Eroare
  • Strange, but missing GJFields library for /var/www/clients/client1/web1/web/plugins/content/autoreadmore/autoreadmore.php
    The library should be installed together with the extension... Anyway, reinstall it: GJFields
Avertizare
  • Joomla\CMS\Filesystem\Folder::create: Path not in open_basedir paths.
  • JFile: :read: Imposibil de deschis fișierul: https://ajax.googleapis.com/ajax/libs/jquery/2.2.0/jquery.min.js
  • JFile: :read: Imposibil de deschis fișierul: /plugins/system/jqueryeasy/jquerynoconflict.js
  • JFile: :read: Imposibil de deschis fișierul: https://ajax.googleapis.com/ajax/libs/jqueryui/1.12.0/jquery-ui.min.js
Iti dau reducere 1% la PC Garage

Kaspersky dezvăluie noua versiune Internet Security for Android

Kaspersky Internet Security for Android

Kaspersky Lab dezvăluie noua versiune Internet Security for Android care, în plus față de îmbunătățiri în materie de viteză a sistemului și de calitate a protecției, include opțiunea de control prin intermediul dispozitivelor Android Wear. 

În afară de protecția împotriva programelor malware și a site-urilor compromise, soluția include instrumente prin care dispozitivul poate fi controlat de la distanță, în caz de pierdere sau furt, care filtrează apelurile sau mesajele nedorite și ascund informațiile personale de ochii curioșilor. De asemenea, produsul poate fi controlat de la distanță prin intermediul portalului My Kaspersky, de exemplu, pentru a activa funcția anti-furt, pentru a activa sau dezactiva funcția de Privacy Protection sau pentru a updata bazele de date antivirus.

In 2015, Kaspersky Lab a înregistrat aproximativ 17 milioane de atacuri cu programe malware pentru dispozitive mobile. Acestea au inclus programe create pentru supraveghere, șantaj, furturi de bani și alte activități infracționale. Kaspersky Internet Security for Android protejează împotriva tuturor acestor amenințări, iar noua versiune include opțiunea de control prin intermediul ceasurilor inteligente Android Wear.

Ceasurile inteligente pot afișa acum notificări din partea Kaspersky Internet Security for Android, instalat pe un smartphone sau o tabletă conectată la ele. Notificările se pot referi la o amenințare detectată pe dispozitiv. Utilizatorul poate, de asemenea, să dea comenzi de la distanță, prin intermediul unui ceas, apăsând tastele de pe ecran sau prin intermediul vocii. Aceste comenzi pot să activeze o alarmă sonoră pentru a găsi un telefon pierdut, să facă un scan care să detecteze programele malware pentru Android și să updateze bazele de date antivirus.

În plus, noua versiune a soluției de securitate este compatibilă cu Android 6.0, ceea ce oferă o protecție eficientă împotriva amenințărilor online unui număr mai mare de utilizatori de dispozitive cu Android.

"Statisticile arată că Androidul continuă să fie pe locul al doilea în topul celor mai atacate platforme, după Microsoft Windows, de aceea este recomandat ca proprietarii de dispozitive cu Android să folosească soluții de securitate. În același timp, piața electrocasnicelor conectate la Internet (Internet of Things) se dezvoltă rapid, atrăgând din ce în ce mai mulți utilizatori. Acest lucru înseamnă că producătorii de soluții de securitate trebuie să le dea clienților posibilitatea să folosească aceste obiecte conectate la Internet împreună cu soluțiile lor de protecție”, spune Alexey Chikov, Product Manager la Kaspersky Lab.

Noul Kaspersky Internet Security for Android este acum disponibil în Google Play, pe site-ul Kaspersky Lab și e parte din Kaspersky Internet Security – Multi-Device și Kaspersky Total-Security – Multi-Device. În 2015, Kaspersky Lab a primit premiul Top Developer din partea Google, pentru abordarea sa inovatoare și produsele de calitate.

Atacuri cibernetice care țintesc datele tale personale

Pentru că majoritatea afacerilor se desfășoară astăzi pe Internet, website-urile sunt ținta preferată a infractorilor cibernetici. Și, cu toate că atacurile cibernetice sunt cel mai adesea bine-cunoscute, pentru multe dintre companii protejarea datelor rămâne o problemă incertă, cu rezolvări de compromis.

Complexitatea spațiului virtual, în asociere cu punctele slabe ale infrastructurii, face ca multe website-uri să fie încă vulnerabile, iar amenințările la adresa lor sunt în continuă creștere. Potrivit celui mai recent raport de securitate informatică, Symantec Internet Security Threat Report, în 2013 au fost înregistrate 6.787 de vulnerabilități, în comparație cu 2012, când numărul acestora a fost de 5.291. Mai îngrijorător este faptul că 1 din 8 website-uri a avut vulnerabilităţi critice, cunoscute, dar nerezolvate, astfel că 67% dintre site-uri au distribuit, în necunoștință de cauză, programe Malware percepute ca fiind legitime, depistate abia ulterior.

De-a lungul ultimilor ani, volumul programelor Malware a luat amploare în lumea virtuală și asta se datorează instrumentării anumitor kit-uri de automatizare şi exploatare a vulnerabilităţilor. Hackerii se folosesc de aplicații software „preambalate", care presupun numeroase riscuri și vulnerabilități şi care declanșează o serie de atacuri informatice, prin care sunt distribuie automat programe Malware, cu scopul de a infecta ținte nebănuite. Astfel, infractorii cibernetici pot creşte dimensiunea atacurilor și pot încerca diferite tactici de hacking pentru a exploata vulnerabilitățile identificate.

Symantec-logo

Astăzi, orice website poate fi compromis de către infractorii cibernetici şi folosit pentru a accesa date personale. Iată cinci dintre cele mai comune metode de atac, considerate în continuare devastatoare pentru multe website-uri, prezentare în detaliu de către Open Web Application Security Project (OWASP):

1. SQL Injection

SQL Injection este o tehnică de injectare de coduri, care introduce comenzi SQL, având ca rezultat faptul că un server va retransmite informaţii pe care nu ar trebui să le trimită. Prin urmare, însuși server-ul pune la dispoziția atacatorului date, precum numele și parolele utilizatorilor.

2. Cross Site Scripting (XSS)

Cross Site Scripting este cea mai răspândită vulnerabilitate, foarte întâlnită în aplicațiile web. Apare atunci când o aplicație preia date neverificate și le transmite mai departe către un browser web, fără o validare sau o ieșire corespunzătoare. Acest lucru le permite atacatorilor să execute script-uri în browser-ele victimelor, atunci când aceștia vizitează un website, pentru a deturna, vandaliza sau chiar redirecționa utilizatorul către alte site-uri riscante din punct de vedere al securităţii.

3. CSRF (Cross-Site Request Forgery)

Un atac CSRF fură un cookie de sesiune de browsing și alte informații de autentificare ale victimei sale, spre a le folosi pentru înregistrarea pe alte website-uri. După terminare, atacatorul poate prelua controlul asupra sesiunii victimei, spre exemplu pe un site bancar, având control complet asupra contului. Cu toate acestea, fiindcă website-ul consideră că un utilizator legitim este conectat, este foarte dificil de detectat un astfel de atac.

4. Folosirea unor componente cu vulnerabilități cunoscute

Componentele precum biblioteci de date informatice, frameworks și alte module de aplicații software, care au vulnerabilități cunoscute, sunt o pradă ușoară pentru atacatorii informatici. Totuși, așa cum s-a experimentat odată cu recentul bug HeartBleed, managementul eficient al securităţii și securizarea codurilor pot fi dificile, în special în cazul aplicațiilor web complexe. Aplicațiile care folosesc componente cu vulnerabilități cunoscute pot submina protejarea datelor, permițând o serie de posibile atacuri și efecte.

5. Atacuri de tipul „Man in The Middle"

Atacurile de tipul „man-in-the-middle" interceptează comunicarea dintre două sisteme. Spre exemplu, într-o tranzacție HTTP ținta este conexiunea TCP dintre utilizator și server. În anumite circumstanțe, unele site-uri transferă informații importante, fără o criptare puternică.

Toate aceste vulnerabilități există în mare parte, pentru că aplicațiilor web le lipsesc elementele care asigură protejarea datelor. Teoretic, acest lucru înseamnă că ele pot fi prevenite, odată cu punerea în aplicare a celor mai bune practici de securitate, din etapele de dezvoltarea a ciclurilor de viață ale unui software - Software Development Life Cycle (SDLC). Pentru multe dintre companii, securitatea continuă să fie reactivă, fiind deseori aplicată după ce un atacator a adus deja un prejudiciu. Recomandarea este ca soluțiile de securitate să fie parte din procesul de dezvoltare propriu-zis, pentru a fi proiectate încă de la început în aplicațiile web. Costul unui proces de dezvoltare probabil mai lent, necesar pentru producerea codului de securitate, este mai mic decât riscurile așteptării, până când atacul asupra organizaţiei devine public, parte a unei campanii avansate, care țintește datele tale confidențiale.

Nu în ultimul rând, este recomandat ca mediile, în care se dezvoltă și se produc aplicații, să fie de asemenea monitorizate împotriva amenințărilor din exterior. Cele mai multe dintre aceste atacuri comune și-au stabilit semnături IDS/IPS, astfel detectarea lor este facilă pentru serviciile de securitate Symantec Managed Security Services, putând fi semnalate şi remediate rapid.

 

Raportul Symantec cu privire la Amenințările de Securitate pe Internet

Activitatea infractorilor cibernetici a fost restrânsă în primele 10 luni ale anului 2013. În schimb, în perioada imediat următoare a fost înregistrată una dintre cele devastatoare serii din istorie. Raportul Symantec cu privire la Amenințările de Securitate pe Internet (Internet Security Threat Report (ISTR)), Volumul 19, indică o schimbare de paradigmă în comportamentul infractorilor cibernetici: aceștia își plănuiesc acțiunile cu multe luni înaintea marilor atacuri, spre deosebire de trecut, când executau lovituri mai rapide, cu recompense mai mici.

„Un mega atac poate valora cât 50 de atacuri mai mici", declară Kevin Haley, director Symantec Security Response. „Nivelul de sofisticare al tehnicilor atacatorilor cibernetici crește simțitor, iar surprinzător este faptul că răbdarea acestora devine un mod de operare: în așteptarea unui atentat informatic este pusă în slujba unei recompense mai mari."

În 2013, numărul breșelor de securitate a crescut cu 62% față de anul anterior, iar rezultatul a dus la expunerea datelor confidențiale a peste 552 de milioane de persoane din toată lumea. Astfel criminalitatea cibernetică rămâne o amenințare reală pentru utilizatori și companii.

Symantec-logo

Dimensiunea atacurilor și raza de acțiune a infractorilor a crescut notabil, ducând la compromiterea reputației companiilor și a datelor personale. Infractorii au vizat numere de carduri de credit, registre medicale, parole și date privind conturile bancare. Fiecare dintre cele 8 mega atacuri informatice, din topul atacurilor din 2013, a dus la pierderea a zeci de milioane de registre personale. În comparație cu anul 2012, numai o singură mare breșă informatică a înregistrat astfel de recorduri.

Atacurile cu țintă specifică au crescut cu 91% la nivel mondial și au durat, în medie, de trei ori mai mult decât în anul 2012. Asistenții executivi și persoanele care lucrează în relații publice reprezintă două dintre cele mai vizate profesii. Infractorii îi utilizează drept pârghii pentru accesarea unor ținte mai importante, precum celebrități sau directori de companii.

Odată cu volumul sporit de date partajate prin intermediul dispozitivelor inteligente, aplicațiilor și serviciilor online (ținte preferate de infractorii cibernetici), există câteva acțiuni pe care o companie sau un utilizator le poate întreprinde ca măsuri de securitate, fie împotriva unui mega atac, fie împotriva atacurilor cu țintă fixă sau împotriva spam-ului.

Symantec recomandă utilizarea următoarelor bune practici pentru companii:

Înțelege datele informatice: Securitatea trebuie centrată asupra informației – nu asupra dispozitivului sau centrului de date. Cunoaște locațiile de stocare ale datelor confidențiale, fii vigilent în legătură circuitul de utilizare a datelor, identifică cele mai bune politici de confidențialitate și procedurile de protejare ale datelor personale.

Educă proprii angajați: Oferă îndrumarea necesară pentru securitatea informațiilor, elaborează și notifică angajații despre politicile și procedurile de securitate a datelor personale pe dispozitivele organizației.

Adoptă o conduită verticală de securitate: Consolidează infrastructura securității datelor cu soluții software de securitate a rețelei, de prevenire a pierderilor de date, endpoint security (securitate a terminalelor), criptare de date, politici solide de autentificare și măsuri defensive, adoptă tehnologii de securitate care filtrează și protejează datele în funcție de reputație (reputation based-technology).

..., dar si pentru utilizatori:

Fii în temă cu tehnologia: Parolele sunt cheia domeniilor proprii. Folosește aplicații software de management al parolelor pentru a defini parole unice și puternice pentru fiecare website în parte și actualizează dispozitivele – inclusiv smartphone-urile – cu soluții software de securitate.

Fii vigilent: Analizează documentele bancare și extrasele de cont pentru neregularități, tratează cu precauție mesajele e-mail neașteptate sau nesolicitate, fii circumspect în legătură cu ofertele online care sună prea bine pentru a fi adevărate – de cele mai multe ori sunt reclame false.

Cunoaște-i pe cei cu care lucrezi: Familiarizează-te cu politicile magazinelor și serviciilor online care îți solicită datele personale sau bancare. Vizitează website-urile oficiale ale companiilor în mod direct (nu prin intermediul unui click pe link-ul primit pe e-mail), dacă este necesar să oferi informații de natură sensibilă.

Mit și realitate despre atacurile asupra sistemelor POS

Infractorii informatici manifestă un "apetit" ridicat pentru date confidențiale stocate pe cardurile de credit. Deși există multiple modalități de a fura informații secrete, în mediul online, echipamentele POS (cititoare magnetice, calculatoare POS, terminale PDA) sunt în continuare ținte preferate.

Aproximativ 60% dintre achizițiile din magazine dotate cu echipamente POS sunt plătite prin intermediul unui card de credit sau de debit. Având în vedere faptul că lanțurile mari de magazine procesează zilnic mii de tranzacții cu ajutorul unui POS, aceste dispozitive se află în raza de acțiune a infractorilor informatici, care caută volume mari de date informatice, stocate pe cardurile de credit.

În acest moment, există un număr impresionant de forumuri online care vând datele cardurilor de credit și de debit într-o varietate de formate. Cel mai comun format este "CVV2", unde vânzătorul furnizează numărul cardului de credit, alături de codul adițional de securitate CVV2, notat în mod uzual pe verso-ul cardului. Aceste două informații sunt îndeajuns pentru a facilita achiziții online frauduloase. În același timp, există anumiți vânzători care oferă date confidențiale de tip "Track 2". Această prescurtare se referă la datele salvate pe banda magnetică a unui card de credit sau debit. Valoarea acestui tip de informație este superioară și permite infractorilor clonarea de carduri, fapt care facilitează folosirea cardurilor-clonă în magazine mixte, de cartier sau chiar și la bancomate (ATM-uri), în funcție de disponibilitatea codului PIN. Valoarea acestor date confidențiale de carduri este normată de prețul online de vânzare, iar prețurile variază în funcție de anumiți factori. Datele tip CVV2 se vând cu valori între $0.1 și $5 per card, iar datele tip Track 2 pot costa pâna la $100 per card.

Symantec-logo

Cum obțin infractorii informatici aceste date? Metoda Skimming este una dintre cele mai populare. Aceasta implică instalarea unui dispozitiv hardware într-un terminal POS, pentru a "citi" datele tip Track 2 de pe carduri. Procedura necesită acces fizic la sistemul POS, echipament suplimentar costisitor, fiind dificilă de operat la o scară mai mare. Problema a fost înlăturată de infractorii informatici prin folosirea unor soluții software, sub forma programelor Malware instalate pe sistemele POS. Îndreptatea eforturilor de colectare a datelor informatice de pe carduri se adresează adesea lanțurilor mari de magazine, acest lucru permițând infractorilor folosirea unui program Malware, pentru a colecta datele unor milioane de carduri, într-o singură campanie de atac.

Programele malware pentru POS exploatează o breșă de securitate din circuitul procesării datelor de card, în tranzacții standard. În decursul trimiterii datelor de card pentru autorizarea plății, aceste date sunt criptate, dar în timpul procesării unei plăți, de exemplu – momentul în care glisezi cardul prin dispozitivul POS –, aceste date sunt decriptate. Infractorii informatici au exploatat această breșă de securitate în 2005 – o campanie orchestrată de Albert Gonzalez a permis furtul de date de pe 170 de milioane de carduri.

Odată cu acest precedent, infractorii dezvoltă o piață a ofertelor de furnizare și vânzare a programelor Malware, care citesc date tip Track 2 din memoria terminalelor POS. Majoritatea sistemelor POS operează sub platforma Windows, dezvoltarea de programe Malware care funcționează pe această platformă fiind relativ facilă, pentru cei experimentați.

Programele Malware, dedicate furtului de informații de pe carduri, sunt cunoscute drept programe Malware de "răzuire" a memoriei (memory-scraping malware), acestea "extrag" din memoria sistemului POS informațiile care se potrivesc tiparului de date tip Track 2. În momentul glisării cardului prin sistemul POS, un program Malware va crea un duplicat al datelor tip Track 2 în memoria aparatului POS, aceste date fiind recuperate ulterior de infractorul informatic. BlackPOS este un celebru program Malware de colectare a datelor, acesta fiind vândut pe forumuri online dedicate infracțiunilor cibernetice. Symantec detectează acest program Malware sub titulatura de Infostealer Reedum B.

"Înarmați" cu programe Malware pentru sisteme POS, următoarea provocare a infractorilor este infiltrarea programelor în interiorul acestui tip de terminale. Sistemele POS nu sunt în mod necesar conectate la Internet, dar o anumită conectivitate cu rețeaua este prezentă. În primă fază, atacatorii vor încerca să se infiltreze in rețea, prin exploatarea unor vulnerabilități în sistemele externe (de fațadă), folosind o "injecție" de cod SQL (interpelare SQL) în interiorul unui server Web, sau găsind un dispozitiv periferic care operează cu parola implicită, oferită de producător. Odată obținut accesul în rețea, infractorii vor folosi diferite instrumente de hacking pentru accesarea segmentului de rețea care găzduiește sistemele POS. În urma instalării unui program Malware pe un POS, infractorii își vor "ascunde" pașii de acces și activitatea. Pașii de mascare a activității includ operațiuni de "curățare" (scrubbing) a fișierelor de log (fișiere jurnal de activitate), sau manipularea software-ului de securitate, operațiuni care permit infractorilor manipulări informatice în regim continuu și colectare nelimitată de date.

Vestea cea bună este faptul că operatorii lanțurilor de magazine pot preveni recidivele acestor tipuri de atacuri. Tehnologia de plată va înregistra o înnoire. Mulți dintre operatorii de lanțuri de magazine din Statele Unite grăbesc procesele de tranziție la tehnologia EMV, plata prin tehnologie tip "Chip and Pin". Cardurile tip "Chip and Pin" sunt mult mai dificil de clonat, atractivitatea lor pentru infractori fiind diminuată. Noi modele de plată tehnologică vor vedea lumina zilei. Dispozitivele smartphone vor acționa drept carduri de credit, tehnologia mobilă NFC (Near Field Communication – Comunicare cu Dispozitive de Proximitate) este adoptată gradual și sigur.

În mod clar, infractorii informatici vor răspunde chiar și acestor noi tehnologii, dar faptul că operatorii mari de lanțuri de magazine își concentrează eforturile asupra adoptării acestor inovații, iar companiile de securitate își intensifică monitorizarea, furtul la scară mare, de date, prin intermediul dispozitivelor POS, va deveni din ce în ce mai dificil și mai puțin profitabil.

Experții G Data au descoperit și analizat un program de spionaj, extrem de sofisticat și complex

Experții G Data au descoperit și analizat un program de spionaj, extrem de sofisticat și complex. Acesta a fost proiectat pentru sustragerea de date secrete din rețele importante de calculatoare, precum instituții naționale, servicii de informații sau companii mari.

Rootkit-ul, numit Uroburos, funcționează independent și se răspândește în rețelele infectate. Chiar și computerele care nu sunt conectate direct la Internet, sunt atacate de acest malware. G Data consideră că pentru a construi un astfel de program sunt necesare investiții subtanțiale în personal și infractructură. Designul și nivelul ridicat de complexitate al malware-ului dau naștere, prin urmare, la ipoteza că originile se trag de la un serviciu secret. Bazându-se pe detaliile tehnice, precum nume de fișiere, criptare și comportament, s-a suspectat că Uroburos ar putea proveni din acceași sursă care a lansat atacul cibernetic asupra SUA în 2008. Programul utilizat atunci s-a numit "Agent.BTZ". Furnizorul german de securitate IT estimează că acest spyware a rămas nedetectat de mai mult de trei ani. 

Uroburos este un rootkit, compus din două fișiere – un driver și un fișier de sistem virtual, criptat. Atacatorii pot folosi acest malware pentru a prelua controlul asupra computerelor infectate, pentru a executa orice cod de program și pentru a-și acoperi acțiunile efectuate pe un sistem. Uroburos este totodată capabil să sustragă datele și să înregistreze traficul de date din rețea. Structura modulară permite atacatorilor să dezvolte malware-ul prin adăugarea de noi funcționalități. Datorită acestei flexibilități și a structurii modulare, G Data îl consideră a fi deosebit de avansat și de periculos. Experții G Data cred, deasemenea, că programatorii implicați pot fi suspectați de dezvoltatea mai multor programe rootkit avansate, care nu au fost încă descoperite.

g-data logo

Uroburos este proiectat să funcționeze în rețele mari, care aparțin companiilor, autorităților publice, organizațiilor și instituțiilor de cercetare. Malware-ul se răspândește autonom și funcționează în modul "peer-to-peer", protocolul prin care computerele infectate, dintr-o rețea închisă, comunică între ele. Pentru asta, atacatorii au nevoie de un singur computer cu acces la Internet. Modalitatea de acțiune arată că atacatorii au luat în calcul faptul că multe rețele includ adesea și computere care nu sunt conectate la Internet. Computerele infectate spionează documente și alte date și le transferă pe PC-uri cu acces la Internet, de unde sunt transferate de atacatori. Uroburos suportă atât sisteme Microsoft pe 32 bit, cât și pe 64 bit. Analiza arată că atacatorii nu îi vizează pe utilizatorii de Internet obișnuiți. Efortul operațional este justificat doar pentru ținte care merită.

Bazat pe detaliile tehnice, numele fișierelor, criptare și comportament al malware-ului, experții G Data au văzut o conexiune între Uroburos și atacul cibernetic ce a vut loc aspura SUA în 2008 – se presupune că aceeași atacatori ar fi în spatele acestor atacuri și a rootkit-ului ce tocmai a fost descoperit. La vremea respectivă a fost utilizat un program malware numit "Agent.BTZ". Uroburos verifică sistemele infectate pentru a constata dacă malware-ul este deja instalat, caz în care rootkit-ul nu devine activ. G Data a găsit, totodată, indicii că dezvoltatorii ambelor programe sunt vorbitori de limbă rusă.

Rootkit-ul Uroburos este cea mai avansată piesă a unui program malware, pe care experții în securitate de la G Data au analizat-o vreodată. Cel mai vechi driver analizat a fost creat în 2011. Asta înseamnă că această acțiune nu a fost detectată din acea perioadă.

Până acum, nu a fost posibil să se determine cum s-a infiltrat inițial Uroburos într-o rețea de calibru mare. Atacurile puteau fi executate în mai multe feluri, de exemplu, prin atacuri de phishing, infecții drive-by, stick-uri USB sau inginerii sociale.

G Data a numit malware-ul "Uroburos", dupa numele corespunzător folosit în codul sursă. Denumirea are la bază un simbol antic grecesc, al unui șarpe sau al unui dragon care își înghite propria coadă.

Raportul G Data Mobile Malware - Android este tot mai atacat

G Data Security Labs a contabilizat aproape 520.000 de noi fișiere periculoase pentru Android, în prima jumătate a anului, conform G Data Mobile Malware Report. Troienii universali au fost armele atacatorilor pentru atragerea utilizatorilor în capcane.

Comparativ cu cea de-a doua jumătate a anului 2012, reprezintă o creștere de 180 de percente. Numărul de familii malware s-a dublat, ajungând la 454. Dintre fișierele malware secrete, troienii au avut o pondere de 86%.

G-Data-Logo

În dezvoltarea aplicațiilor periculoase, infractorii au camuflat codurile malware pentru a face analizarea acestora mult mai dificilă și au ascuns funcționalitățile periculoase pe cât posibil. Altă tendință este creșterea folosirii kit-urilor specializate, care fac mai ușoară sustragerea de date de către infractorii neexperimentați.

Un număr de aplicații malware, aflat permanent în creștere, au fost echipate cu coduri complexe camuflate, făcând efectuarea de analize manuale și automate mai dificilă.

Numărul de programe malware noi va continua să crească în mod similar cu popularitatea telefoanelor inteligente și tablete ce folosesc sistemul de operare dezvoltat de Google. Experții de la G Data Security Labs se așteaptă la triplarea numărului în cea de-a doua jumătate a anului 2013.

Producerea și comercializarea kit-urilor malware va continua să fie profitabilă pentru infractori și în cea de-a doua jumătate a anului. Acest lucru se datorează faptului că aceste kit-uri îi ajută pe atacatorii neexperimentați să devină adevărați infractori și să profite de vânzarea prăzilor pe piața neagră și să facă bani din servicii premium scumpe.  

Funcțiile malware din aplicațiile manipulate sunt din ce în ce mai camuflate – atât în codul programelor, făcând analizarea acestora mai dificilă, cât și în funcționalitatea aplicațiilor. Asta face mai dificilă pentru utilizatori detectarea și ștergerea aplicațiilor malware. Datorită situației, infractorii pot să-i spioneze pe utilizatori și dispozitivele mobile ale acestora un timp mai îndelungat și să-i exploateze în scopuri infracționale. 

Kaspersky Lab au dezvoltat şi patentat o tehnologie avansată care poate recupera parolele

Kaspersky Lab au dezvoltat şi patentat o tehnologie avansată care poate recupera parolele şi cheile de criptare pentru dispozitivele mobile. Criptarea este o metodă foarte sigură de protejare a datelor confidenţiale, folosită frecvent atât de către companii, cât şi de utilizatorii individuali. Însă, există şi un dezavantaj: utilizatorii pierd adesea parolele de acces pentru informaţiile criptate.

Pe de o parte, acest lucru evidenţiază neplăcerile care vin odată cu pierderea parolelor – dacă o parolă nu poate fi recuperată, datele criptate rămân, de asemenea, inaccesibile. Pe de altă parte, o parolă care poate fi recuperată creşte şansele ca informaţile valoroase să fie compromise.

În consecinţă, utilizatorii au de obicei de ales între două eventuale situaţii neplăcute. Fie folosesc o soluţie cu protecţie maximă care nu iartă nicio eroare umană şi nu permite recuperarea parolei, fie au încredere în infrastructura furnizorului IT, dacă soluţia permite recuperarea parolei. Kaspersky Lab a încercat să evite acest compromis şi a dezvoltat propria tehnologie care recuperează parolele şi datele pentru decriptare pentru dispozitivele mobile. KasperskyLab logo

Pentru a recupera parolele şi cheile pentru datele criptate, tehnologia patentată de Kaspersky Lab utilizează trei factori independenţi: ID-ul utilizatorului, ID-ul dispozitivului mobil şi un număr generat în mod aleatoriu.

Când utilizatorul instalează pentru prima dată soluţia de securitate pentru dispozitivul mobil, sistemul de autentificare solicită o adresă de e-mail. Tehnologia identifică adresele hash (succesiunea de caractere generate după convertirea alfanumerică a adresei de e-mail prin folosirea unui algoritm special). În plus, tehnologia creează un ID unic pentru dispozitiv, ce are la bază caracteristicile hardware, şi generează un număr aleatoriu. După înregistrare, acest număr criptat împreună cu adresa de e-mail în format hash şi ID-ul dispozitivului sunt transmise către serverele Kaspersky Lab.

Numărul aleatoriu este utilizat pentru a asigura „o apărare pentru apărare". Tehnologia foloseşte o cheie specială pentru criptare. Această cheie are, de asemenea, nevoie de protecţie prin criptare. De obicei, cheia este protejată printr-o parolă de utilizator. De fiecare dată când un utilizator înregistrează parola, mai întâi este decriptată cheia şi ulterior sunt decriptate şi restul informaţiilor pe care le protejează. Astfel, dacă parola este pierdută sau uitată, informaţiile sunt aproape imposibil de decriptat. Tehnologia patentată poate stoca pe dispozitiv două copii ale cheii: prima copie este criptată cu ajutorul parolei de utilizator, iar copia de rezervă este criptată cu ajutorul numărului aleatoriu generat anterior.

Dacă utilizatorul dispozitivului uită sau pierde parola, serviciul special pentru recuperarea parolei cere adresa de e-mail. Acesta identifică adresa hash şi o compară cu propria bază de date hash, colectată anterior de la toţi utilizatorii cu ajutorul tehnologiei integrate în soluţiile de securitate pentru dispozitivele mobile. Dacă identifică o potrivire, sistemul trimite acelei adrese de e-mail numărul unic specificat de utilizator în timpul procesului de înregistrare, împreună cu instrucţiunile pentru crearea unei noi parole. Tehnologia Kaspersky Lab foloseşte acest număr unic pentru decriptarea cheii de rezervă, care, la rândul său, îi permite utilizatorului să acceseze informaţiile stocate pe dispozitiv.

Astfel, specialiştii Kaspersky Lab au reuşit să dezvolte un algoritm de recuperare a datelor care este uşor de folosit şi, în acelaşi timp, sigur, din moment ce niciuna din părţile implicate în acest proces nu are acces la toate datele necesare pentru decriptarea informaţiilor secrete. Kaspersky Lab nu stochează pe serverele proprii nici parola de rezervă, nici vreuna dintre copiile cheilor de acces şi niciun fel de date personale despre utilizator – păstrează numai valorile criptate ale unor informaţii specifice care îl ajută pe utilizator să îşi acceseze datele. Aceste valori sunt complet inutile pentru infractorii cibernetici.

„Indiferent de cât de bine este protejată cheia seifului, dacă un infractor cibernetic reuşeşte să aibă acces la acea cheie, el va avea acces şi la seif", a săus Victor Yablokov, Head of Web & Messaging Development în cadrul Kaspersky Lab, unul dintre creatorii tehnologiei patentate

„Însă, dacă împarţi cheia în mai multe componente şi apoi le ascunzi pe fiecare în diferite părţi ale lumii, este foarte probabil ca infractorii să prefere să caute alt seif, care poate fi mai uşor de spart. Tehnologia noastră funcţionează într-un mod asemănător: ascunde elementele necesare pentru accesarea informaţiilor delicate în locuri şi în condiţii diferite. Când utilizatorul are nevoie de ea, aceste elemente se pot reuni într-un singur loc. Acest lucru nu presupune niciun efort special din partea utilizatorului, însă infractorul cibernetic se confruntă cu o reală dificultate în a lega toate elementele diferite ale cheii", a încheiat Victor Yablokov.

La finalul lunii iunie 2013, portofoliul Kaspersky Lab cuprindea peste 120 de patente eliberate de autorităţile de patentare din Statele Unite, Rusia, China şi Europa. În prezent, alte 200 de cereri pentru patente sunt analizate de birourile de patentare din aceste ţări.

Criptarea – una dintre cele mai eficiente şi de încredere instrumente de protejare a datelor

Potrivit IDC, criptarea – una dintre cele mai eficiente şi de încredere instrumente de protejare a datelor – devine din ce în ce mai populară. Scurgerea de informaţii confidenţiale – fie accidental, fie din cauza unui malware – poate avea consecinţe grave pentru orice companie şi, în cele mai grave dintre situaţii, poate duce chiar la colapsul acesteia.

Rezultatele unui studiu, realizat de agenţia de marketing IDC, în decembrie 2012, relevă faptul că multe companii conştientizează gravitatea acestei probleme – 41% dintre acestea sunt cu adevărat îngrijorate cu privire la scurgerile de informaţii şi consideră prevenirea acesteia un obiectiv principal. 

În general, tehnologiile de criptare se încadrează în două categorii - File and Folder Level Encryption (FLE) sau Full Disk Encryption (FDE). Tehnologiile FLE protejează anumite documente şi fişiere specifice, fiind potrivite pentru criptarea unei cantităţi mai mici de informaţii confidenţiale. În schimb, tehnologiile FDE criptează întregul hard drive şi sunt ideale, de exemplu, pentru protejarea laptopurilor din companii, în cazul în care acestea sunt pierdute sau furate. Pentru că FLE şi FDE reprezintă soluţii ale unor probleme diferite, majoritatea organizaţiilor preferă să folosească ambele tehnologii simultan.

Potrivit specialiştilor IDC, există patru motive principale pentru care ar trebui implementate tehnologiile de criptare:
• Pentru a limita accesul la informaţiile confidenţiale şi pentru a proteja împotriva accesului neautorizat;
• Pentru a proteja documentele importante împotriva fişierelor malware şi a altor ameninţări cibernetice, tot mai des întâlnite;
• Pentru a contribui la securizarea împotriva atacurilor care reuşesc să pătrundă în reţeaua companiei – atacurile împotriva infrastructurilor companiilor şi tentativele de furt al datelor devin din ce în ce mai sofisticate;
• Pentru a completa procesul de administrare a riscului pentru companie; protejarea datelor joacă un rol tot mai important, fiind un element cheie în această activitate.

În prezent, fondurile alocate criptarării nu reprezintă o prioritate în bugetele alocate departamentelor IT. Însă, analiştii IDC sunt convişi că aceasta va deveni în curând una dintre cele mai căutate tehnologii.

Potrivit estimării IDC, piaţa care se ocupă de criptarea fişierelor va creşte cu mai mult de 50% în următorii ani – de la 556 milioane de dolari, la 866 milioane de dolari în 2016. În 2013, costurile pentru protejarea datelor vor depăşi, pentru prima dată, două miliarde de dolari, iar în 2016 costurile vor depăşi trei miliarde de dolari.

Pentru a preveni accesul neautorizat la informaţiile confidenţiale, noua platformă de securitate pentru companii, Kaspersky Endpoint Security for Business, dispune de ambele tehnologii de criptare, FDE şi FLE.

Data-encryption

Soluţia include o serie de funcţii utile, inclusiv de administrare centralizată a criptării, cu ajutorul Kaspersky Security Center, de abilitatea de a implementa reguli generale de criptare a informaţiilor stocate extern şi de criptarea automată a fişierelor create sau modificate de orice program, în funcţie de specificaţiile departamentului IT al companiei.

Deoarece complexitatea în mediul IT trebuie redusă, Kaspersky Endpoint Security for Business permite companiilor să elimine mai multe aplicaţii şi unelte, consolidând nevoia acestora de a folosi o platformă singulară. Produsul asigură protecţia împotriva fişierelor malware, atacurilor cu ţintă predefinită sau a altor ameninţări cibernetice, creând un mediu sigur pentru administrarea informaţiilor confidenţiale şi a tuturor elementelor din infrastructura IT a companiei.

Un Malware pentru Android fură informaţii private de pe smartphone-urile infectate

Experţii Kaspersky Lab au descoperit un atac cu ţintă prestabilită, împotriva activiştilor uiguri, care este bazat, în premieră, pe un program malware ce vizează dispozitivele mobile, care rulează sistemul de operare Android.

Android Malware

Atacul a fost creat astfel încât să opereze într-o manieră asemănătoare cu numeroasele atacuri anterioare, ce îi vizau pe activiştii uiguri şi tibetani, dar în loc să folosească exploit-uri ale documentelor DOC, XLS sau PDF de pe computere ce rulează sistemele de operare Windows sau Mac, au ţintit dispozitivele mobile.

Malware-ul pentru Android folosit în cadrul acestui atac fură informaţii private de pe smartphone-urile infectate, inclusiv agenda de contacte şi mesajele stocate, şi le trimitea către un server de control şi de comandă. Acest atac este considerat primul de acest tip, utilizând un malware complet funcţional pentru Android şi care ţinteşte în mod specific dispozitivele mobile ale potenţialelor victime.

Atacul s-a desfăşurat la sfârşitul lunii martie 2013 şi a început prin spargerea unui cont de e-mail care aparţinea unui cunoscut activist tibetan. Atacatorii au folosit acest cont pentru a trimite e-mailuri de tip 'spear-phishing' către contactele din agenda sa. Mesajele trimise, care ţinteau activiştii politici mongoli, chinezi, tibetani şi uiguri, aveau ataşat un fişier cu extensia .APK, care conţinea un program malware pentru dispozitivele Android. Potrivit cercetării realizate de experţii Kaspersky Lab asupra acestui malware, fişierul pare să fi fost creat de vorbitori de limba chineză, ţinând cont de compentariile din cod şi de anumite caracteristici alte serverului de comandă şi de control.

Soluţiile de protecţie Kaspersky Lab pentru dispozitivele mobile care folosesc sistemul Android – Kaspersky Mobile Security şi Kaspersky Tablet Security – detectează şi blochează malware-ul folosit în aceste atacuri - Backdoor.AndroidOS.Chuli.a. Malware-ul este, de asemenea, blocat de noua soluţie pentru companii, Kaspersky Security for Mobile, disponibilă în pachetul complet de soluţii de securitate pentru companii.

Symantec este liderul pieței de soluții Data Loss Prevention

Potrivit Gartner Magic Quadrant, Symantec este liderul pieței de soluții Data Loss Prevention (DLP). Symantec obține acest titlu a șaptea oară consecutiv, fiind confirmat ca principal jucător pe această piață de soluții.

Data Loss Prevention (DLP) este un set de tehnologii pentru protecția datelor și informațiilor, importante pentru desfășurarea afacerii. Soluțiile DLP monitorizează accesul la datele stocate și informațiile transmise către exteriorul organizațiilor, oferind posibilitatea de a identifica potențialele scurgeri de informații neautorizate.

Studiul Gartner a analizat toate categoriile de soluții DLP: soluții DLP pentru companiile mari, soluții DLP dedicate companiilor medii și mici, precum și modulele DLP integrate în alte categorii.

Potrivit studiului, Symantec oferă cea mai completă gamă de soluții de protecție DLP, având integrate mai multe tehnologii inovatoare de detecție care nu sunt disponibile la alți competitori. În plus, compania are o strategie coerentă de dezvoltare a gamei de produse și un „roadmap" cuprinzător pentru gama de soluții. Noile versiuni ale Symantec DLP au inclus un set complet de tehnologii dedicate zonei de mobilitate. În acest sens, funcțiile produselor au fost extinse pentru monitorizarea accesului la resurse, de pe tablete sau telefoane inteligente.

Prin numeroasele tehnologii integrate, Gartner consideră că Symantec oferă cea mai bună garanție pentru implementarea unei soluții DLP. Acest lucru este confirmat atât de poziția de lider în Magic Quadrant, cât și cota de piață cea mai mare pe care Symantec o deține atât la nivel global, cât și la nivelul pieței autohtone.

Symantec-logo

 

Cele mai citite

Error: No articles to display