és Belgiumban.

A támadók egy eredeti TeamViewer szoftvert telepítenek az áldozat számítógépére, azonban egy DLL fájl (avicap32.dll) módosításával elérik azt, hogy az a felhasználó számára láthatatlan legyen (a program ikonja nem jelenik meg a tálcán). Szintén ez a DLL felel a C&C szerverekkel történő kommunikációért. A C&C szerverek feladata az áldozatok TeamViewer azonosítóinak és jelszavainak karbantartása, valamint kapcsolódási állapotuk monitorozása. Az Internet kapcsolattal rendelkező, elérhető áldozatok számítógépét a TeamViewer programmal a hekkerek valós időben megfigyelhetik és azokra információgyűjtő eszközöket is telepíthetnek.
A támadók az Avicap32.dll-en kívül egyéb modulokat is bevetnek, ezek felderítése, vizsgálata jelenleg is folyamatban van.

A TeamSpy felderítése során olyan információk kerültek napvilágra, amelyek alapján valószínűsíthető, hogy a támadók már körülbelül 10 éve tevénykednek, hozzájuk köthető pl. a TeamBot/Sheldor támadás is. A nyomozás során a TeamSpy hátterében álló támadók tevékenységének két alapvetően különböző módszerét fedezték fel. A magyar Nemzeti Biztonsági Felügyelet szerint a bűnözők a TeamViewer eszköz komponenseit más kártékony programokkal kombinálva használták, más esetekben azonban a saját készítésű „hagyományos” kártékony eszközökkel alakítottak ki bot hálózatokat és hajtottak végre támadásokat.

A támadói csoport tevékenysége valószínűleg azért maradhatott sokáig rejtve, mert ezidáig nem vizsgálták széles körűen az általuk használt modulokat. Valószínűsíthető, hogy a csoport professzionális szakemberekből áll, akik támadásaikat részletesen megtervezték. 2012. második felétől jelentősebb célpontokra pályáztak, azonban lebukásukat az okozhatta, hogy az utóbbi időben egyre több hibát követtek el.

Védekezési lehetőségek:

I. Javasolt a támadás során résztvevő C&C szerverek felé irányuló kommunikációk szűrése:

  • bannetwork.org
  • planetanews.org
  • politnews.org
  • newslite.org
  • bulbanews.org
  • r2bnetwork.org
  • kortopla.org
  • planetanews.org
  • bulbanews.org
II. Naprakész víruskereső program (a McAfee termékek esetén a 7023-as DAT már védelmet nyújt)


Bővebb információ a támadásról elérhető: itt.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.



2013.03.29. 

A valaha észlelt legnagyobb DDoS támadás a Spamhaus ellen

A londoni és genfi székhelyű nonprofit szervezet, a Spamhaus a kéretlen levelek elleni küzdelem egyik élharcosa, az általa közzétett valós idejű adatbázisokat, amelyek spamküldő szerverek és számítógépek IP címeit tartalmazzák, internet szolgáltatók, óriásvállalatok és spamszűrő megoldásokat fejlesztő cégek használják. A Spamhaus tevékenysége folytán a teljes spam forgalom 80%-a kerül kiszűrésre és jelenleg közel 1,8 milliárd postafiók mentesül a keretlen levelektől. A spamküldők természetesen nem nézik jó szemmel a Spamhaus tevékenységét, így a szervezet folyamatos fenyegetéseknek, pereskedésnek és DDoS támadásoknak (a támadó számos, külső számítógép közbeiktatásával a célpont informatikai rendszerét próbálja olyan módon túlterhelni, hogy az képtelen legyen a normál, üzemszerű működésre és így az általa nyújtott szolgáltatás nyújtására) van kitéve.

A Spamhaus a közelmúltban fekete listára tette a Cyberbunker webhoszting szolgáltatást nyújtó vállalatot. Feltételezések szerint a Cyberbunker – mivel feketelistára kerülésével nem értett egyet – kb. 30000 nyílt DNS fordító segítségével DDoS támadást indított a Spamhaus ellen.  A támadás csúcsán 300 Gbps sebességgel bombázták a Spamhaus DNS szervereit. Ekkora volumenű támadás korábban még nem volt tapasztalható a világon – a támadás erejét jelzi, hogy az a teljes internetre befolyással volt.

A támadás 2013. március 18-án, 10 Gbps-os csomaggal indult, majd néhány óra alatt elérte a 100 Gbps-ot, amely elég volt ahhoz, hogy telítse a Spamhaus kapcsolatait az Internet felé és lekapcsolja a weboldalukat. Egy nappal később a Spamhaus bevonta a CloudFlare nevű szervezetet az egy hétig tartó támadás elleni védekezésbe. A támadás a Spamhaus ellen továbbra is folyamatosan változó intenzitással jelenleg is zajlik.

A CloudFlare ügyvezetője szerint a nyílt DNS fordítók hamarosan az Internet vesztét fogják okozni, és a Spamhaus támadásához hasonló jelenségek egészen addig elő fognak fordulni, amíg az Internet szolgáltatók nem lépnek fel közös erővel ellenük.

Bővebb információ a támadásról elérhető: itt.





2013.03.14. 

Már Magyarországon is megjelent a rendőrség nevében zsaroló trójai

A Reveton névre keresztelt, több variánst is felsorakoztató trójai még a 2012-es évben bukkant fel, gyanútlan felhasználóktól pénzt követelve az adott ország (pl. USA, Németország, Spanyolország, Franciaország, Belgium, Olaszország, Nagy Britannia, Magyarország) rendőrsége nevében. Az elmúlt hetekben Magyarországon is egyre több felhasználó jelentette a Magyar Rendőrség (Osztály Elleni Kiberbűnözés) nevében zsaroló programot.

A trójai egy teljes képernyős figyelmeztetéssel a magyar (vagy más ország) rendőrség logóját használva, a rendőrség nevében blokkolja a számítógépet a rajta lévő illegális tartalmakra hivatkozva. A magyar változat magyartalan szóhasználata, nyelvhelyességi és fogalmazási hibái külföldi bűnözők munkájáról árulkodik.

A kártevő nem csak a gyanúsnak számító címekről (pl. illegális tartalmak, pornó oldalak), de ártalmatlannak tűnő weboldalakról is letöltődhet és aktív Internet kapcsolat esetén aktiválódik. Egyes változatai bekapcsolhatják a webkamerát, keylogger programokkal ellophatják a felhasználók jelszavait, kiírják a számítógép IP címét és azt az üzenetet, hogy a rendőrség azonosította a számítógépet, valamint letöltendő börtönbüntetéssel, komoly pénzbírsággal fenyegetnek. A program szerint húszezer forint körüli összeg megfizetésével elkerülhetjük a rendőrségi feljelentést és feloldhatjuk a blokkolt számítógépet. Azonban az összeg megfizetése ellenére a rendszer továbbra is használhatatlan marad.

A fertőzés megelőzéséhez az alábbiakat javasoljuk:
  • Használjon számítógépén naprakész vírusirtót, személyi tűzfalat; telepítse az operációs rendszer, böngésző, alkalmazások biztonsági frissítéseit!
  • Használjon McAfee Site Advisort, amely biztonsági szempontok szerint osztályozza a weboldalakat, Internetezzen körültekintően!
  • Használjon nulladik napi védelmet nyújtó megoldásokat (pl. munkaállomás oldali behatolás-megelőző szoftvert)!

Fertőzés esetén a Reveton trójai legtöbb jelenleg ismert variánsa az alábbiakkal távolítható el:

  1. Válassza le a számítógépet a hálózatról!
  2. Safe módban/csökkentett módban indítsa újra a számítógépet!
  3. Futtassa a McAfee ingyenes Stinger programját, amely azonosítja és eltávolítja a kártékony programokat!
  4. Futtassa a Malwarebytes  ingyenes programját!
  5. Indítsa újra számítógépét!

Javasoljuk, hogy a Reveton eltávolítása után változtassa meg a számítógépen korábban megadott jelszavait, kódjait, fokozott figyelemmel ellenőrizze banki tranzakcióit.


Bővebb információ:

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.





2013.02.15. 

Aktuális frissítések a McAfee védelmi rendszerekhez

Megjelent a McAfee ePolicy Orchestrator 4.6.5 verziója

A McAfee központi menedzsment rendszerének a napokban megjelent új verziója a következő fejlesztéseket tartalmazza:

  • a korábbi ePO 4.6.x verziókhoz kiadott javítócsomagok integrálásra kerültek;
  • a különböző tartományokban (domain) lévő, azonos NetBios névvel rendelkező rendszerekre a McAfee Agent „push” módon telepíthető;
  • az Apache 2.2.22 verzióra frissült;
  • a Java JRE 1.6.0_37 verzióra frissült.

Az érvényes McAfee Grant számmal rendelkező ügyfelek az új verziót a McAfee letöltőközpontjából szerezhetik be.

További információ a verzió újdonságairól elérhető: itt.


Javítócsomag a McAfee VirusScan Enterprise és Host Intrusion Prevention System termékekhez

Sérülékenységet fedeztek fel a VSE és HIPS termékek által használt közös komponensben, mely lehetőséget teremt különböző jogosultságok illetéktelen megváltoztatására. Viszont a támadónak bejelentkezett felhasználónak kell lenni, hogy kihasználja a sérülékenységet. A McAfee ennek javítására egy hotfixet adott ki, mely letölthető az érintett termékekhez (érvényes Grant szám szükséges!) a McAfee letöltőközpontjából.

A következő termékek érintettek:
  • VSE 8.8 Patch 1
  • VSE 8.8 Patch 2 (ha frissítve van: VSE 8.7 Patch 5 vagy VSE 8.8 Patch 1 verzióról)
  • VSE 8.7 Patch 5
  • Host IPS 8.0 Patch 1 és Patch 2 (ha Patch 1 verzióról van frissítve)
Erősen javasolt a javítócsomag telepítése!

További információ a javítócsomagról itt.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.




2013.01.31. 

Új McAfee termékverziók jelentek meg

A közelmúltban számos McAfee védelmi terméknek jelent meg új verziója: az új McAfee Agent 4.6 patch 3, VirusScan 8.8 patch 3, Endpoint Encryption for PCs 7.0 és Endpoint Encryption for Files and Folders 4.1 termékek egyik aktuális újdonsága a Windows 8 támogatása.

Az új termékverziók az érvényes Grant számmal rendelkező McAfee felhasználók részére térítésmentesen elérhetőek a McAfee letöltőközpontjából.

VirusScan Enterprise (VSE) 8.8.0 Patch 3
A McAfee VirusScan 8.8 patch 3 kizárólag a Microsoft Windows 8 és Windows Server 2012 operációs rendszert futtatható számítógépekre telepíthető.
A Patch 3 újdonságai a később megjelenő Patch 4-ben a Patch 3 által nem támogatott operációs rendszerekre is elérhetőek lesznek.

A VirusScan Enterprise 8.8 Patch 3 újdonságai
Az új verzió támogatja az AOAC (Always On Acces Always Connected) üzemmódot oly módon, hogy AOAC módban a VirusScan nem hajtja végre az On-demand ellenőrzéseket és a DAT frissítéseket. Amennyiben az On-demand ellenőrzés folyik AOAC módba hibernáláskor, az ellenőrzés szüneteltetésre kerül.
A root-kit ellenőrzés során a fájlok NTFS szinten történő megszámlálásával biztosítható, hogy több olyan root-kit kerüljön felderítésre, melyek a Win32 user-mode szintjén rejtőzködnek.
Az Artemis (GTI technológia) teljesítéménye növekedett azáltal, hogy nagy fájlok (nagyobb mint 5 MB, de ez módosítható) vizsgálatakor a hagyományos ellenőrzés mellett lekérdezésre kerül a fájl hash függvénye alapján, hogy a fájl fertőzött-e. Amennyiben a lekérdezés eredménye szerint a fájl tiszta, a szkennelés leáll. Mivel a hasheket a rendszer tárolja, ezért – ha a fájl nem módosult – a későbbi ellenőrzések során a meglévő hashek felhasználhatók.
Bővebb információ az újdonságokról és a telepítésről elérhető: itt.

McAfee Agent 4.6.0 Patch 3
2012. év végén jelent meg a McAfee központi menedzsmentjével történő kommunikációt biztosító McAfee Agent 4.6.0 Patch 3 verziója, amely már támogatja a Windows 8, a Windows Server 2012, a Solaris 11, a Scientific Linux 5.7 és 6 valamint a Debian 5.1 és 6.0.4 verziójú operációs rendszereket.
Bővebb információ elérhető: itt.

Endpoint Encryption for PCs 7.0
Az Endpoint Encryption for PCs (EEPC) 7.0 újdonságai

Windows 8 támogatás   
Az új verzió támogatja a Windows 8 oprációs rendszert mind a BIOS, mind az UEFI boot folyamatok alól. Az UEFI boot alatt támogatja a Secure Boot opciót, ezáltal fenntartható a bizalmi lánc a firmware-től a Windowsig. Ez a verzió nem támogatja az SSO-t a Windows 8 gyorsindításakor, gyorsindítás esetén a felhasználónak az EEPC Pre-Boot képernyőjén és a Windowsban is autentikálnia kell.

Out-of-band menedzsment
Az EEPC 7.0 verziója már támogatja az Intel hardver alapú, ún. out-of-band kommunikációt alkalmazó távoli menedzsment technológiáját, az Active Management Technology-t (Intel AMT).
Az out-of-band menedzsment lehetőséget biztosít az adminisztrátoroknak a számítógép menedzsment kontrollerjéhez történő csatlakozásra amikor a számítógép kikapcsolt, alvó vagy hibernált állapotban van, vagy az operációs rendszer szintjén nem reagál. A technológiának köszönhetően az EEPC többek között képes a menedzselt gépek remediálására, vagy a jelszavak azonnali újragenerálására.

Offline aktiválás
A 7.0-s szoftverkiadás esetén az EEPC már akkor is aktiválható, ha a számítógép nem kapcsolódik az ePO szerverhez. Ebben a módban a titkosítás egészen addig nem menedzselt, ameddig a kliens nem kapcsolódik az ePO-hoz: ekkor menedzselt üzemmódba vált.
Biometrikus tokenek támogatása
A biometrikus tokenek, mint UPEK és Validity támogatottak, így már lehetőség van jelszó beírása helyett az ujjlenyomat megadásával feloldani a számítógép titkosítását.

EEGO integráció, pre-boot ellenőrzés
Az EEPC-vel kompatibilis rendszerek felderítését végző McAfee Endpoint Encryption GO (EEGO), valamint egy pre-boot előtti ellenőrzés is integrálásra került a 7.0 verzióban, így az EEPC aktiválása és a lemez titkosítása az tesztek eredményétől függően megakadályozásra kerül.
Bővebb információ elérhető: itt.

Endpoint Encryption for Files and Folders 4.1
Az Endpoint Encryption for Files and Folders (EEFF) 4.1 és Removable Media (EERM) újdonságai

Windows 8 támogatás
Az új verzió már támogatja a Windows 8 operációs rendszert.
Beállítható jelszó erősségi szabályok
A korábbi statikus jelszó erősségi szabályok helyett az új verzióban adminisztrátor által állítható szabályrendszer kapott helyett. A jelszó szabályok alkalmazhatóak az Endpoint Encryption Removable Media (EERM) modulra, az önkicsomagoló fájlokra és a felhasználók helyi kulcsaira.

Megnövelt teljesítmény
Teljesítménynövekedés tapasztalható a nagy mennyiségű fájlt tartalmazó mappák törlése és másolása esetén. Ez a fejlesztés különösen hasznos az ún. roaming profile-t használó felhasználók esetén.

Riportkészítési lehetőség a csatlakoztatott, titkosított eszközökről
Az új funkció segítségével a felhasználók csatlakoztatható eszközök titkosításával kapcsolatos tevékenységei az adminisztrátorok részére nyomon követhetővé válnak.

Testreszabható felhasználói felület a csatlakoztatható eszközökhöz
Az új verzióban az adminisztrátorok testreszabhatják azt az inicializálási üzenetet, amely eszközök csatlakoztatásakor jelenik meg a felhasználó számítógépén.

Visszaállítási lehetőség kikényszerítése a csatlakoztatható adattároló eszközökön
A funkció segítségével az adminisztrátorok kikényszeríthetik a titkosítandó eszköz visszaállításához szükséges információk megadását. Ebben az esetben a felhasználó egészen addig nem tudja titkosítani eszközét, amíg a meghatározott visszaállítási információkat meg nem adja.

Felhasználó által szabályozható méretű titkosított tárhely a csatlakoztatható adattároló eszközökön
Mostantól a csatlakoztható eszközök védett területének (Protected Area) beállítása során az adminisztrátorok eldönthetik, hogy a csatlakoztatható eszközök teljes adatterületére terjesztik ki a titkosítást, vagy a felhasználókra bízzák a védett tárhely méretének meghatározását.
Bővebb információ elérhető: itt.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.





2013.01.24. 

[FONTOS] Új, e-mailben terjedő trójai jelent meg

2013. január 24-én egy Vodafone-os MMS-nek álcázott üzenet csatolmányaként kezdett el terjedni magyarországi e-mail címeken a pws-zbot trójai egy új variánsa.

A kártékony programot tartalmazó e-mail tulajdonságai
„Látszólagos” feladó: mms@mms.vodafone.nl
Tárgy: Elkuldott MMS
E-mail szövege:
"Telefonszám +36707158824
Az MMS szolgáltatással multimédiás, vagyis a szövegen kívül képet, hangot vagy videót is tartalmazó üzenetet küldhetsz vagy fogadhatsz."
Csatolt fájl: egy ZIP-be csomagolt, „jpeg” végződésű névvel rendelkező .exe állomány.

Védekezési lehetőség, teendők fertőzés esetén
A McAfee 2013. január 24-én kiadott egy extra.dat állományt, amely a VirusScan Enterprise-zal alkalmazva az említett kártékony programot felismeri és eltávolítja. (Az extra.dat 1-2 napon belül beépül a napi DAT fájlokba.)
Az itt található extra.dat állomány a  McAfee víruskereső rendszerbe az alábbiak szerint tölthető be:

1.        ePO-n keresztül:
           Az extra.dat fájlt ePO-ban a Master Repositoryba felvéve, majd a kliensek frissítése (DAT update) után kerül érvényre.

    a.    Extra.dat felvétele az ePO frissítési struktúrájába:
           ePO -> Menu -> Software -> Master Repository -> Check in Package -> Extra DAT (.DAT) -> fájl kiválasztása -> Next -> Save.

    b.    Kliensek frissítése ePO oldalról:
           ePO -> Systems -> System tree -> rendszerek kijelölése -> Actions -> Agent -> Update now.

    c.     Kliensek frissítése manuálisan
            McAfee ikon (tálcán) -> Update Security.

2.         Extra.dat telepítése standalone (ePO által nem menedzselt) rendszerre:
  •         Kattintson a nem menedzselt számítógépen a Start > Futtatás pontra, majd gépelje be “services.msc”-t, kattintson az OK-ra.
  •         Jobb egérgombbal kattintson a McAfee McShield szervizre és válassza a Stop-ot.
  •         Másolja az Extra.dat-ot a következő helyre:
  • 32 bites rendszernél: <installation drive>\Program Files\Common Files\McAfee\Engine
  • 64 bites rendszernél: <installation drive>\Program Files (x86)\Common Files\McAfee\Engine
  •         A Services ablakban jobb egérgommbbal kattintson a McAfee McShield-re és válassza a Start-ot.

Bővebb információ az Extra.dat telepítésével kapcsolatban: https://kc.mcafee.com/corporate/index?page=content&id=KB50642

Kérdés esetén kérjük keresse McAfee szakvizsgával rendelkező mérnökeinket lenti elérhetőségeinken!

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.




2013.01.07. 

BatchWiper – az időzített romboló

2012 végén ütötte fel a fejét a BatchWiper nevű trójai program, amely fájlokat és felhasználói profilokat képes törölni a fertőzött számítógépeken. Ehhez egyszerű módszert használ: egy BAT fájl létrehozása után, annak futtatásával törli a fájlokat a meghajtókról.
A kártevő program kódjából kiderül, hogy csak meghatározott időpontokban aktivizálja a törlési mechanizmust.

Fertőzés menete
A trójai egy GrooveMonitor.exe nevű önkicsomagoló RAR fájl, ún. dropper program, segítségével kerül fel a számítógépre. A dropper terjedése nagy valószínűséggel USB eszközökön és/vagy káros e-maileken keresztül (phish) történik.

Felépítés, működés
A kártevő (GrooveMonitor.exe) futásakor létrehozza az alábbi fájlokat: sleep.exe, juboot.exe, jucheck.exe a %system32% könyvtárban. Ezt követően létrehoz egy folyamatot (process) a juboot.exe számára. Ez a folyamat létrehozza a juboot.bat fájlt, majd a %Temp% könyvtárba helyezi, majd egy parancssor (cmd) segítségével futtatja azt. A juboot.bat létrehoz egy regisztrációs bejegyzést, és egy végrehajtási szálat a jucheck.exe számára.
A BatchWiper a regisztrációs bejegyzések hozzáadásával, ezáltal a jucheck.exe minden rendszerindításkori futtatásával biztosítja jelenlétét a rendszerben. IP címekhez vagy URL címekhez való külső kapcsolódást nem figyeltek meg.

A jucheck.exe létrehozza a jucheck.bat fájlt, mely törli a juboot.exe-t és a GrooveMonitor.exe-t a Start menü könyvtárból. Ezt követően ellenőrzi a dátumot és ha egyezik a lentebb felsorolt dátumok egyikével, 50 perc múlva elindítja a törlési mechanizmust. A meghajtók ellenőrzését követően a trójai minden adatot töröl a D, E, F, G, H, és I betűjelű meghajtókról, továbbá a bejelentkezett felhasználó asztaláról. A törlés folyamán a fenti betűjelű meghajtókról a partíciót is törli, végül lefuttatja rajtuk a Chkdsk parancsot, ezzel is megnehezítve a fájlok esetleges helyreállítását.

 

http://blogs.mcafee.com/wp-content/uploads/2012/12/sk.jpg

Áttekintő ábra a trójai működéséről. Forrás: McAfee Labs.

 

A BathcWiper trójai az alábbi napokon hajtja végre a törlési mechanizmust (hónap/nap/év):

2012

2013

2014

2015

12-10-2012

01-21-2013

02-03-2014

02-02-2015

12-11-2012

01-22-2013

02-04-2014

02-03-2015

12-12-2012

01-23-2013

02-05-2014

02-04-2015

 

05-06-2013

05-05-2014

 

 

05-07-2013

05-06-2014

 

 

05-08-2013

05-07-2014

 

 

07-22-2013

08-11-2014

 

 

07-23-2013

08-12-2014

 

 

07-24-2013

08-13-2014

 

 

11-11-2013

 

 

 

11-12-2013

 

 

 

11-13-2013

 

 

 

A McAfee kutatói a trójai első vizsgálatakor nem találtak semmilyen összefüggést korábbi támadásokkal, mint a Stuxnet, SkyWiper vagy Gauss.

Megelőzés és eltávolítás

A megelőzéshez fontos, hogy a számítógépek vírusvédelmi rendszere naprakész legyen (McAfee esetén legalább 6930-as DAT!), valamint az automatikus lejátszás (autorun) ne legyen engedélyezve, ezzel megakadályozva a hordozható eszközökön és hálózati meghajtókon található futtatható állományok automatikus elindulását. Az adatvesztés elkerülése érdekében fontos, hogy rendszeres mentés legyen a rendszerről.
A McAfee 6930-as DAT-nál újabb verzióval rendelkező termékei „batchwiper” néven ismerik fel és távolítják el a trójait és „batchwiper.dr” néven a dropper-t, amely a trójait a számítógépre juttatja.

 

Bővebb információ:

https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/24000/PD24213/en_US/McAfee_Labs_Threat%20Advisory_BatchWiper.pdf

http://blogs.mcafee.com/uncategorized/is-it-wiper-again-not-exactly

http://techcorner.hu/biztonsagportal/mindent-torol-amit-er-a-batchwiper-trojai.html

 

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.

 



2012.10.05. 

Megfizethető full extrás védelem: McAfee Total Access

Itt az ideje, hogy megismerje és kipróbálja a McAfee rendkívül széleskörű termékportfolióját és élvezze a VIP személyeknek kijáró védelmet!

Amennyiben az Ön vállalata jelenleg nem rendelkezik McAfee végpontvédelmi termék licenszével, részt vehet a McAfee promóciójában, melynek során 2012. december 21-ig hihetetlenül kedvező áron juthat hozzá a McAfee eddigi legteljeskörű védelmet biztosító csomagjaihoz.

Az akcióban két termékcsomag (McAfee Total Access for Endpoints és McAfee Total Access for Servers) érhető el, amelyek – egy egyszerű vírusvédelmi termék áráért – az alábbi területeken nyújtanak megoldást:

  • kártékony programok elleni védelem Windows, Linux, Macintosh rendszereken,
  • mobil eszközök menedzsmentje,
  • merevlemez-titkosítás,
  • adatbázisok védelme,
  • virtuális infrastruktúrák optimalizált vírusvédelme,
  • behatolás-megelőzés.

  

A McAfee Total Access for Endpoints komponensei:


A McAfee Total Access for Servers komponensei:
 


A promóció részleteiről, a részvételi lehetőségekről és a termékekről kérjük érdeklődjön kollégáinknál a +36-1-455-6000 telefonszámon vagy a sales@piksys.hu e-mail címen!

Magyarországon a PiK-SYS Informatikai és Tanácsadó Kft. mint a McAfee Elite Partnere jogosult a McAfee termékek forgalmazására, technikai támogatásra és értéknövelő szolgáltatás nyújtására. McAfee szakmai minősítéssel rendelkező kollégáink tájékoztatást nyújtanak a termékekről, a telepítési lehetőségekről és szolgáltatásainkról.

A McAfee, az Intel Corporation leányvállalataként a világ legnagyobb dedikált biztonság-technológiai vállalata. A McAfee proaktív és bizonyított megoldásai és szolgáltatásai segítik a rendszerek, hálózatok és mobil eszközök biztonságossá tételét. A McAfee innovatív termékeinek alkalmazásával az otthoni felhasználók, a vállalkozások, az állami szektor és a szolgáltatók megvédhetik adataikat, azonosíthatják a sérülékenységeket és megfigyelhetik és fejleszthetik biztonsági szintjüket.






2012.09.19.

 

Ne csak vészhelyzetben találkozzunk! – Várjuk az ITBN-en!

A PiK-SYS Kft. kiállítóként és támogatóként vesz részt a 2012. szeptember 25-26-án megrendezésre kerülő Informatikai Biztonság Napján (ITBN).

Az alábbi linken regisztrálhatnak az eseményre: ITBN regisztráció

Az idén 8. alkalommal megrendezésre kerülő ITBN Magyarország legszínvonalasabb IT biztonsági konferenciája évi mintegy 2000 látogatóval és a szakma legismertebb képviselőivel. A sokszínű és változatos idei program várhatóan közel 50 előadással, 25 hands-on jellegű szakmai workshoppal, valamint csaknem 40 felállított standdal várja a szakembereket és laikusokat egyaránt.

Kiemeljük, hogy az előadások során megismerhetik a legújabb informatikai fenyegetések elleni védekezés lehetőségeit a McAfee termékeivel és az Intel és a McAfee közös fejlesztésű, operációs rendszer szintje alatt futó védelmi technológiáját. A rendezvény második napján a WatchGuard rendszermérnöke mutatja be a cég virtuálizált környezetek védelmére kialakított megoldását.

Várjuk Önt és Kollégáit a standunknál, ahol  találkozhat szakembereinkkel!

A kétnapos rendezvény végén értékes nyereményt sorsolunk ki a standunknál kérdőívet kitöltők között.

 ITBN regisztráció

Helyszín: Cinema City Aréna, 1087 Budapest, Aréna Plaza, Kerepesi út 9.

Időpont: 2012. szeptember 25-26.

 





2012.08.31. 

Kritikus Java sérülékenységet hoztak nyilvánosságra

 

Az elmúlt héten az Oracle Java Runtime Environment 7 (build 1.7.x) egy olyan sérülékenységére derült fény, amely távoli kódfuttatásra adhat lehetőséget. A CVE-2012-4681 sorszámú sebezhetőség az applet komponensben található. A sérülékenység sikeres kihasználása esetén a felhasználó kártékony kódokat tartalmazó weboldalra kerül átirányításra.

A sérülékenység részletei nyilvánosságra kerültek, így az ismert Exploit kitek képesek a sérülékenységet kihasználó programokat generálni.

A McAfee folyamatosan elemzi a sérülékenységet kihasználó kártevőket és frissíti vírusdefiníciós adatbázisait (DAT), ezért a védekezés során kiemelt figyelmet kell fordítani a legfrissebb DAT-ok (legalább a 6819-es) telepítésére.

Az alábbi oldalon frissítheti a Java-t, a frissítés tartalmazza a CVE-2012-4681 sérülékenység javítását:
http://www.oracle.com/technetwork/java/javase/downloads/index.html

A javításról bővebb leírás az alábbi oldalon található:
http://www.oracle.com/technetwork/java/javase/7u7-relnotes-1835816.html


További információ a sérülékenységről:

http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html

http://secunia.com/advisories/50133

http://www.deependresearch.org/2012/08/java-7-vulnerability-analysis.html

http://www.us-cert.gov/cas/techalerts/TA12-240A.html

http://www.virushirado.hu/hirek_tart.php?id=2068

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.

 


2012.08.24. 

FRISSÍTVE!

McAfee 6807 / 6808 számú DAT-ok rendellenes működést okozhatnak a VSE 8.8.x verzióiban

A McAfee mérnökei felhívják a figyelmet egy esetleges rendellenességre, amit a 6807-es és a 6808-as DAT-ok okozhatnak. A jelenség a VirusScan Enterprise (VSE) 8.8.x verzióit érinti és befolyásolja az McShield.exe és az On-Access Scanner működését. Ne használják a 6807-es és a 6808-as DAT verziókat! A következő jó DAT verzió a 6809 vagy későbbi verziók.

McAfee határozottan ajánlja a VirusScan felhasználói számára az alábbi ellenőrzéseket elvégzését:

I.             A McAfee központi felügyeleti rendszerbe (ePO) NEM bevont számítógépek (munkaállomások), szerverek ellenőrzése:

Ellenőrizze a DAT verzióját az alábbi Registry kulcsokban:

- DAT verziójának ellenőrzése:


  32-bit systems
 
HKLM\Software\McAfee\AVEngine\AvDATVersion

  64-bit Systems
  HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\McAfee\AVEngine\AvDATVersion

      Amennyiben a DAT verzió értéke 6807 vagy 6808, akkor végezze el a javítási folyamatot!
      (lsd. *)

II.             A McAfee központi felügyeleti rendszerbe (ePO) bevont számítógépek (munkaállomások), szerverek ellenőrzése:

A McAfee mérnökei javasolják a javítási folyamatban leírt Hotfix-ek telepítését! (A 6809 vagy újabb DAT alkalmazása nem elegendő!)
Amennyiben mégis meg akarnak győződni a Hotfix szükségességéről, akkor a VSE 6807 & 6808 DAT Integrity Reporter nevű diagnosztikai eszközt kell futattni. Ennek a segítségével központilag (ePO alól) ellenőrizhető, hogy mely rendszerek érintettek a 6807/6808 DAT esettel.

Az Integrity Reporter termék, és a kapcsolódó leírás letölthető az alábbi oldalon:

https://community.mcafee.com/docs/DOC-4124

Az eszköz használatának részletes útmutatóját a VSE 6807 & 6808 DAT Integrity Reporter.htm.zip fájl tartalmazza.

A letöltést követően az ePO-ba telepítőcsomagként kell felvenni az integrityreporter_v2007.zip fájlt, majd:

1. Központilag telepítse a fájlt a vizsgálandó gépekre (javasolt az összes munkaállomás/szerver).
    Megjegyzés: A telepítő azt jelezheti, hogy a telepítés nem sikerült (failed), ez azonban nem jelent tényleges hibát, folytassa az
    ellenőrzést!

2. Futtasson egy lekérdezést az Event ID 1035 eseményekre.
    (
"Queries & Reports" -> Click the "Query" tab -> Actions -> Import Definitions -> Browse File -> Töltse be a fenti oldalon található
    ePO46_Query_6807-6808_Remediation_Status.xml
fájlt).

3. Amennyiben az elkészült jelentésben az "Analyzer Detection Method" mezőben "Hotfix required" eredményt kapja, mindenképpen
    szükséges a javítási folyamat elvégzése az érintett rendszeren!

 
Javítási folyamat*

A megoldáshoz használja az alábbi Hotfix-eket:

  • VSE 8.8 Hotfix 793781
    Ez a Hotfix kisméretű, nem tartalmazza a 6809-es DAT fájlt. A hotfix telepítése után feltétlenül szükséges egy full DAT update.
     
  • VSE 8.8 Hotfix 793640
    Ez Hotfix nagyobb méretű (~100 MB) mivel tartalmazza a 6809 (2012.08.19.) DAT fájlt. A javítandó rendszer ezt követően az inkrementális DAT frissítéseket tölti le.

Megjegyzés: mindkét Hotfix úgy működik, mint egy SuperDAT, de az ePO-ba mint “Product Update” kell beolvasni!

A következő helyekről tölthető le a kiválasztott Hotfix:

Bővebb leírás az esetről, és a hotfix használatáról az alábbi oldalon olvasható:

https://kc.mcafee.com/corporate/index?page=content&id=KB76004

 

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.



 

2012.08.15. 

Támad a W32/DistTrack trójai

A McAfee felhívja a figyelmet egy nehezen azonosítható fájl fertőzésre, amely a munkaállomások kék halálát okozhatja. A W32/DistTrack néven felismert kártevő kifejezetten romboló tulajdonságokkal rendelkezik. A megfertőzött gépeken a legtöbb fájl használhatatlanná válik, felülírja véletlenszerű adatokkal az MBR-t és a partíciós táblát. Az így felülírt adatok elvesznek és nem állíthatóak vissza.

Az eddigi vizsgálatok alapján a kártevő képes az Admin$ share-eken keresztül terjedni. A trójai létrehoz egy tsksvr.exe nevű fájlt a %SystemRoot%\System32 könyvtárban, és azt szolgáltatásként regisztrálja. A kártevő a fertőzött számítógépről adatokat továbbít egy távoli szervernek, ahonnan akár parancsokat is fogadhat.

A kártevő bejutási módjának megismerése még folyamatban van, ezért megelőzésként ajánlott figyelni a hálózati forgalmat. A McAfee vírusvédelem beállítását az alábbi - W32/DisTrack részletes leírását is tartalmazó - dokumentum alapján ajánlott ellenőrizni:

McAfee_Labs_Threat_Advisory_W32_DistTrack.pdf

A McAfee vírusvédelmi termékekhez 2012. augusztus 16-án kiadott 6806-os, vagy annál frissebb DAT verziók már tartalmazzák a kártevő felismeréséhez szükséges szignatúrákat, ezért javasoljuk a minél előbbi frissítést.


A trójai felismerhető és eltávolítható egy speciálisan erre a célra készült McAfee Stinger programmal:

W32DistTrack_Stinger.zip


Bővebb információ a Stinger használatáról:

KB75963


A McAfee Global Threat Intelligence (GTI) szolgáltatás felismeri a kártevőt W32/DistTrack néven, ha a szolgáltatás érzékenysége legalább Medium szintre van állítva.
További információ a GTI szolgáltatás engedélyezéséről:  KB70130.


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az
ugyfelszolgalat.piksys@piksys.hu e-mail címen.

2012.05.30.

Skywiper — a kiberháború újabb fellángolása


Iráni beszámolók szerint az utóbbi időkben a helyi energetikai szektor fokozott kibertámadásoknak volt kitéve, amelyek a Stuxnet és Duqu támadásokkal hasonlatosak. Szakértők szerint a támadásokat az a sKyWIper-nek nevezett trójai hajtotta végre, amely 2010-ben Flame vagy Flamer néven vált ismertté.

A Stuxnet és a Duqu az elmúlt évek legveszélyesebb kártevőinek számítanak, mivel jól kiépített, összetett védelmi rendszerrel rendelkező hálózatokba is képesek behatolni. A Stuxnet különesen az iráni nukleáris létesítmények informatikai rendszerei ellen elkövetett célzott támadásival vált híressé.

A legutóbbi vizsgálatok szerint a Stuxnet és a Flame egymással párhuzamosan lettek kifejlesztve, tehát a Flame első kódjai 2010 körül készülhettek. Az elmúlt hónapokban a Flame számos új funkcióval gyarapodott, fő tevékenysége az adatszivárogtatás és az adatlopás, azonban ezek célja még nem ismert.

A Skywiper elsősorban fertőzött USB meghajtókon terjed, de ki tud használni sérülékenységeket is, például a Windows egyik nyomtatókezeléssel összefüggő biztonsági rését.

A trójai a fertőzést követően igyekszik titkosított csatornán (SSL) elérni távoli szervereket, és onnan frissítéseket letölteni, és az összegyűjtött adatokat feltölteni.

Néhány esetben megfigyelték, hogy a kártevő megváltoztatja a hozzá tartozó futtatható állományok nevét és kiterjesztését, hogy az adott rendszeren futó védelmi szoftver elől rejtve maradjon.

A Skywiper egy kb. 6 MB méretű alapmodulból és több, az adott támadási feladathoz igazítható modulból épül fel, teljes mérete elérheti a 20 MB-ot.

Az egyes modulok és azok működése:



A Skywiper (Flame) működési elve. Forrás: Kaspersky Lab


A trójai jelenlétére az alábbi állományok utalnak:
  • Windows\System32\mssecmgr.ocx - Fő modul
  • Windows\System32\msglu32.oc
  • Windows\System32\nteps32.ocx
  • Windows\System32\advnetcfg.ocx
  • Windows\System32\soapr32.ocx



A trójai összetevői. Forrás: Symantec

A Skywiper eddig Iránban, Izraelben, Szudánban, Szíriában, Szaúd-Arábiában, Egyiptomban, Oroszországban és Hongkongban jelent meg, de felbukkant Magyarországon és Ausztriában is. A kártevő összetettsége, és a kifejlesztéséhez szükséges anyagi és emberi erőforrások arra engednek következtetni, hogy valamely ország megrendelésére, célzott támadásokra készült.

A McAfee vírusvédelmi termékei azonosítani tudják a trójait W32/Skywiper néven és a fertőzött rendszereket megtisztítják. A jelenlegi adatok alapján több variánsa is létezhet a kártevőnek, ezért mindig használja a legfrissebb vírusdefiníciós adatbázist (DAT) és keresőmotort (ENGINE).


A sKyWIper (Flame vagy Flamer) trójairól az alábbi oldalakon bővebben is olvashat:

McAfee:
http://blogs.mcafee.com/enterprise/security-perspectives/skywiper-fanning-the-flames-of-cyber-warfare

http://blogs.mcafee.com/mcafee-labs/jumping-in-to-the-flames-of-skywiper


Symantec:
http://www.symantec.com/connect/blogs/flamer-highly-sophisticated-and-discreet-threat-targets-middle-east

http://www.symantec.com/security_response/writeup.jsp?docid=2012-052811-0308-99


CrySyS Lab:
http://www.crysys.hu/skywiper/skywiper.pdf


Kaspersky:
http://www.securelist.com/en/blog/208193522/The_Flame_Questions_and_Answers


McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a McAfee termékekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.


 

 

2012.05.08.

Megerősített védelem a McAfee Global Threat Intelligence szolgáltatás új funkcióival


A McAfee GTI fájl reputációs szolgáltatása a továbbfejlesztett javító funkcionalitással és a PDF fájlok ellenőrzésével egészült ki.

A McAfee Global Threat Intelligence (GTI) egy széleskörű, valós idejű, felhő alapú, biztonsági fenyegetések elemzésére szakosodott szolgáltatás. A GTI segítségével a McAfee termékek védelmet nyújtanak a cyber fenyegetésekkel szemben az összes csatornán - fájl, web, levél, hálózat - keresztül. A McAfee védelmi termékekbe integrált GTI rendelkezik a piacon a legátfogóbb információval a fenyegetésekről, a legkiemelkedőbb adat korrelációval és a legteljeskörűbb termék integrációval. Ezen információk segítségével a McAfee egyedülálló rálátással bír az online fenyegetésekre, úgy mint a botnetek, férgek, DNS támadások és az ún. APT típusú fenyegetések.

A McAfee Labs GTI csapata 2012. márciusában egészítette ki a GTI szolgáltatást a DAT fájlok esetében már ismert továbbfejlesztett javító funkcionalitással. A McAfee DAT, definíciós adatbázist frissítő fájlok átfogó tisztítási mechanizmussal rendelkeznek a kártékony programok eltávolításához. Ha a rendszer fenyegetést detektál, meghív egy makrót a DAT fajlból. Ez a makró meghívja az alprogramok listáját a generikus rendszerjavításhoz. Ez a funkció érhető el mostantól a GTI fájl reputációs találatok esetén is, anélkül, hogy az további lekérdezéseket vagy adatforgalmat generálna.

A fejlesztés következtében a statikus kártékony programok GTI fájl reputáció alapú észlelése esetén a rendszerjavítás a DAT alapú tisztítás szintjén marad. Ez lecsökkenti az aláírt Extra.dat-ok bekérésének, valamint a fertőzött rendszerek rendszerleíró adatbázisának kézi tisztításásának szükségességét.

A GTI fájl reputációs szolgáltatás (korábbi neve: Artemis) a következő esetekben alkalmazza a generikus tisztítást:

  • A folyamatokban futó kártékony szálak eltávolítása;
  • Dynamic Link Library-k és bejegyzetlen Class ID-k hatástalanítása;
  • Kártékony programok indítását szolgáló, kártékony programok által létrehozott vagy használt szervizek eltávolítása;
  • Browser Helper Objectek eltávolítása, amelyek elindítják a kártékony programokat az Internet Explorer indításakor;
  • Különféle, kártékony programok indításához használt registry kulcsok eltávolítása, úgy mint:
    —     Run kulcsok,
  • —     Winlogon kulcsok,
    —     Image File Execution Options kulcsok,
    —     Explorer kulcsok;
  • Kártékony programok indításához használt fájlok eltávolítása, úgy mint:
    —     Windows Task (.JOB) fájlok,
    —     Autorun kártékony programok indításához használt Autorun.inf fájlok;
  • Explorer lezárása (cmd, taskmgr, regedit stb. tiltása);
  • További registry bejegyzések eltávolítása, mint például a kártékony program a Windows tűzfalon engedélyezett alkalmazások listájához történő hozzáadásának bejegyzései.

A GTI fájl reputációs szolgáltatása tradícionálisan csak a gyanús végrehajtható fájlok ellenőrzését végezte. Azonban a PDF alapú kártékony kódok folyamatos növekedése miatt a McAfee az ellenőrzést a közelmúltban már a PDF állományokra is kiterjesztette. A felhasználók rendszerein végrehajtott lekérdezések számának alacsonyan tartása érdekében az ellenőrzés csak az emailen és a weben keresztül érkező PDF állományokra terjed ki, ugyanis ez a két csatorna szolgál leggyakrabban a kártékony PDF fájlok közvetítéséül.

Bővebb információ a McAfee Global Threat Intelligence szolgáltatásról:

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a termék alkalmazásáról és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.


 

 

2012.04.13.

Megjelent a McAfee forradalmi újdonságokat tartalmazó email tartalomszűrő megoldása!


A McAfee egyesítette az Email and Web Security (EWS) és az Email Gateway 6.x (IronMail) szoftvert. A két korábbi megoldás legjobb tulajdonságait ötvöző McAfee Email Gateway 7.0 (MEG 7.0) a 2011-es év végén jelent meg és minden érvényes McAfee szoftverkövetéssel rendelkező EWS felhasználó részére térítésmentesen elérhető.

A McAfee Email Gateway 7.0 védi a vállalati levelező rendszert mind a bejövő (pl. spam, vírusok, hackertámadások), mind a kimenő fenyegetésektől (pl.: szabályozási környezet, vállalati házirend megsértése, bizalmas információk kiszivárogtatása).

A McAfee Email Gateway 7.0 az EWS 5.x felhasználók részére az alábbi újdonságokat tartalmazza:

  • Egyszerű használat - a MEG 7.0 továbbfejlesztett GUI-val és új, konfigurálható kezelőfelülettel rendelkezik;
  • Integrált e-mail titkosítás - S/MIME és PGP server-to-server titkosítás támogatása; push & pull típusú gateway to user biztonságos webes kézbesítés; a vállalat arculatára szabható web mail kliens;
  • Kibővített LDAP levelezési lehetőségek;
  • Pornográf képek felismerése és blokkolása (image filtering);
  • Common Criteria EAL 2 és FIPS 140-2 L1 és L2 tanúsítvány (5000 és 5500), valamint DoD Common Access Card támogatás.

Támogatási és migrálási lehetőségek EWS felhasználóknak:

A változás következtében a McAfee EWS 5.6 szoftver 2015. március 31-ig élvez teljeskörű, majd 2017. március 31-ig limitált támogatást.

Figyelem! Az EWS 5.5 szoftver teljeskörű támogatása 2012. június 30-án megszűnik, limitált támogatás 2012. december 31-ig vehető igénybe!

Az érvényes McAfee Grant számmal rendelkező EWS ügyfeleknek az alábbi migrációs lehetőségeket javasoljuk:

  1. Csak e-mail szűrés alkalmazása esetén javasoljuk a MEG 7.0-ra való áttérést. Az EWS 5.6 verzióról az áttérés egyszerűen, néhány kattintással megvalósítható, melynek során a szabályok és házirendek is migrálására kerülnek.
  2. Csak webtartalom szűrés alkalmazása esetén az alábbi alternatívák merülnek fel:
    • EWS 5.6 alkalmazása (az upgrade nem javasolt, mivel a MEG 7.0 nem tartalmaz webtartalom szűrő funkciót), VAGY
    • a McAfee Web Protection (McAfee Web Gateway + McAfee Web Anti-Malware + McAfee SaaS Web Protection + McAfee Web Filtering for Endpoint + McAfee Web Reporter Basic) szolgáltatásának előfizetése, VAGY
    • a McAfee Web Gateway felhasználói jogának megváltása.
  3. E-mail és webtartalom szűrés alkalmazása esetén az alábbi alternatívák merülnek fel:
    • EWS 5.6 alkalmazása (az upgrade nem javasolt, mivel a MEG 7.0 nem tartalmaz webtartalom szűrő funkciót), VAGY
    • MEG 7.0 upgrade ÉS a McAfee Web Protection szolgáltatásának előfizetése vagy a McAfee Web Gateway felhasználói jogának megváltása, VAGY
    • a McAfee Content Security Suite (McAfee Email Gateway + McAfee SaaS Email Protection & Continuity + McAfee Web Protection + McAfee Network DLP Prevent + McAfee Device Control) licenszének előfizetése.

A MEG 7.0-ra való áttérésről az alábbi McAfee oldalakon találhat bővebb tájékoztatást:

KB73390, KB73275, videó

Az EWS 5.6 webtartalom-szűrési beállításainak Web Gateway-re történő manuális migrációjáról részletesen tájékozódhat:itt.

Telepítési lehetőségek:

A McAfee Email Gateway és a McAfee Web Gateway használatára jogosult (érvényes licensszel szoftverkövetéssel rendelkező) McAfee ügyfelek mind a virtuális, mind a fizikai hardverre telepíthető verziót elérik.

Összefoglalva, az alábbi Email Gateway és Web Gateway telepítési környezetek támogatottak:

          McAfee Email Gateway

  •    minden 2011. november 30-án támogatott EWS eszköz;
  •    virtuális szerver;
  •    Email Gateway 4000, 4500, 5000, 5500 eszközök;
  •    Content Security Blade szerver.

          McAfee Web Gateway

  •    virtuális szerver;
  •    Web Gateway 4000, 4500, 5000, 5500 eszközök;
  •    Content Security Blade szerver.

Bővebb információ a termékekről:

McAfee szakmai minősítéssel rendelkező kollégáink bővebb tájékoztatást nyújtanak a migrációs, telepítési lehetőségekről és szolgáltatásainkról. Keressen bennünket az ugyfelszolgalat.piksys@piksys.hu e-mail címen.


 

 

2012.02.10.

McAfee ePolicy Orchestrator 4.6 tanfolyam 2012. március 27-28-án, Budapesten!


Tisztelt Kolléga!

Hozzon ki többet a McAfee ePolicy Orchestratorból! Csatlakozzon a 2012. március 27-28-án megrendezésre kerülő tanfolyamunkhoz és ismerje meg az ePolicy Orchestrator 4.6 (ePO) új funkcióit, üzemeltetésének és optimalizálásának bevált gyakorlatait.

A Végpontvédelmi rendszerek hatékony központosított üzemeltetése című tanfolyam során az alábbi témák kerülnek áttekintésre:

  • ePO 4.6 telepítése, migrációs lehetőségek;
  • az ePO felépítése, működési elve;
  • házirendek, taszkok és a system tree kialakítása és kezelése;
  • események követése, lekérdezések készítése;
  • hibakezelés, naplóállományok elemzése;
  • üzemeltetési tanácsok.

Bővebb információ és részletes tematika: itt.

Jelentkezési lehetőség: itt.


További kérdések esetén kollégáink a +36-1-455-6000-es telefonszámon vagy az ugyfelszolgalat.piksys@piksys.hu címen állnak rendelkezésére!

 

 

2012.02.06.

Készüljön fel a 2012-ben várható IT biztonsági fenyegetésekre!


A világ vezető informatikai biztonsági megoldásokat fejlesztő vállalatai minden év elején közzéteszik a várható biztonsági fenyegetésekkel kapcsolatos előrejelzéseiket, melyek az előző időszak eseményeinek elemzésén alapulnak. A céljuk az, hogy felhívják a figyelmet azokra biztonsági kockázatokra, támadási trendekre, amelyek kivédésére érdemes felkészülni az elkövetkező hónapokban.

A 2011. év meghatározó volt az informatikai biztonsági események területén. A múlt évben számos újkeletű kártevő jelent meg a digitális világban és több nagyvállalatnál komoly adatvesztéssel járó biztonsági eseményre derült fény (pl. Epsilon, RSA, Sony stb.). A biztonsági szakemberek előrejelzései alapján 2012-ben is több hasonló esemény bekövetkezése várható. Az Intel Corporation leányvállalatának, a McAfee-nak a kutatói szerint a jövőben meghatározóvá válhatnak a politikai indíttatású, a komoly következményekkel járó ipari, valamint a közéleti személyiségek ellen irányuló támadások, továbbá a kiberháborús erőfitogtatások.

A szakemberek előrejelzései alapján 2012-ben a cloud, a mobil eszközök és a virtualizált infrastruktúrák lesznek a legnagyobb veszélyben.

Összefoglalva, az alábbi területeken várható a fenyegetések jelentős növekedése:

  • az ipari támadások egyre célirányosabbak és kidolgozottabbak lesznek;

  • gyakoribbak lesznek a magas szintű, folyamatos fenyegetést jelentő (APT) támadások technikáján alapuló célzott támadások;

  • szélesebb kört és egyre mélyebb rétegeket fognak érinteni a beágyazott hardverek elleni támadások;

  • a hackerek egyre kifinomultabb módszerekkel fognak dolgozni, míg a hacker csoportok (pl. Anonymus) jelentősége megnő;

  • az országok kiberháborús felkészültségének demonstrálása beláthatatlan következményekkel jár;

  • a hagyományos spameket felváltják a törvényes spamek, míg az ún. spearphishing (célzott adathalászat) célzott, üzenetekkel történő támadássá alakul át;

  • mobil botneteket és rootkiteket továbbfejlesztik és ötvözik a bootkitekben;

  • hamis tanúsítványokkal való visszaélések;

  • generációváltás a botnetekben és rootkitben az operációs rendszerek beépített védelmi mechanizmusainak megkerülése érdekében;

  • gyakoribbak lesznek az olyan kártevők, melyek a helymeghatározó rendszerek adatainak felhasználásával személyre szabott támadásokat indítanak;

  • a HTML5 elterjedésével a webes alkalmazások elleni támadások számának növekedése várható.

Bővebb információ: itt.


A PiK-SYS Kft-ről: A PiK-SYS Kft. 20 éves tapasztalattal rendelkezik az IT-biztonsági rendszerek forgalmazásának, bevezetésének és folyamatos üzemeltetésének területén. A forgalmazott piacvezető termékekből és két évtizedes tapasztalatból építkezve ügyfeleinek összetett megoldásokat ajánl és szállít.

 

 

 


 

 
  A PiK-SYS Kft. által készített dokumentációk és információs anyagok szerzői jogi védelem alatt állnak. (C) PiK-SYS Kft., 2010.