eWAY s.r.o.

eWAY s.r.o. logo

9 tipov ako identifikovať phishingové e-maily

phishing útok

9 tipov ako identifikovať phishingové e-maily

phishing

Útoky a kompromitovanie firemných e-mailov (BEC) stoja spoločnosti v súčasnosti aj milióny eur. A počet phishingových e-mailov na spotrebiteľov je na historickom maxime.
Pre organizácie by  prvou líniou obrany pred podvodmi s e-mailmi  mala byť vždy pokročilá bezpečnostná technológia. Zabezpečená e-mailová brána a ochrana proti autentifikácii e-mailov, ako napríklad DMARC (hlásenie a konfirmácia overenia na základe domény), sú najlepším spôsobom ochrany vašich zamestnancov a zákazníkov.

Bohužiaľ, bez ohľadu na to, aká sofistikovaná je e-mailová stratégia Vašej spoločnosti, niektoré phishingové e-maily sa dostanú do doručenej pošty. A tieto e-maily bývajú mimoriadne účinné. Verizon zistil, že až 30 % cieľových príjemcov otvorí phishingové správy a 12 % klikne na škodlivé e-mailové prílohy.
Kritickým prvkom Vašej stratégie zabezpečenia e-mailov teda okrem bezpečnostných technológií  musí byť aj vzdelávanie zamestnancov.

Tu je deväť najdôležitejších tipov na identifikáciu phishingového e-mailu:

Tip 1: Neverte zobrazovanému odosielateľovi

Obľúbenou taktikou phishingu medzi počítačovými zločincami je falšovanie zobrazovaného mena odosielateľa e-mailu. Funguje to takto: Ak by sa podvodník chcel vydávať za hypotetickú značku „My bank“, e-mail môže vyzerať napríklad takto:

phishing email priklad

Pretože My Bank nevlastní doménu „secure.com“, nebude ochrana e-mailovej autentifikácie tento e-mail v mene My bank blokovať.
Po doručení sa e-mail javí ako legitímny, pretože väčšina priečinkov doručenej pošty používateľov a hlavne na mobilných telefónoch bude uvádzať iba zobrazované meno (My Bank). Vždy skontrolujte celú e-mailovú adresu v hlavičke odosielateľa – ak vyzerá doména za “@” podozrivo, e-mail je veľmi pravdepodobne phishingový.

Tip 2: Pozerajte sa, ale neklikajte

Kybernetickí zločinci radi vkladajú škodlivé odkazy do legitímne znejúcich e-mailov. Umiestnite kurzor myši na odkazy, ktoré nájdete v tele svojho e-mailu. Na ľavom rohu obrazovky sa Vám zobrazí skutočná url adresa, kam Vás odkaz presmeruje – čo nemusí korešpondovať s názvom falošného linku. Ak adresa odkazu znie zvláštne, neklikajte na ňu. Ak máte voči odkazu nejaké výhrady, pošlite e-mail priamo Vášmu tímu IT zabezpečenia.

Tip 3: Skontrolujte pravopisné chyby

Značky to s e-mail marketingom väčšinou myslia dosť vážne. Legitímne správy zvyčajne nemajú väčšie pravopisné chyby alebo zlú gramatiku. Pozorne si prečítajte svoje e-maily a nahláste alebo vymažte všetko, čo sa Vám zdá podozrivé, od preklepov, cez zlú gramatiku či nesprávne skloňovanie, až po používanie náhodných cudzích slov.

Tip 4: Analyzujte pozdrav a oslovenie

Je e-mail adresovaný priamo Vám, alebo nejasnému „váženému zákazníkovi“? Ak je to tak, dávajte pozor – skutočné firmy väčšinou použijú osobný pozdrav s Vašim menom a priezviskom miesto všeobecnej formulky.

Tip 5: Nezdieľajte osobné ani firemné dôverné informácie

Väčšina spoločností nikdy nebude vyžadovať osobné údaje prostredníctvom e-mailu – najmä banky či pošta. Zastavte sa a zamyslite sa skôr, ako prezradíte akékoľvek dôverné informácie e-mailom. Ak od Vás e-mail takéto informácie požaduje, je veľmi pravdepodobné, že pôjde o podvod.

Tip 6: Dajte si pozor na urgujúci alebo výhražný jazyk v predmete predmetu

Vyvolávanie pocitu naliehavosti alebo strachu je bežnou phishingovou taktikou. Dávajte pozor e-maily, ktoré tvrdia, že váš „účet bol pozastavený“ alebo vás žiada, aby ste vykonali „urgentnú žiadosť o platbu“.

Tip 7: Skontrolujte podpis

Nedostatok podrobností o osobe, ktorá podpisuje e-mail alebo o tom, ako kontaktovať spoločnosť z ktorej Vás kontaktuje, výrazne naznačuje phishing. Legitímne podniky vždy poskytnú svoje kontaktné údaje. Skontrolujte ich.

Tip 8: Neklikajte na prílohy

Bežná taktika phishingu je zahrnutie škodlivých príloh, ktoré obsahujú vírusy alebo malvér. Malvér môže poškodiť súbory vo vašom počítači, ukradnúť Vaše heslá alebo Vás online špehovať bez vášho vedomia. Neotvárajte žiadne prílohy e-mailov, ktoré ste neočakávali, alebo sú súčasťou e-mailov s podozrivými prvkami spomenutými vyššie.

Tip 9: Neverte všetkému, čo vidíte

Phisheri sú v tom, čo robia, mimoriadne dobrí. Mnoho škodlivých e-mailov obsahuje presvedčivé logá značiek, jazyk a zdanlivo platnú e-mailovú adresu. Pri svojich e-mailových správach buďte skeptickí – ak sa vám zdajú byť nepovedomé a o danej spoločnosti ste ešte napríklad ani nepočuli, nevyplnili ste súhlas o kontaktovaní či odoberaní newslettera, prípadne Vám príde komunikácia známej značky niečím zvláštna, neotvárajte ich.

Ukončenie podpory ESET produktov ochrany e-mailu

email ochrana blog

Ukončenie podpory ESET ochrany e-mailu/gateway pre Linux servery

Prevádzkujete svoj poštový server na Linuxe a boli ste do tohto momentu používateľmi e-mail/gateaway ochrany od spoločnosti ESET? Z dôvodu ukončenia podpory týchto produktov budete zrejme musieť siahnuť po inej kvalitnej alternatíve – a my Vám ju radi pomôžeme vybrať!

Spoločnosť ESET v marci oznámila, že ku koncu roka 2021 prestane predávať a poskytovať podporu produktov ESET Mail Security pre Linux/ BSD a ESET Gateway Security pre Linux/ BSD a momentálne žiaľ neponúka žiadnu inú vhodnú alternatívu.

E-mailové účty sú najlákavejším a najčastejším cieľom kybernetických útokov. Ochrana Vášho e-mailu je dôležitá, nakoľko e-mailová komunikácia môže byť zneužitá na niekoľko účelov, od bezohľadného marketingu založeného na nevyžiadanej pošte až po finančný podvod alebo distribúciu škodlivého softvéru. Vďaka implementovaniu ochrany Vášho poštového serveru môžete chrániť svojich ľudí, dáta a dobré meno vašej firmy pred dnešnými kybernetickými hrozbami, ako napríklad: phishing, malware, spam či hromadné maily.

Našťastie existujú overení výrobcovia podobných riešení pre ochranu e-mailových serverov podporujúcich aj poštové servery Linux, ktorých kvalitné produkty máme u nás v ponuke:

Proofpoint Email Protection

Proofpoint ochrana e-mailu

Robustná antispamová a viacvrstvová antivírusová ochrana od spoločnosti Proofpoint Vám pomôže zabezpečiť a kontrolovať prichádzajúce a odchádzajúce e-maily prostredníctvom ľahko použiteľného cloudového riešenia. Spoločnosť Gartner (už 7 rokov) a spoločnosť Frost & Sullivan (už 5 rokov) v rade uznávajú spoločnosť Proofpoint ako lídra na globálnom trhu s bezpečnosťou e-mailov.

ochrana emailu

Kvalitné riešenie od spoločnosti Kaspersky, ktoré zabezpečuje filtrovanie nevyžiadanej prichádzajúcej pošty a blokovania škodlivých e-mailov všetkých typov. Server Kaspersky Security for Mail Server obsahuje neustále obohacovaný balík technológií podporovaných umelou inteligenciou a vynikajúcu úroveň ochrany, ktorá sa neustále potvrdzuje v nezávislých výsledkoch testov a oceneniach.

Útoky na OneDrive a SharePoint

Data protection

Útoky na OneDrive a SharePoint - ako vyzerajú a ako sa proti nim brániť?

Kybernetickí útočníci pozorne sledujú podnikovú migráciu do cloudového prostredia, či už z dôvodu pokroku alebo pandémie. Snažia sa preto kompromitovať a preberať používateľské účty, aby sa mohli voľne pohybovať v rámci organizácie, odcudziť jej údaje alebo komunikovať v jej mene s obchodnými partnermi či zákazníkmi a žiadať ich o rôzne podvodné bankové prevody.

Na hosťovanie a distribúciu škodlivého obsahu používajú práve cloudovú a e-mailovú infraštruktúru. Útočníci využívajú kontakty používateľov a po úspešnom útoku si môžu prechádzať ich e-maily, aby porozumeli vzťahom dôvery a mapovali si tak organizácie.

Len v prvej polovici roku 2020 Proofpoint identifikoval až 5,9 milióna e-mailových správ so škodlivými odkazmi na SharePoint Online a OneDrive. Aj keď tieto správy tvorili asi iba 1% z celkovej vzorky phishingových správ, predstavovali viac ako 13% kliknutí používateľov. Vyvodiť sa z toho dajú tieto tvrdenia:

  • 4-krát vyššia pravdepodobnosť, že užívatelia kliknú na škodlivé odkazy na SharePoint
  • 11-krát vyššia pravdepodobnosť, že užívatelia kliknú na škodlivé odkazy na OneDrive

Škodlivé odkazy na SharePoint / OneDrive a životný cyklus prevzatia účtu

Útoky môžu byť teraz častejšie a efektívnejšie ako kedykoľvek predtým, keďže využívajú spôsob, akým moderní zamestnanci pracujú, napríklad zdieľanie súborov. Výskum spoločnosti Proofpoint v skutočnosti ukazuje, že u používateľov je sedemkrát vyššia pravdepodobnosť, že kliknú na škodlivé odkazy na SharePoint Online alebo OneDrive, ktoré sú hostované na legitímnych doménach spoločnosti Microsoft.

Phishing na SharePoint sa zvyčajne začína kompromitáciou cloudového účtu. Keď už má útočník kontrolu nad účtom, nahrá škodlivý súbor a potom zmení povolenia na zdieľanie súboru na „Verejné“, aby bolo možné zdieľať nový anonymný odkaz s kýmkoľvek. Útočník pošle odkaz e-mailom alebo ho zdieľa s kontaktmi používateľa, ktorého účet kompromitoval alebo aj s inými zacielenými účtami, vrátane externých. Keď príjemcovia otvoria súbor a kliknú na vložený škodlivý odkaz, dôjde k phishingu, ktorý znova spustí celý cyklus. Tieto útoky môžu viesť k krádeži údajov alebo aj väčším podvodom.

Príklad PDF

V príklade nižšie dostal používateľ e-mail so zdieľaným odkazom na súbor PDF (INV_1100110.pdf), ktorý vyzerá ako faktúra. Keď používateľ klikne na odkaz v súbore pdf, bude presmerovaný na phishingový web, ktorý je falošnou prihlasovacou stránkou služby OneDrive.

Sharepoint phishing

Niekedy môže byť odkazom v zdieľanom dokumente jedinečná URL, a preto môže byť ťažké zistiť jej podvodnosť, pretože by sa nenašla v žiadnom archíve reputácie URL adries.

Príklad OneNote

Tu je príklad útoku, ktorý používa SharePoint na hosťovanie škodlivého súboru OneNote vydávajúceho sa za hlasovú poštu:

OneNote Voice príklad

Škodlivé súbory OneNote môžu byť tiež náročné na detekciu, pretože sa nedajú stiahnuť a izolovať na karanténe. Detekcia si vyžaduje ďalší krok – web-scraping pred tým ako môžu byť vložené odkazy analyzované.

Príklad formulára Microsoft 365 sady

OneDrive Document príklad
Onde drive portal phishing

V tomto príklade je zdieľaný dokument Word s odkazom na verejne zdieľaný súbor Microsoft Forms (falošná prihlasovacia stránka), ktorý sa používa na získavanie poverení služieb Office 365. Vzhľadom na to, že tento útok využíva legitímne služby spoločnosti Microsoft, predstavuje väčšiu výzvu pre detekciu a ešte ťažšie ho blokovať/zmierniť, ak vám chýba celkový prehľad Vášho e-mailového aj cloudového prostredia.

Napádané platformy

SharePoint Online a OneDrive samozrejme nie sú jedinými doménami služieb spolupráce, ktoré sú zneužívané útočníkmi. Nasledujúci graf zobrazuje zoznam 10. najnapádanejších domén, kliknutím na škodlivé odkazy hostovaných na týchto doménach, v prvej polovici roka. Zaujímavou je služba Sway, keďže je to nová aplikácia spoločnosti Microsoft na vytváranie a zdieľanie interaktívneho obsahu, ako sú správy a newsletters. Druhým je úložisko Googleapis, čo je služba hostovania súborov (napríklad softvérových opráv), ktorú útočníci používajú na podvody technickej podpory.

phishing sharepoints blog

Ochrana pred hybridnými e-mailovými a cloudovými hrozbami

Na obranu proti hybridným útokom, ako je phishing na SharePoint a OneDrive, musia organizácie získať prehľad naprieč e-mailovými a cloudovými hrozbami a holisticky riešiť takéto reťazce útokov. Musia pochopiť riziko napadnutia svojich zamestnancov a hrozby ktoré pre vašu organizáciu predstavujú. Základné otázky, ktoré by si mala každá spoločnosť klásť sú asi tieto:

  • Na koho sa hrozby zameriavajú najviac?
  • Aké techniky sa používajú na útok na používateľov?
  • Kto klikol na škodlivé odkazy?
  • Ktorí používatelia sú náchylní na klikanie?
  • Ktoré účty sú napadnuté?
  • Ktoré napadnuté účty vykazujú podozrivú aktivitu so súbormi?

Proofpoint Targeted Attack Protection a CASB prinášajú vhodný prístup zameraný na ohrozených ľudí k zabezpečeniu e-mailov a cloudov a bránia cloudové účty proti takýmto útokom pomocou pokročilých analýz, ako sú:

  • Prediktívne sandboxovanie e-mailových správ s odkazmi od služieb pre spoluprácu, ako sú SharePoint, OneDrive, Disk Google, Dropbox atď.
  • Adresy URL sú prepísané tak, aby chránili používateľov v akomkoľvek zariadení alebo sieti a tiež poskytovali karanténu v reálnom čase pri každom kliknutí
  • Odhalenie a náprava napadnutého účtu
  • Adaptívne kontroly prístupu, ktoré zabraňujú neoprávnenému prihláseniu alebo vynútia viacfaktorové overenie
  • Zistenie a zmiernenie aktivity po prevzatí súboru a aktivita poštovej schránky

Pomôcť Vám môže taktiež výcvik zvyšovania povedomia o kybernetickej bezpečnosti od Proofpointu, ktorý Vám navyše poskytuje cielené vzdelávanie, ktoré zaisťuje správne budúce reakcie  používateľov v prípade sofistikovaných útokov, ako sú phishing typu SharePoint a OneDrive.

Interné hrozby – ako je na ne Vaša spoločnosť pripravená?

interne hrozby blog

Interné hrozby - ako je na ne Vaša spoločnosť pripravená?

V poslednom blogovom článku o interných hrozbách sme si osvetlili, čo to vlastne tie interné/vnútorné hrozby sú. Interná hrozba nastane, keď niekto s autorizovaným prístupom k dôležitým informáciám alebo systémom zneužije tento prístup – buď úmyselne, alebo náhodne. A nemusí to  prísť iba priamo od zamestnancov – touto hrozbou sa môžu stať bývalí zamestnanci, zmluvní pracovníci, partneri v dodávateľskom reťazci alebo poskytovatelia služieb. Zahŕňajú sa sem sabotáže, podvody, krádeže údajov alebo neúmyselné a náhodné škody. A ako ste sa už minule mohli dozvedieť, až 62 % incidentov interných hrozieb je neúmyselná.

Dnes sa zameriame na štyri dôležité otázky, ktoré je potrebné položiť pri hodnotení rizika interných hrozieb:

1. Máte vo Vašom riadiacom pláne zahrnutú aj možnosť vnútorných hrozieb?

Na začiatku tvorby riadiaceho plánu musí byť vytvorený solídny program, práve pre riziká vnútorných hrozieb, ktorý zahŕňa ľudí, procesy a technológie. Program musí obsahovať metódy detekcie a špecifické reakcie pre rôzne možné interné incidenty. Do úvahy sa ale musí brať súkromie a dodržiavanie predpisov.
Ak Vám to veľkosť spoločnosti a podmienky dovoľujú, začnite vytvorením pracovnej skupiny pre interné hrozby. Táto pracovná skupina by mala pravidelne kontrolovať metriky rizika interných osôb – technické aj procesné. Mala by mať za úlohu identifikovať a merať nové oblasti možného rizika. A na záver by mala vytvoriť ročné hodnotenie, týkajúce sa interného prostredia ale aj s externými audítormi.

2. Ste vo firme nastavený na sledovanie nielen údajov, ale aj ľudí?

Čím dlhšie ostáva incident spôsobený vnútornou hrozbou nevyriešený, tým viac to bude stáť. Podľa The Ponemon Institute incidenty, ktorých riešenie trvá 77 dní alebo dlhšie stoja spoločnosti milióny. Na zdokonalenie programu pre sledovanie vnútorných hrozieb by mala vaša organizácia okrem pohybu údajov monitorovať aj aktivitu používateľov.
Tím, ktorý sa vnútornými hrozbami zaoberá, by mal dostávať upozornenia v reálnom čase na zmeny údajov ale aj na aktivitu používateľov – vrátane zamestnancov, dodávateľov a partnerov. Kontrolovať by sa mal prístup k systémom, podozrivé online správanie a ďalšie možné hrozby. Reagovať je možné len na hrozby, o ktorých organizácia vie, takže detekcia je veľmi dôležitým aspektom každého plánu na správu interných hrozieb.

3. Je váš tím pripravený reagovať na incidenty interných hrozieb?

Vyspelé organizácie už dnes chápu, že rýchla reakcia na incident je kriticky dôležitá. Keďže incidenty interných hrozieb sa týkajú ľudí,  musíte zahrnúť všetkých z Vašej organizácie.
Preto majú sofistikované plány  reakcie na vnútorné hrozby zavedený formálny plán reakcie na incidenty. To by malo zahŕňať minimálne školenie personálu v oblasti bezpečnosti a IT, sledovanie činnosti používateľov, spoluprácu medzi tímami a komunikáciu o potenciálnych bezpečnostných incidentoch v celej organizácii.

 4. Chránite súkromie používateľov a údajov?

Dodržiavate osvedčené postupy na zaistenie súkromia používateľov a údajov pri ochrane záujmov organizácie? Presné regulačné požiadavky sa budú pre jednotlivé podniky líšiť. Každý program na kontrolu vnútorných hrozieb by však mal obsahovať plán na dodržiavanie a udržanie súladu s ochranou súkromia.

V závislosti od požiadaviek sa bude líšiť aj vyšetrovanie takýchto incidentov. Najskôr je dôležité pochopiť, či je takáto činnosť zámerne škodlivá alebo náhodná. To sa dá zistiť aj zatiaľ čo používateľom zostane zachovaná anonymita. Ak potom dôjde k eskalácii incidentu, môžete podniknúť rýchle kroky založené na dôkazoch.

Kľúčový poznatok:

Pochopenie rizika interných hrozieb znamená vedieť, ako sú nastavené súčasné procesy na zisťovanie, vyšetrovanie a reakciu na takéto hrozby a ako sa predchádza strate údajov. Pretože sa množstvo incidentov interných hrozieb stane kvôli chybe/nepozornosti používateľa, je pre niektoré organizácie ťažké vyhodnotiť ich celkové riziko. Len čo však získate lepší prehľad o probléme, je jednoduchšie vedieť, ako naštartovať svoj plán na správu vnútorných hrozieb. Tomu sa budeme venovať v ďalšom blogu v tejto sérii.

Crowdstrike Reporting Tool for Azure

CrowdStrike Azure blog

Bezplatný nástroj CrowdStrike Reporting Tool for Azure pre kontrolu vášho Azure AD prostredia

CrowdStrike uvádza na trh CrowdStrike Reporting Tool for Azure (CRT), bezplatný komunitný nástroj, ktorý pomôže organizáciám rýchlo a ľahko skontrolovať nesprávne nastavené prístupové oprávnenia v ich prostrediach Azure AD, pomôže určiť slabé miesta v konfigurácii a poskytne rady na zníženie rizika. CrowdStrike pozoroval výzvy, ktorým organizácie čelia pri audite povolení Azure AD a zistil, že ide  o časovo náročný a zložitý proces – preto sa rozhodol vytvoriť nástroj, ktorý pomôže užívateľom Azure AD.  

Obchodný partner CrowdStrike bol ako jedna z mnohých spoločností  v nedávnom čase napadnutý rozľahlým kybernetickým útokom SUNBURST, no vďaka ich úrovni zabezpečenia po kontrole zistil, že nič z ich produkčného a interného prostredia nebolo zasiahnuté a nezaznamenal teda žiaden dopad na svoje produkty. 

CrowdStrike ale kvôli tomu samozrejme ihneď vykonal dôkladnú kontrolu nielen prostredia Azure, ale celej infraštruktúry ktorá obsahuje indikátory zdieľané so spoločnosťou Microsoft.
Crowdstrike počas celej analýzy  na vlastnej koži zažil ťažkosti, ktorým zákazníci čelia pri správe administratívnych nástrojov Azure. Zistil aké vzťahy a oprávnenia existujú v rámci  Azure užívateľov, a to  najmä s partnermi / predajcami tretích strán.  Zistil, že je obzvlášť náročné korigovať ich, že mnohé kroky potrebné na prešetrenie nie sú zdokumentované. Kľúčové informácie by mali byť ľahko dostupné, ale nie sú.

Pri podpore organizácií ovplyvnených incidentom SUNBURST vytvoril tím CrowdStrike Services komunitný nástroj s názvom CrowdStrike Reporting Tool for Azure (CRT) na rýchle a ľahké zistenie vyšších prístupových opatrení a ďalších dôležitých informácií o vašom prostredí Azure AD.
Patria sem delegované povolenia a povolenia aplikácií, Federation configurations, Federation trusts, pravidlá preposielania pošty, zodpovedné osoby, objekty s KeyCredentials a ďalšie.  Tento nástroj Crowdstrike sprístupnil komunite v ich úložisku CrowdStrike github.

Odporúčajú však všetkým správcom Azure AD skontrolovať ich konfiguráciu Azure AD, aby mohli zistiť, či náhodou neboli ovplyvnení spomínaným útokom, a podniknúť kroky na zabránenie prienikom. Dúfajú, že tento nástroj pomôže organizáciám z celého sveta.

Dôrazne tiež odporúčajú, aby všetky organizácie využívali CRT na kontrolu svojich Azure tenants a pochopili, či potrebujú podniknúť akékoľvek kroky v oblasti konfigurácie alebo povolení, najmä pokiaľ ide o tretie strany, ktoré môžu byť prítomné vo vašom prostredí Azure. Okrem toho je dôležité zabezpečiť, aby ste skontrolovali prístup svojho partnera / predajcu a aby ste pre Vašich partnerov navrhli overovanie viacfaktorovou autentifikáciou (MFA).   

Predstavenie CrowdStrike Reporting Tool pre Azure

Nevyhnutné predpoklady

CRT používa PowerShell a automaticky inštaluje moduly Exchange Online PowerShell V2, MSOnline a AzureAD. Aj keď odporúčame, aby bol tento nástroj spustený s účtom s oprávneniami Global Reader, niektoré „read-only“ funkcie si napriek tomu vyžadujú autentifikáciu ako používateľ s globálnym správcom alebo podobne vysokými oprávneniami. Ak  pre Vás oprávnenie globálneho správcu nie je k dispozícii, nástroj vás upozorní na informácie, ktoré pre vás nebudú k dispozícii.

CrowdStrike for Azure

Ukážka prostredia CRT zbierajúceho povolenia aplikácií

Ukážka prostredia CRT s CSV a JSON format

Prístup k novému bezplatnému nástroju získate tu: CrowdStrike Reporting Tool for Azure (CRT).

 Ďalšie odporúčania

Na základe reakcie na tento incident, vykonanej tímom CrowdStrike Services chceme zdôrazniť niekoľko ďalších odporúčaní na zmiernenie Vášho ohrozenia:

Logovanie

CrowdStrike odporúča centralizovať ukladanie protokolov na bezpečné miesto, aby sa zabránilo neoprávnenej manipulácii, neoprávnenému prístupu a súdnej ochrane. Musia byť povolené určité zdroje protokolov a je potrebné pridať diagnostické nastavenia, aby boli k dispozícii dostatočné podrobnosti. Ak tieto ďalšie nastavenia nie sú nakonfigurované, príslušné udalosti sa nezachytia.

Minimálne by sa nasledujúce protokoly mali zaznamenávať v systéme SIEM  alebo v prostredí úložiska protokolov oddelene od Azure:

  • Unified Audit Log
  • Azure Activity Logs
  • Azure Services Logs
  • Azure NSG Flow Logs
  • Azure AD Logs:
    • Azure AD Audit Logs
    • Azure AD Sign-In Logs
    • Azure AD Managed Identity Sign-In Logs (Preview)
    • Azure AD Non-Interactive User Sign-In Logs (Preview)
    • Azure AD Service Principal Sign-In Logs (Preview)
    • Azure AD Provisioning Logs
    • Azure AD Risky Sign-In events

Kontrola konfigurácie a hardening

CrowdStrike odporúča skontrolovať konfigurácie a podľa potreby uplatniť nasledujúce hardening opatrenia:

  • Skontrolujte vzťahy dôvery s partnermi vrátane IT konzultantov, predajcov a predajcov a obmedzte oprávnenia. Informácie o role partnera sú k dispozícii pre účty globálnych správcov na tomto odkaze. Zdá sa, že tieto informácie nie sú k dispozícii prostredníctvom zdokumentovaných rozhraní API.
  • Skontrolujte existujúce federations. Identifikujte neautorizované alebo neuznané federations a zrušte ich.
  • Uložte SAML kľúč podpisového certifikátu do hardvérového bezpečnostného modulu (HSM), aby nebolo možné ukradnúť podpisový kľúč. Prípadne pravidelne striedajte podpisové certifikáty SAML.
  • Skontrolujte poskytovateľov identity povolených v službe Azure AD (poskytovatelia identity SAML prostredníctvom priamej federation alebo sociálnych prihlásení) a identifikujte a odstráňte tých, ktorí nie sú legitímni.
  • Skontrolujte prístup externých identít Azure B2B na portál Azure a identifikujte a odstráňte tie, ktoré už nie sú potrebné alebo ktoré nie sú legitímne.
  • Zaistite, aby sa do cloudu synchronizovali iba požadované miestne organizačné jednotky AD (OU) a objekty. Pri vytváraní obojsmernej dôveryhodnosti a synchronizácii privilegovaných identít, účtov služieb alebo organizačných jednotiek medzi miestnymi a cloudovými servermi buďte mimoriadne opatrní.
  • Implementujte zásady Azure na obmedzenie konkrétnych akcií v tenantovi.
  • Obmedzte použitie regiónu
  • Vynúťte označovanie citlivých zdrojov
  • Skontrolujte princípy prístupu na portál správcu Azure pomocou princípov najvyššieho oprávnenia.
  • Skontrolujte služby, ktoré môžu mať prístup k miestnym prostrediam, ako aj k Azure, a pokiaľ je to možné, obmedzte oprávnenia a prístup.

Aplikácie Azure ADOAuth

  • Skontrolujte existujúce aplikácie s nedávno pridanými povereniami.
  • Skontrolujte aplikácie a povolenia, ktoré neregistruje spoločnosť Microsoft, a zrušte povolenia a poverenia pre všetky nerozpoznané aplikácie.
  • Skontrolujte a odstráňte nepoužívané aplikácie.
  • Politiku povolení aplikácií obmedzte iba na schválených správcov.

Kontrola oprávnení

  • Zaistite, aby sa na správu cloudu používali iba vyhradené účty správcu cloudov.
  • Kontrolujte si zásady pridelených privilégií a odstráňte nepotrebné privilégiá.
  • Skontrolujte používateľov, ktorým bolo udelené členstvo v administrátorských rolách alebo skupinách:
  • Používatelia so zvýšenými oprávneniami prostredníctvom nasledujúcich rol by mali byť podrobení osobitnej kontrole:
  • Správca autentifikácie
  • Správca fakturácie
  • Správca podmieneného prístupu
  • Správca a administrátor E-Discovery
  • Správca výmeny
  • Globálny správca
  • Správca technickej podpory
  • Správca hesla
  • Správca bezpečnosti
  • Správca SharePointu
  • Správca prístupu používateľov
  • Správca používateľov
  • Skontrolujte privilégiá a vynúťte požiadavky na viacfaktorové overovanie pre hostí.
  • Zaistite, aby mali prístup k rozhraniu Azure CLI tenantov iba príslušní používatelia.

Overenie

  • Vynútiťte viacfaktorovú autentizáciu (MFA) pre všetkých používateľov.
  • Skontrolujte nové neznáme registrácie MFA a obmedzte účty služieb z registrácie MFA.
  • Nastavte politiku prístupu pre viacfaktorové overenie na „Nepovoliť používateľom vytvárať heslá aplikácií na prihlásenie do aplikácií, ktoré nie sú prehliadačmi“, aby ste zabránili obchádzaniu MFA.
  • Skontrolujte a presadzujte zásady podmieneného prístupu:
    • Využite geografické obmedzenie.
    • Vynútiť moderné overovanie a blokovanie pôvodného overovania.
    • Blokujte „rizikové prihlásenia“.
  • Monitorujte požiadavky na autentifikáciu od neznámych poskytovateľov identity.
  • Monitorujte, či sa prihlasovacie údaje pridávajú k principálom služby.
  • Zaistite, aby boli povolené žiadosti o samoobslužné obnovenie hesla (SSPR), ktoré upozorňujú používateľov na zmenu ich hesiel.

Exchange

  • Skontrolujte pravidlá preposielania e-mailov a odstráňte neoprávnené pravidlá vrátane:
  • Pravidlá toku pošty v rámci celého tenantu
  • Jednotlivé poštové schránky
  • Skontrolujte delegácie e-mailov a odstráňte nepotrebné delegácie.
  • Zaistite, aby bolo používanie servera Exchange PowerShell povolené iba pre správcov servera Exchange.

Systémy Harden on-Premise a Self-Managed

Je dôležité zdôrazniť potrebu bezpečnostne posilniť miestne systémy, ako aj systémy hostované v cloude a dátovom centre, za ktoré je organizácia v konečnom dôsledku zodpovedná. Privilegovaní používatelia, roly a organizačné jednotky by sa mali synchronizovať medzi cloudovými a miestnymi alebo samostatne spravovanými adresármi s mimoriadnou opatrnosťou. Roly správcov v cloude sa musia spoliehať na autentifikáciu iba v cloude a neoverovať sa pomocou SAML SSO, rovnako ako roly správcov pre lokálne / samostatne spravované sa nesmú overovať prostredníctvom cloudových služieb.

Endpoint detection and response (EDR)

Nasaďte riešenie na detekciu a reakciu koncových bodov, napríklad Falcon Insight, aby ste poskytli viditeľnosť a prevenciu v rámci podnikových koncových bodov a cloudových pracovísk.

Správa Cloud security Posture (CSPM)

Monitorujte Azure pomocou riešenia Cloud Security Posture Management, ako je Falcon Horizon.

Implementovanie Risk Based Conditional Access

Dosiahnite jednotnú viditeľnosť a adaptívne presadzovanie pre lokálne aj v cloudové prostriedky a zabráňte hrozbám založených  na krádeže identity v reálnom čase pomocou riešenia, ako je Falcon Zero Trust. Patrí sem aj ochrana starších systémov, nespravovaných zariadení a všetkých typov účtov (privilegované, zamestnanecké, vzdialené a servisné).

Správa privilegovaných identít (PIM)

Implementujte riešenie Privileged Identity Management, ktoré sa bude využívať na obmedzenie vystavenia správcovských povolení. Falcon Zero Trust môže tiež pomôcť rozšíriť základnú funkčnosť PIM na systémy, ktoré vyžadujú podmienený prístup, keď PIM nie je uskutočniteľná pre všetky aplikácie, pracoviská a privilegovaných používateľov.

Vynútenie šifrovania a podpisovania pošty

Presaďte komplexného šifrovania a podpisovania e-mailov môže pomôcť zabrániť neoprávnenému prístupu a overiť autenticitu komunikácie.

Riešenie Security e-mail gateaway

Mať zabezpečené riešenie e-mailovej brány poskytne ochranu, viditeľnosť a ochranu údajov.

Mail DNS control

Implementácia záznamov SPF, DKIM a DMARC zabezpečí autenticitu e-mailu, zabráni falšovaniu a zabezpečí viditeľnosť.

Usporiadanie phishingovej kampane a školenia

Pravidelné phishingové cvičenia a školenia zamerané na zvyšovanie povedomia môžu zamestnancom pomôcť rozpoznať, vyhnúť sa a nahlásiť potenciálne hrozby, ktoré by mohli ohroziť životné prostredie.

 

 

crowdstrike logo

Zdroj informácií: blog CrowdStrike (ENG)

Povedomie o kybernetickej bezpečnosti – interné hrozby

interne hrozby ransomware

Povedomie o kybernetickej bezpečnosti – interné hrozby

interne hrozby ransomware

Vnútorné hrozby sú často nepochopenou kategóriou kybernetickej bezpečnosti. Aby ste vo svojej spoločnosti mohli začať s implementovaním povedomia o kybernetickej bezpečnosti, je dôležité, aby každý vo Vašom tíme mal základné znalosti aj o interných hrozbách.

V tomto článku sa zameriame na to, ako môžete sprostredkovať informácie o interných hrozbách svojim zamestnancom – to znamená definovať ich a tiež vysvetliť dôvod, prečo sú práve teraz také relevantné.

Čo alebo kto je vlastne internou/vnútornou hrozbou?

Internou osobou môže byť každý, kto je blízky organizácii. To znamená zamestnanec, dodávateľ alebo aj partner. A interné hrozby vyplývajú zo zneužitia autorizovaného prístupu internej osoby k dôležitým informáciám alebo systémom.

Väčšina ľudí verí, že interné hrozby vždy od začiatku zamýšľané. Titulky správ sa najčastejšie zameriavajú na senzačné príbehy, ako sú vo firme nejakí tajní špióni. V skutočnosti spôsobí až 62 % interných osôb  incidenty náhodne a neúmyselne. Napríklad môžu omylom zdieľať dokument s nesprávnou e-mailovou adresou prostredníctvom cloudovej služby. Alebo môžu kliknúť na phishingový odkaz. Niektorí interní pracovníci (22 %) sú kompromitovaní, čo znamená, že sú obeťami krádeže súkromných údajov – ako napr. hesiel. Iba 14 % z incidentov interných hrozieb je spôsobených zámerne.

Kľúčový poznatok: Tieto štatistické údaje sa budú v jednotlivých organizáciách líšiť v závislosti od fluktuácie Vašich zamestnancov, pracovného tlaku, závislosti na tretích stranách a umiestnenia pracovných síl. To je ešte väčší dôvod na to, aby ste všetku svoju pracovnú silu – Vašich zamestnancov – poučili o rizikách ktorým môže organizácia čeliť prostredníctvom školenia o zvýšení povedomia o bezpečnosti. Mnohým interným hrozbám sa dá predísť. Dobrý vzdelávací program o interných hrozbách zosúlaďuje nie len povedomie o bezpečnosti ale aj iné obranné mechanizmy (ako je ochrana, detekcia, reakcia a obnova).

Prečo je teraz dôležité hovoriť o vnútorných hrozbách?

Pandémia mala za následok veľké zmeny pre väčšinu organizácií. Niektoré z týchto zmien zvýšili riziko vnútorných hrozieb. Napríklad veľa tímov je distribuovaných po rôznych domácich pracoviskách v iných mestách a pracuje na diaľku. Nie je isté, ako a kedy sa ľudia vrátia k tradičnému kancelárskemu prostrediu. Nehovoriac o tom, že organizácie sa teraz pri uskutočňovaní práce spoliehajú na menej zdrojov.

To znamená, že sa možno teraz využívajú viac napríklad externí dodávatelia a predajcovia. A takéto externé skupiny nemusia dôkladne porozumieť Vašim bezpečnostným politikám. Nemusia tiež vedieť, čo sa nachádza na Vašom zozname schválených technológií. Mnohí dodržiavajú svoje vlastné bezpečnostné politiky, ktoré sa môžu líšiť od toho, čo požaduje Vaša organizácia. Vami využívané tretie strany by mali teda tiež porozumieť bezpečnostnému povedomiu rovnako ako Vaši vlastní zamestnanci, aby boli skutočne dôveryhodné.

Vďaka práci na diaľku sa zamestnanci viac spoliehajú na technológie pre vzdialenú spoluprácu a správu a často používajú aj súkromné počítače. A možno nevedia, ktoré z týchto nových nástrojov či programov zapadajú do politík kybernetickej bezpečnosti. Zvyšuje sa tak šanca na stratu údajov, najmä v dôsledku interných chýb.

Kľúčový poznatok: Vysvetlite svojim zamestnancom dôvody prečo je pochopenie vnútorných hrozieb dôležité viac ako kedykoľvek predtým. Urobte to zaujímavým spôsobom, tak aby to utkvelo v pamäti -rozprávanie príbehu alebo použitie príkladu bude vo Vašom publiku často rezonovať viac ako len teória. Príkladov z praxe je mnoho – skúste napríklad načrtnúť príklad ako bola nejaká partnerská organizácia v správach kvôli bezpečnostnému incidentu spôsobeného internou
hrozbou – môžete o incidente diskutovať, riešiť aké opatrenia či mechanizmy by sa dali použiť a ako k takému problému pristupovať – tak pomôžete svojim zamestnancom pochopiť riziká kybernetickej bezpečnosti.

Vianoce prinášajú aj zvýšený počet kybernetický útokov

Data protection

Vianoce prinášajú aj zvýšené množstvo kybernetických útokov

Vianočné prázdninové obdobie sa k nám už rýchlo blíži – dokonca by sa dalo povedať, že už je tu! Aj keď sviatky prinášajú veľa radosti mnohým ľuďom, tak je tiež faktom, že sviatky ohrozujú podniky aj spotrebiteľov. Falošné ponuky a oznámenia zaplavujú firemné i osobné e-maily, mobilné zariadenia a sociálne stránky. A podvodníci vedia, že ľudia sú rozptýlení sviatočnou náladou a že svoj zlý úmysel šikovne zamaskujú ako legitímny vianočný obchod.

Kvôli súčasnej situácii budú používatelia tráviť viac času online ako v kamenných obchodoch. A aj mimo podnikovej siete, prostredníctvom e-mailu či smsiek môžu dostávať množstvo podvodných ponúk. Kybernetickí zločinci boli tento rok s vynaliezavosťou nových podvodných taktík neoblomní a určite využijú vianočné nákupy – lebo online nakupovanie je pre nich ideálnym cieľom.

Preto je možno dôležitejšie ako kedykoľvek predtým, aby zákazníci venovali zvýšenú pozornosť pri online nakupovaní a praktikovali osvedčené postupy v oblasti kybernetickej bezpečnosti. Pre nakupujúcich online je ale tiež užitočné vedieť, ako v praxi vyzerajú phishingové útoky, podvody na sociálnych sieťach či ďalšie kybernetické podvody.

Poďme sa pozrieť na niekoľko zahraničných ukážok typických podvodov v tomto období:

Podvodné oznámenia a akcie od veľkých obchodných značiek (ako Amazon, Ebay,..)

amazon phishing

Bohužiaľ pre väčších obchodníkov, ich veľkosť a dosah robia ich značky dokonalými pre potreby podvodníkov. Pretože spotrebitelia často dostávajú e-maily od spoločností, ako je Amazon, môžu sa mylne domnievať, že každý e-mail, ktorý vyzerá ako od Amazonu, je legitímny. Venujte zvýšenú pozornosť pri e-mailoch s výhodnými ponukami a overujte si odosielateľa takýchto správ.

Falošné oznámenia o dodávaní balíka

slovenska posta phishing
DHL pshishing

Falošné poštové e-maily sú pre útočníkov stále obľúbené a počas sviatkov sa stávajú čoraz častejšie. Opäť sa snažia pôsobiť reálne a snažia sa nahnať zákazníkovi nejaké obavy o jeho balíček, napokon nikto nechce, aby nastal problém s tovarom, ktorý si objednal, alebo s balíkmi, ktoré poslal. Dobre si teda všímajte kam smerujú URL odkazy e-mailu a z akej adresy e-mail prišiel.

Falošné reklamy a stránky na sociálnych sieťach

Kybernetickí zločinci majú úžitok z nemiestnej dôvery spotrebiteľov na sociálnych médiách. V prieskumoch, ktoré uskutočnil Proofpoint, sa zistilo, že mnohí používatelia sociálnych sietí sa mylne domnievajú, že predajné miesta, ako sú Facebook, Twitter a Instagram, schvaľujú obchodné stránky skôr, ako sú zverejnené – to je bohužiaľ omyl. Stránku aj reklamu s hocijakou podvodnou stránkou môže uverejniť ktokoľvek. Preto si dobre všímajte vznik stránky, fanúšikov, komentáre či recenzie, rovnako ako aj stránky na ktoré sa reklama odkazuje.

Podvodné SMS správy s ponukami

Kybernetickí zločinci naďalej aktívne využívajú výhody našej digitálnej reality prostredníctvom náporu útokov typu phishing (SMS), ktoré údajne pochádzajú od rôznych renomovaných spoločností. Dávajte si pozor na textové správy, ktoré neočakávate a ktoré obsahujú odkazy.

Pokusy o kradnutie účtov streamovacích služieb

netflix phishing

V tomto období sa množstvo ľudí uchýli k pohodlnému sviatočnému sledovaniu seriálov či filmov. To môže znieť pomerne bezpečne – avšak IT podvodníci sa radi pokúšajú kradnúť Vaše údaje k týmto streamovacím službám, najlepšie aj spoločne s platobnými údajmi. Ako môžete vidieť, ich falošné stránky sú veľmi rafinované a graficky takmer nerozoznateľné od originálu  – sú však zväčša posielané ako odkazy v e-mailoch, väčšinou tvrdiacich, že s Vaším kontom je nejaký problém a musíte sa znova prihlásiť – a práve to môže byť pre Vás varovným signálom. Prihlasujte sa vždy radšej len priamo cez oficiálne stránky streamovacích služieb.

Na záver už len doplníme – buďte obozretní! Najmä v tomto sviatočnom období kedy sa snažíme čo najviac zrelaxovať je riziko narazenia a nachytania sa na jeden z podobných kybernetických útokov veľmi vysoké. Preto vždy radšej dva krát skontrolujte, kto vám správu posiela, kam smeruje URL adresa, či je profil na sociálnych sieťach naozaj dôveryhodný a či správa ktorú ste dostali sa môže týkať reálneho balíčka či služby, ktoré očakávate.

Home-office pracovníci pod útokom ransomware

homeoffice ransomware problem

Home-office pracovníci pod útokom ransomvérových hrozieb

homeoffice ransomware problem

Súčasná situácia s koronavírusom spôsobila zásadnú zmenu v našich pracovných režimoch. V mnohých prípadoch už táto zmena môže ostať trvalou aj po skončení pandémie, nakoľko práca z domu sa ukázala vo viacerých odvetviach ako výhodná. Ale zároveň aj práca z domu má svoje vlastné riziká.
Jedným z nich je, že môžete naraziť na ransomvéry od počítačových zločincov, ktorý sa predtým zameriavali na podnikové siete. Prečo? Pretože ako vzdialený pracovník ste čoraz viac považovaní za ľahší cieľ – niečo ako otvorené dvere k vydieraniu zamestnávateľa.

Nové trendy v oblasti ransomvérov

Minulý rok spoločnosť Trend Micro zaznamenala viac ako 61 miliónov hrozieb súvisiacich s ransomvérom, čo je oproti roku 2018 nárast o 10%. Od tejto chvíle sa však všetko zhoršilo. V prvej polovici roku 2020 globálne zaznamenali 20% nárast počtu detekcií ransomvéru, a v samotnom USA sa zvýšil na 109%. A prečo je to tak?

Jednoducho povedané – ransomvér vyhľadáva a šifruje väčšinu súborov na cieľovom počítači, aby boli nepoužiteľné. Obete sú potom požiadané, aby v stanovenom čase zaplatili „výkupné“, aby dostali dešifrovací kľúč, ktorý potrebujú na odblokovanie svojich súborov a údajov. Ak to neurobia a nemali svoje údaje zálohované, tak by ich mohli kvôli takémuto ransomvér útoku navždy stratiť.
Trendom poslednej doby sa stalo zameranie sa na organizácie verejného aj súkromného sektora, ktorých zamestnanci pracujú z domu. Je pravdepodobné, že vzdialení pracovníci sú menej schopní brániť sa pred útokmi ransomvéru, zároveň však často pracujú s citlivými údajmi zo spoločnosti, v ktorej pracujú. Kybernetickí zločinci sa navyše čoraz viac usilujú ukradnúť citlivé údaje, ešte predtým ako ich zašifrujú.

Homeoffice pracovníci sú viac napádaní z mnohých dôvodov:

  • Môžu byť viac rozptýlení ako tí pracujúci z kancelárie
  • Zabezpečenie domácej siete a koncových bodov spravidla nie je na úrovni zabezpečenia spoločnosti
  • Domáce systémy (smerovače, inteligentné domáce zariadenia, počítače atď.) nemusia byť aktuálne, a preto sú ľahšie napadnuteľné
  • Vzdialení pracovníci s väčšou pravdepodobnosťou navštevujú nezabezpečené stránky, sťahujú rizikové aplikácie alebo zdieľajú svoje zariadenia / siete
  • Firemné IT tímy môžu byť zahltené inými úlohami a nemôžu poskytnúť rýchlu podporu vzdialenému pracovníkovi
  • Malé množstvo firiem investuje do vzdelávania v oblasti kybernetickej bezpečnosti, a preto sa zamestnanci pracujúci z domu nevedenia dostatočne chrániť a identifikovať hrozby

Ako zhruba môžu vyzerať útoky na home office pracovníkov?

Zločinci sa teraz snažia získať prístup do podnikovej siete, ku ktorej máte prístup z domova napríklad prostredníctvom siete VPN. Prípadne do Vašich cloudových systémov, ktoré používate na prácu, alebo cez zdieľanie súborov – aby najskôr ukradli a potom šifrovali firemné údaje pomocou ransomvéru v čo najširšej miere. Ale ich metódy útokov sú našťastie pomerne známe:

  • Skúsia Vás zacieliť pomocou phishingového e-mailu : klasická stratégia, ktorá vás núti kliknúť na podvodný odkaz, ktorý Vás dovedie na stránku vyžadujúcu Vaše údaje, stiahnutie nejakej (podvodnej) aplikácie alebo obsahujúcu malvér
  • Pokúsia sa ukradnúť alebo uhádnuť Vaše prihlasovacie údaje – do pracovného e-mailu alebo cloudových úložísk, a podobne. To sa môže stať teda tiež na základe phishingového e-mailu, alebo cez nástroje ktoré bežne používate (Teams, Skype, Microsoft Remote Desktop,…). Napríklad jeden nový ransomvér pre Mac s názvom EvilQuest má zabudovaný keylogger -ktorý si zapamätáva Vaše heslá bez toho aby ste to vedeli, a následne je možné tak ukradnúť a zašifrovať Vaše údaje
  • Zacielený malvér na Vašu VPN alebo na aplikácie vzdialeného prístupu (Teamviewer, etc.) ak sú dostatočne zraniteľné. Opäť sa k Vám môže dostať pomocou phishingu, alebo sťahovaním aplikácie cez torrenty
  • Zameranie sa na inteligentné domáce zariadenia/internetové routre – riziko najmä ak používate jednoduché alebo všeobecné heslá pre viacero zariadení, ktoré sa dajú uhádnuť alebo prelomiť. A Vašu domácu sieť použijú ako odrazový mostík pre vniknutie k dátam Vašej organizácie.

Ako môžem pri práci z domu zabrániť ransomvéru?

Dobrou správou je, že Vy, ako vzdialený pracovník, môžete vopred podniknúť pomerne jednoduché kroky, ktoré vám pomôžu zmierniť zvyšujúce sa riziko, ktoré pre Vás a Vašu spoločnosť predstavujú ransomvéry:

  • Pri phishingových e-mailoch buďte opatrní. Využite výhody firemných školení a kurzov zvyšovania povedomia
  • Udržujte firmvér domáceho routeru, počítačov, mobilných zariadení, softvéri, prehľadávače a operačné systémy vždy aktualizované na najnovšie verzie – vrátane nástrojov na vzdialený prístup a sietí VPN
  • Zaistite, aby bola vaša domáca sieť, počítače a mobilné zariadenia chránené pomocou kvalitného antivírusového programu od renomovaného dodávateľa. (Antivírusové riešenia by mali obsahovať funkcie proti vniknutiu, anti-spamu, phishingu a samozrejme anti-ransomwarové funkcie.)
  • Zaistite, aby boli nástroje vzdialeného prístupu a používateľské účty chránené pomocou viac-faktorovej autentifikácie (MFA), ak sa používajú, a zakážte vzdialený prístup k domácemu smerovaču.
  • Zakážte makrá spoločnosti Microsoft, kde je to možné. Sú typickým útočným vektorom.
  • Pravidelne zálohujte dôležité súbory

Zdroj: blog Trend Micro (ENG)

DMARC – pokročilá ochrana e-mailu

ochrana emailu

Pokročilá ochrana e-mailov: štandard DMARC

E-mail je skvelým nástrojom pre podnikanie: je lacný, prispôsobiteľný a hlavne efektívny pri komunikácii a získavaní potenciálnych zákazníkov a obchodov. Bohužiaľ, práve také veci, vďaka ktorým je e-mail tak populárny – jednoduché použitie, pohodlie, transparentnosť – z neho robia aj lákavý cieľ pre kybernetických zločincov.

ochrana emailu

E-mailové podvody stoja spoločnosti z celého sveta miliardy a môžu behom niekoľkých minút zničiť reputáciu značky a dôveru spotrebiteľov. Presne cielené útoky typu Business E-mail Compromise (BEC) sú podľa FBI pravdepodobne najnebezpečnejšie a od roku 2016 stoja organizácie po celom svete viac ako 26,2 miliárd dolárov.

Spoločnosť Proofpoint sa aktívne zapája do boja proti e-mailovým podvodom a vyvíja vo svojom portfóliu aj účinnú e-mailovú ochranu. Dnes by sme Vám chceli predstaviť ich príručku o štandarde DMARC, ktorý sa v zahraničí už používa na bežnej báze, no u nás bohužiaľ zatiaľ ostáva zriedkavým.

Štandard DMARC (Domain-based Message Authentication Reporting & Conformance), ktorý predstavila skupina popredných e-mailových organizácií vo februári 2012, je jednou z najsilnejších a najaktívnejších zbraní v boji proti phishingu a spoofingu.

DMARC zmenila prostredie e-mailových podvodov, narušila dlhotrvajúce phishingové stratégie a donútila kybernetických zločincov sa trochu stiahnuť. DMARC má potenciál v priebehu niekoľkých nasledujúcich rokov zrušiť celé skupiny e-mailových podvodov.

DMARC je otvorený protokol na overenie e-mailu, ktorý umožňuje ochranu e-mailového kanála na úrovni domény. Ide o e-mailový protokol, ktorý určuje, čo sa stane, ak správa zlyhá pri testoch autentifikácie (tj. server príjemcu nedokáže overiť, či odosielateľ správy je ten, za koho sa vydáva). DMARC v podstate rieši otázku, čo by sa malo stať so správami, ktoré zlyhajú v testoch autentifikácie (SPF & DKIM). Mali by byť v karanténe? Zamietnuté? Alebo by mali správy prejsť, aj keď nedokázali svoju totožnosť? Jednoducho povedané, funguje ako vrátnik pre doručenú poštu a pri správnom nastavení môže zabrániť tomu, aby do doručenej pošty dopadli phishingové a malvérové útoky. Prijímateľom a odosielateľom e-mailov tak ponúka bezpečnú spoluprácu a komunikáciu, bez nutnosti strachu o phishing či spoofing.

V príručke od Proofpoint sa dozviete, čo je DMARC, ako funguje, aké sú jeho hlavné výhody a čo to znamená pre vašu organizáciu: ELEKTRONICKÁ PDF PRÍRUČKA (ENG)

Viac informácií o zabezpečení e-mailov a o možnostiach ako ich účinne chrániť nájdete TU.

Ako dnes chrániť svoj Windows XP

windows XP logo

Ako dnes chrániť svoj Windows XP?

windows XP logo

Microsoft prestal oficiálne podporovať systém Windows XP už v roku 2014. Napriek tomu existuje ešte veľké množstvo užívateľov tohto zastaralého operačného systému.

November 2020: Podľa StatCounter sa na trhu používa približne 80% trhu zariadenia so systémom Windows, pričom Windows XP si stále drží 0,8%. To by znamenalo, že počet počítačov fungujúcich na systéme XP je približne10 miliónov. Iné zdroje, ktoré nepochádzajú od spoločnosti Microsoft, však odhadujú celkové globálne množstvo počítačov fungujúcich na operačnom systéme XP až na 20 miliónov.

Antivírus pre windows, mac, android, ios, cloudPokračujte v ochrane svojho XP systému so spoločnosťou Kaspersky

Systém Windows XP už nie je spoločnosťou Microsoft podporovaný. Takže jeho používatelia už nedostávajú bezpečnostné aktualizácie a možnosti opravy od výrobcu. Ak k tomu pridáme skutočnosť, že nedávno sa dostal medzi širokú verejnosť úplný zdrojový kód XP, ktorý tento systém sprístupnil každému hackerovi, tento operačný systém sa stal závažným bezpečnostným problémom.

Aká je alternatíva?

Dni operačného systému XP sú zrátané – všetci to vieme. Alternatívne možnosti zabezpečenia, ktoré stále podporujú XP, sú obmedzené z hľadiska kvality a výkonu. Väčšina je zameraná na zákazníka a žiadna nedokáže poskytnúť takú úroveň ochrany, ktorú zúfalo potrebuje najmä nepodporovaný operačný systém. Navyše je nepravdepodobné, že by tieto produkty zostali dlho podporované. Bezpečnostný trh XP sa rýchlo vytráca.

ochrana priemyselných strojov  Inovujte svoje systémy

Aj keď sa zastaraný operačný systém dá naďalej používať, vaša ochrana je ohrozená. Už viac nemáte podporu a aktualizácie od spoločnosti Microsoft. Váš súčasný operačný systém vám bráni využívať všetky výhody najnovšieho vývoja v produktoch, ako je napríklad aj verzia 11 aplikácie Kaspersky Endpoint Security for Business.

Nedostatok ochrany by mohol byť budíček, že Vaša organizácia by mala začať investovať do moderného hardvéru a softvéru. Nie pokračovať v hľadaní riešení pre fungovanie už nepodporovaného systému. Teraz je čas urobiť si plány, kam pôjdete ďalej a ako a kedy budete inovovať.

  ochrana v reálnom čase Čo ale robiť v tomto momente?

Prechod na nový operačný systém si vyžaduje čas a my vás zatiaľ nechceme nechať nechránených. Našťastie máme ďalší bezpečnostný produkt na ochranu koncových bodov, ktorý podporuje systém XP. A bude to robiť aj v dohľadnej budúcnosti.

Kaspersky Embedded Systems Security

Kaspersky Embedded Systems Security vás bude plne chrániť a podporovať, kým nebudete pripravený na upgrade na nový operačný systém Windows schopný vyhovieť najnovším technológiám proti kybernetickým hrozbám, ktoré ponúka Kaspersky Endpoint Security for Business 11.

Toto riešenie ponúka všetku spoľahlivú ochranu viacvrstvového bezpečnostného riešenia. Založené je na oceňovanom antivírusovom engine – plus má výhody centralizovanej správy prostredníctvom známeho Kaspersky Security Center. A keďže je toto riešenie špeciálne navrhnuté tak, aby podporovalo širokú škálu operačných systémov Windows, počnúc Windows XP SP2, kladie nízke nároky na hardvérové zdroje.

Toto riešenie poskytuje priame zabezpečenie pre tie organizácie, kde prechod od systému XP môže chvíľu trvať, alebo to jednoducho momentálne nie je možné. Používa sa v prostrediach citlivých na výpadky, v automatizovaných systémoch, a v prípadoch, keď je prevádzka strojov mimoriadne dôležitá, avšak nastavená na málo výkonné operačné systémy a všade tam, kde je nevyhnutné viacvrstvové zabezpečenie, bez ohľadu na obmedzenia operačného systému.

Kaspersky Industrial CyberSecurity

Ochrana priemyslu Kaspersky

Ochrana priemyselných zariadení Kaspersky Industrial CyberSecurity je portfólio technológií a služieb navrhnutých pre zabezpečenie každej priemyslovej úrovne. Vrátane serverov SCADA (scada security best practices), panelov HMI, strojárenských pracovných staníc, radičov PLC, sieťových pripojení a osôb – bez toho, aby negatívne ovplyvnilo prevádzkovú kontinuitu a konzistenciu technologického procesu. Flexibilné, všestranné nastavenia znamenajú, že riešenie je možné nakonfigurovať pre splnenie jedinečných potrieb a požiadaviek jednotlivých priemyslových zariadení.

V prípade, že tieto riešenia predstavujú niečo, čo by Vaša spoločnosť potrebovala, neváhajte nás kontaktovať. Radi vám poskytneme bližšie informácie o produkte, či poradíme s výberom iného produktu pre Vás na mieru.