Z ostatniej chwili

Kaspersky Lab na tropie zaawansowanych cyberataków. Jak chronić się przed ransomware, zdalny backup. Metota słownikowa łamania haseł.

Ocena czytelników
[Głosów: 0 Ocena: 0]

Za kulisami największych odkryć Kaspersky Lab związanych z zaawansowanymi cyberatakami

Od dochodzenia w sprawie cyberataku, który spowodował miliardowe straty, przez analizę ugrupowania cyberszpiegowskiego wykorzystującego satelity do ukrywania swoich śladów, po badanie wyrafinowanego szkodliwego oprogramowania niszczącego dane, które jest w stanie spowodować zakłócenia w przemyśle naftowym w regionie — takie działania stanowią codzienność dla ponad 40 ekspertów, którzy tworzą Globalny Zespół ds. Badań i Analiz (GReAT) Kaspersky Lab.

Aby zaprezentować różnorodność tych badaczy, pokazać, jak rozwiązują najtrudniejsze cyberzagadki, i zachęcić innych, aby wzięli udział w ich podróżach cyberdetektywistycznych, Kaspersky Lab uruchomił stronę internetową GReAT in Person.

Zapotrzebowanie na specjalistów ds. cyberbezpieczeństwa rośnie szybciej niż liczba osób posiadających odpowiednie umiejętności, doświadczenie oraz zainteresowania. Przewiduje się, że za pięć lat na świecie będzie brakowało 1,8 miliona specjalistów ds. cyberbezpieczeństwa, częściowo z powodu nieudanych prób przyciągnięcia młodych osób do branży IT. Nowy projekt Kaspersky Lab ma pomóc rozwiązać ten problem: przybliżenie osób, które tworzą zespół GReAT, oraz historii niektórych z jego największych odkryć, koryguje nieprzystające do obecnej rzeczywistości wyobrażenia na temat kariery i życia związanego z bezpieczeństwem IT.

Zespół GReAT to jeden z najważniejszych zasobów Kaspersky Lab, tworzony przez badaczy bezpieczeństwa najwyższej klasy, którzy nieustannie analizują nowe i zaawansowane cyberzagrożenia, a także rozwijają ochronę dla wszystkich klientów i partnerów firmy. Ustanowiony w 2008 r. zespół składa się obecnie z 42 ekspertów, którzy pracują na całym świecie — w Europie, Rosji, Ameryce Północnej, Ameryce Południowej, Azji i na Bliskim Wschodzie…

Czytaj więcej na: http://di.com.pl

Poradnik – oto 12 sposobów jak chronić się przed ransomware

Jak ochronić komputer i cenne dane przed ransomware? Przedstawiamy 12 sprawdzonych sposobów – w tym darmowych porad i płatnych rozwiązań.

W ostatnich latach byliśmy świadkami ewolucji wirusów w botnety i przeróżne rodziny złośliwego oprogramowania. Hakerzy jednak nadal wytężają siły, by nadać starym zagrożeniom nowe formy. Obecnie topowym trendem nowoczesnego maleware’u jest tzw. ransomware. Ransomware przeszedł długą drogę od nieszyfrujących ekranów blokady z ostrzeżeniem od FBI, np. Reveton. W 2016 roku nastąpił prawdziwy wysyp takich wirusów, od Locky’ego, przez Cerbera i Madeba, aż po Maktuba. Ransomware może wyrządzić ogromne szkody. Jak wynika z najnowszych badań przeprowadzonych przez Trend Micro, w ciągu ostatnich dwóch lat ponad 40% przedsiębiorstw w Europie padło ofiarą szkodliwego oprogramowania typu ransomware, a coraz częstszym celem cyberprzestępców były serwery. Szczegółowy artykuł o tym jak działa ransomware opublikowaliśmy tutaj: Co to jest ransomware? Jak chronić PC przed Petya?.

Nick Bilogorskiy, senior director w zakresie thread operation w Cyphort, podzielił się z nami siedmioma wskazówkami, które pomogą odeprzeć ransomware’owe ataki. Pozostałe porady pod koniec pokazu slajdów pochodzą od Alert Logic.

Zainstaluj najnowsze łatki do oprogramowania, zwłaszcza do Adobe, Microsoftu i Oracle

Dobrym sposobem na dostanie się do komputera jest wykorzystywanie zestawów exploit kit, takich jak Angler. Zawierają one wiele luk systemu w jednym zestawie i w każdej kolejnej sekwencji wykorzystują exploity typu drive-by dla każdej z nich. Im bardziej przestarzałe aplikacje, z których korzystasz, tym większe prawdopodobieństwo, że któraś z takich akcji powiedzie się i zainfekuje twój komputer. W redakcji testowaliśmy ostatnio ponad 17 różnego rodzaju antywirusów i najlepiej wypadł Bitdefender, który możesz kupić tutaj: Bitdefender Internet Security 2017. Jeśli interesuje Cię szczegółowy test, to znajdziesz go tutaj: Najlepszy antywirus 2017 | Oto ranking top 15 antywirusów | Darmowe i płatne programy

Skorzystaj z ochrony sieci

Istotnym elementem kompleksowej strategii bezpieczeństwa jest stosowanie systemu monitorowania ruchu sieciowego, który jest oparty na uczeniu maszynowym i analizie behawioralnej. Ponieważ większość z tych ataków zdarza się za pośrednictwem kanałów internetowych, powinieneś upewnić się, że zabezpieczenie twojej sieci może przeanalizować zarówno e-maile, jak i ruch internetowy…

Czytaj więcej na: http://www.pcworld.pl

Zdalny backup – zabezpieczenie przed ransomware

Przed efektami szkodliwego działania wirusów blokujących dane chroni zdalny backup na serwerach NAS. Są skuteczne metody, aby ochronić się przed utratą danych? Nie, ale można zminimalizować skutki. Popularność Windowsa, a właśnie system Microsoftu jest teraz infekowany przez Petyę, każe przypuszczać, że podobne ataki będą zdarzały się coraz częściej. Dlatego warto zabezpieczyć swoje dane w ramach zdalnego backupu. Polecamy wam najlepsze serwery typu Network Attached Storage.

Poza permanentnym odcięciem dostępu do sieci (tak zwany „air gap”) najprostszym i zarazem najskuteczniejszym sposobem jest backup. Aby miał sens, należy wykonywać go na zewnętrznym nośniku. A jeśli nie chcemy by był upiornym obowiązkiem, powinien być wykonywany automatycznie. Kopie należy wykonywać możliwie często, najlepiej zachowując kilka wersji plików. Niewiele rozwiązań nadaje się do tego celu równie dobrze jak serwery NAS.

Zasadnicza większość z nich korzysta z systemów rodziny Linux, co stanowi dodatkowe zabezpieczenie. Trzeba jednak pamiętać, ze samo kopiowanie danych nie daje stuprocentowego bezpieczeństwa. I wprawdzie taki ransomware jak Petya szyfruje dane na dyskach lokalnych oszczędzając udziały sieciowe, to zdarzały się przypadki, gdy robaki szyfrowały dane również na zamontowanych i niezamontowanych, ale widocznych, udziałach sieciowych. Ważne zatem, by tak skonfigurować serwer NAS, aby kopie bezpieczeństwa ważnych plików przechowywane były w folderach niedostępnych dla użytkowników sieci. W tym celu wystarczy tworzyć dodatkową kopię do katalogu ukrytego. Nawet, gdyby robak uzyskał dostęp do folderów współdzielonych i zaszyfrował część danych, ukrytą kopię będzie można wykorzystać do przywrócenia plików.

Czytaj więcej na: http://www.chip.pl

Jak łamać hasła metodą słownikową? Niebezpieczny poradnik pentestera [S01E01]

Do tej pory, wiedza na temat obsługi narzędzi wykorzystywanych przez pentesterów (i internetowych włamywaczy), była przez nas przekazywana głównie na szkoleniach. Postanowiliśmy nieco to zmienić. Dziś rozpoczynamy publikację serii video poradników, które mają na celu zaznajomienie Was z narzędziami, jakich możecie użyć do testowania bezpieczeństwa własnych stron internetowych. Każdy z naszych filmików uzupełniony będzie artykułem, prezentującym jak krok po kroku wygląda omawiana metoda działania. Na pierwszy ogień idzie jeden z popularniejszych tematów, czyli łamanie haseł do konta z użyciem metody słownikowej (online).

Oto pierwszy odcinek naszego poradnika (poniżej prezentujemy dodatkowy tekstowy opis do tego odcinka).

Potrzebujesz testowego VPS? Ten daje 2 miesiące darmowych testów

Wszystkie nasze poradniki realizowane są na serwerach VPS firmy DigitalOcean z wykorzystaniem rozwiązania jakim jest Docker. Digital Ocean umożliwia szybkie tworzenie VPS-ów z dyskami SSD na szybkich łączach i co ważne — rozlicza je za sekundę pracy. Co więcej, jeśli konto założycie z tego linkadostaniecie na start 10 dolarów (czyli ok. 2 miesiące pracy serwera za darmo). Dlatego właśnie ten dostawca idealnie nadaje się na “testowe maszynki”. Te same efekty możesz oczywiście osiągnąć konfigurując testowego laba na własnym komputerze.

Konfiguracja laba

Aplikacji z panelami logowania jest w sieci wiele, ale aby nasze testy były w pełni legalne, postawimy na swoim serwerze dedykowany kontener z celowo “dziurawą” aplikacją i to ją będziemy atakować…

Czytaj więcej na: https://niebezpiecznik.pl

 

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Ocena czytelników [Głosów: 0 Ocena: 0] Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA