Declaratia BlackBerry Security despre vulnerabilitatea Log4Shell/Log4j

Blackberry Security
Vulnerabilitatea Log4Shell/Log4j (CVE-2021-44228) explicată:
Începând din 10 decembrie 2021, atacatorii cibernetici au lansat peste 840.000 de atacuri asupra companiilor la nivel global, toate vizând vulnerabilitatea Log4j.
Defectul Log4j (cunoscut și sub numele de „Log4Shell”) este o vulnerabilitate de tip zero-day codificată CVE-2021-44228. Această vulnerabilitate permite atacatorilor să folosească execuții de cod la distanță neautentificate (RCE) pentru a obține controlul deplin asupra serverelor afectate.
Log4j este o bibliotecă scrisă în JAVA® și utilizată în multe forme de software enterprise și open-source. Utilizarea sa pe scară largă, ușurința relativă de exploatare și severitatea impactului au pus numeroase organizații în pericol.
BlackBerry® Protect, BlackBerry® Optics și BlackBerry® Guard pot ajuta la apărarea împotriva acestor atacuri.
.

Construiește-ți linia de apărare împotriva atacurilor cibernetice

Fii pregătit și conștient de amenințările cibernetice și nu cădea în capcana ideii „Mie nu are cum să mi se întâmple asta!”. În ultimii ani, chiar noi, la One-IT, am fost martorii efectelor dezastruoase ale unor atacuri cibernetice către firme locale și, datorită intervenției prompte și a tehnologiei, am reușit să prevenim sau să minimizăm impactul zero-day.

Pentru orice detalii suplimentare despre BlackBerry® Protect sau alte soluții de securitatea cibernetică, completează următorul formular de solicitare, iar noi te vom contacta în cel mai scurt timp!

work

BlackBerry® Cyber ​​Suite și BlackBerry Guard sunt bine echipate pentru a atenua riscurile prezentate de această vulnerabilitate și pentru a se apăra împotriva exploatării ulterioare a unui sistem.
Clienții BlackBerry Guard sunt protejați în mod proactiv, deoarece serviciul BlackBerry de detectare și răspuns gestionat (MDR) 24×7 realizează următoarele:
• Monitorizează alertele în timp real
• Aplică politici corective în timp ce descoperă lacune în implementarea politicilor
• Oferă prioritizare în urmărirea amenințărilor
• Aplică cele mai recente informații pentru protecție împotriva amenințărilor care atacă rapid
.
Pe lângă aceste soluții de bază, BlackBerry oferă elemente de reținere a răspunsului la incident. Acest lucru permite izolare și răspuns cu rapiditate în cazul unui incident. De asemenea, BlackBerry oferă și evaluări compromiterilor, astfel încât organizațiile pot fi sigure că nu au fost afectate.
Vă rugăm să ne contactați pentru mai multe informații despre soluțiile și serviciile BlackBerry® disponibile în portofoliul ONE-IT.
.
Filosofia BlackBerry: în primul rând, prevenție
La BlackBerry, abordarea securității cibernetice bazate pe inteligență artificială pune accent în primul rând pe prevenire. A pune pe primul loc prevenirea permite organizațiilor să neutralizeze malware-ul înainte ca acesta să poată fi executat. Oprind incipient programele malware, soluțiile BlackBerry ajută organizațiile să-și sporească rezistența.
BlackBerry îi ajută pe clienți să-și minimizeze expunerea la riscul cibernetic, împiedicând compromiterea rețelelor, a angajaților și a dispozitivelor de lucru de către programe malware și amenințări zero-day. Abordarea preventivă începe cu neutralizarea malware-ului înainte de etapa de exploatare a lanțului de distrugere. Pe lângă prevenirea incidentelor de securitate, abordarea BlackBerry reduce complexitatea infrastructurii și simplifică gestionarea securității.
Soluțiile BlackBerry Cyber ​​Suite detectează și previn atacurile cu ajutorul unui motor Cylance® AI de generația a șaptea, antrenat pe un set de date de amenințări care conține miliarde de fișiere malware și inofensive cunoscute. Toată logica de detectare și răspuns este aplicată pe dispozitivul de lucru, oferind protecție pe mai multe niveluri, fără nicio dependență de căutări în cloud sau de conectivitate la internet.
Log4j și BlackBerry Solution Security
Vă invităm pentru orice detalii suplimentare despre BlackBerry® Protect și BlackBerry Solution Security să ne contactați: https://www.one-it.ro/contact

 

Share this article:

Log4j este una dintre cele mai mari ameninţări cibernetice recente – sfaturi și recomandări pentru firme

Log4j Sfaturi

Ce este Log4j, cum a apărut vulnerabilitatea și de ce contează?

Pe 9 decembrie 2021, Apache a dezvăluit CVE-2021-44228, o vulnerabilitate de execuție a codului la distanță – atribuită cu o severitate de 10 (cel mai mare scor de risc posibil). Sursa vulnerabilității este Log4j, o bibliotecă de jurnalizare folosită în mod obișnuit de o gamă largă de aplicații și în special versiuni până la 2.14.1 (Notă: această vulnerabilitate este cunoscută și sub numele de Log4Shell). Log4j este o bibliotecă open source, parte a Apache Logging Services, scrisă în Java. Lansarea inițială a Java Development Kit (JDK) nu includea API-uri de înregistrare, astfel încât bibliotecile de înregistrare Java au câștigat rapid popularitate, inclusiv Log4j. Biblioteca Log4j este utilizată pe scară largă de alte cadre, cum ar fi Elasticsearch, Kafka și Flink, care sunt de bază pentru multe site-uri web și servicii populare.

Aceasta defecțiune critică în software-ul utilizat pe scară largă îi face pe experții în securitate cibernetică să tragă alarme, iar marile companii se grăbesc pentru a remedia problema.

„Este omniprezent. Chiar dacă ești un dezvoltator care nu folosește Log4j direct, s-ar putea să rulezi în continuare codul vulnerabil, deoarece una dintre bibliotecile open source pe care le folosești depinde de Log4j”, declară Chris Eng, director de cercetare la firma de securitate cibernetică. Veracode, a declarat pentru CNN Business. „Aceasta este natura software-ului: broaște țestoase până la capăt.”

Companii precum Apple, IBM, Oracle, Cisco, Google și Amazon, toate rulează software-ul. S-ar putea prezenta în aplicații și site-uri web populare, iar sute de milioane de dispozitive din întreaga lume care accesează aceste servicii ar putea fi expuse vulnerabilității.

Recomandări și sfaturi:

Read More »

Share this article:

Trick or treat! Cum sperii monștrii digitali de Halloween

Halloween

Pentru că urmează Halloween-ul și se anunță o perioadă plină de mister, acesta poate fi momentul perfect pentru a te echipa cu cele mai bune arme cu care îi poți ține pe „monștrii” cibernetici departe de raza ta de acțiune. „Bomboanele” (sfaturile) pe care ți le dăm noi azi te pot proteja de lucrurile care bântuie noaptea și pândesc din web-ul întunecat (dark web).

 

🍭 Nu da click pe linkuri suspect de interesante sau de ciudate 🔒

Chiar dacă suntem învățați să nu luăm bomboane de la străini (cu excepția Halloween-ului), deschiderea anumitor linkuri pot fi la fel de periculoase. Atacurile de tip phishing sunt special create pentru a-ți colecta datele (personale, financiare, conturi bancare etc.).

Infractorii cibernetici îți vor cere plata, numărul contului bancar sau al cardului de credit, în timp ce organizațiile legitime nu îți vor solicita niciodată acest lucru prin e-mail sau mesaj.

🍭 Protejează-ți bomboanele cu o parolă suficient de puternică 🍬

De Halloween, pot apărea diverși indivizi care vor să-ți ia dulciurile. Așa se întâmplă și în mediul digital. Pentru a te feri de acești intruși: creează și menține parole puternice – formate din litere mici și mari, numere, simboluri și semne de punctuație. Mai mult, utilizează parole diferite pentru fiecare dintre conturile tale și schimbă-le în mod frecvent (la 6-8 săptămâni).

🍭 Alungă din start monștrii din dulap 👻

Dacă ne gândim că monștrii supranaturali dispar după Halloween, în lumea reală, monștrii digitali se pot infiltra în dispozitivul tău multă vreme, fără să observi. De aceea, limitează portițele prin care pot intra fără acordul tău.

Recomandări:

✅ configurează și dezactivează partajarea automată a fișierelor și conectarea automată la o anumită rețea;

✅ utilizează „Forget network” după ce te deconectezi de pe un Wi-Fi public;

✅ folosește hotspot-ul de pe telefon ca alternativă mai sigură la rețelele Wi-Fi publice sau necunoscute;

✅ utilizează un VPN care îți criptează traficul;

✅ alege o rețea sau website securizat (https), care îți păstrează informațiile în siguranță, transformându-le într-un cod indescifrabil. Read More »

Share this article:

Atacurile „zero-day” au atins cifre record: cum le poți preveni în 2021

zero-day

„Zero-day attacks” („atacurile de zero zile”) sunt printre cele mai periculoase incidente de securitate care afectează atât utilizatorii casnici, cât și mediile corporate. Deoarece 2021 a doborât recordul de atacuri de hacking zero-day, află mai jos cum le poți recunoaște și cum le poți preveni.

 

 „Zero-day”: vulnerabilități, exploit-uri și atacuri critice

„Zero-day” este un termen larg care descrie vulnerabilitățile de securitate descoperite recent, pe care hackerii le pot folosi pentru a ataca sistemele. Un atac zero-day este un atac cibernetic ce are loc atunci când hackerii exploatează defectul înainte ca victima să aibă șansa de a-l aborda. Asta înseamnă că are „zero zile” pentru a remedia problema.

Producătorii de soluții de securitate folosesc metode statistice și tehnici pe bază de semnătură sau de comportament pentru a detecta intruziunile care au vulnerabilități de acest gen.

🔹 Vulnerabilitățile zero-day (zero-day vulnerability) sunt acele vulnerabilități de software sau hardware descoperite de atacatori înainte ca furnizorii să devină conștienți de acestea. Asta înseamnă că nu există niciun patch pentru acestea, ceea ce face ca atacurile să poată fi duse la capăt fără stres din partea atacatorilor.

Uneori, hackerii ”white hat” descoperă vulnerabilități și ajută dezvoltatorii de softuri/hardware să stabilească bug-ul și să elibereze un patch necesar, care previne un atac zero-day.

Patch-urile sunt extrem de importante deoarece acoperă „găurile” de securitate pe care nu le-a acoperit o actualizare software sau o descărcare inițială a acestuia.

🔹 Exploit-urile sunt acele metode pe care le folosesc hackerii pentru a ataca sistemele în urma unei vulnerabilități neidentificate anterior. Astfel, atacatorii vor avea acces la sistemele IT și vor putea injecta un program malware, spyware sau adware.

🔹 Atacurile 0-day sunt acțiunile prin care se utilizează exploit-urile pentru a provoca daune sau pentru a fura date dintr-un sistem afectat deja de o vulnerabilitate.

 

Cum funcționează atacurile zero-day

Iată care este clasicul șir de evenimente al unui atac zero-day, de la lansarea softului/hardware-ului pe piață și până la rezolvarea problemei de securitate: Read More »

Share this article:

Luna europeană a securității cibernetice 2021: uniți pentru sporirea securității cibernetice la nivel european

Luna europeană a securității cibernetice

A început a 9-a ediție a Lunii europene a securității cibernetice a Uniunii Europene (European Cybersecurity Month – ECSM). Anual, pe toată durata lunii octombrie, evenimentul promovează securitatea online în rândul cetățenilor și organizațiilor UE și furnizează informații actualizate, pentru sporirea gradului de conștientizare și schimbului de bune practici online.

ECSM organizează pe durata întregii luni, sute de activități care au loc în toată Europa, inclusiv conferințe, ateliere, sesiuni de instruire, seminarii web, prezentări și multe altele, pentru a promova securitatea digitală și igiena cibernetică. Este un eveniment binevenit, care aduce în discuție multe aspecte care ne conturează noile obiceiuri digitale și care ne pot ajuta să prevenim și să răspundem în mod eficient la toate amenințările cibernetice cu care se confruntă întreaga lume.

Tematicile abordate la ECSM 2021

Anul acesta, ECSM abordează două tematici privind problemele de securitate legate de digitalizarea vieții de zi cu zi, în special în această perioadă în care tehnologia a schimbat radical obiceiurile oamenilor atunci când comunică, lucrează, studiază sau efectuează tranzacții în mediul online.

  1. Măsuri de prim ajutor în cazul unui incident cibernetic

Atacurile cibernetice devin tot mai sofisticate, iar pandemia Covid-19 a dus la o creștere a activității cibernetice. Anul acesta, ”Cyber First Aid” este una dintre temele principale ale campaniei noastre și vine în contextul în care pandemia a dus la o creștere a activității cibernetice și la atacuri tot mai sofisticate. De aceea, Luna europeană a securității împărtășește îndrumări și sfaturi utile despre ce trebuie făcut în cazul unui atac cibernetic. Read More »

Share this article:

Microsoft avertizează mii de clienți ai serviciului de cloud Azure să-și schimbe parolele, deoarece o bază de date a fost compromisă

Azure hack

 

Microsoft a avertizat mii de clienți ai serviciului de cloud AZURE, inclusiv unele dintre cele mai mari companii din lume, că intrușii ar putea avea capacitatea de a citi, de a schimba sau chiar de a șterge bazele lor de date principale, conform unei copii a e-mailului și a unui cercetător în domeniul securității cibernetice.

Vulnerabilitatea a fost identificată într-o bază de date denumită Cosmos DB, cea mai importantă componentă a Microsoft Azure. Aceasta a fost descoperită de către o echipă de cercetare a companiei de securitate cibernetică Wiz, iar prin intermediul acesteia, hackerii ar fi putut accesa parole care controlează bazele de date a mii de firme din lume.

Deoarece Microsoft nu poate schimba parolele, utilizatorii au fost anunțați printr-un e-mail să creeze noi chei de acces. Microsoft a fost de acord să plătească 40 de mii de dolari către compania Wiz pentru identificarea și raportarea problemei. Am rezolvat această eroare imediat pentru a menține siguranța și protecția clienților noștri. Mulțumim cercetătorilor de securitate pentru că au lucrat discret pentru a rezolva vulnerabilitatea, a declarat compania pentru Reuters.

În e-mail-ul trimis de Microsoft clienților s-a specificat că nu există dovezi conform cărora vulnerabilitatea ar fi fost exploatată. “Nimic nu indică faptul că entități în afară de cercetătorii Wiz au avut acces la cheia principală read-write”. Read More »

Share this article:

Cum poți preveni frauda prin apeluri internaționale cu suprataxă

apeluri internaționale

Ai primit apeluri internaționale necunoscute în ultima perioadă? Ai grijă cui răspunzi, poate fi o tentativă de fraudă. Află mai jos cum le poți recunoaște și ce recomandări dau experții în legătură cu securitatea datelor personale.

Autoritatea Națională pentru Administrare și Reglementare în Comunicații (ANCOM) atrage atenția asupra unei fraude prin apeluri internaționale pierdute sau primite de la numere pe care utilizatorii nu le cunosc.

În ultima perioadă, a revenit în atenție frauda de tip „wangiri” („sună o dată și închide”), prin care persoane necunoscute încearcă să obțină câștiguri ilegale în urma apelării unor numere aleatorii. Infractorii generează de pe numere internaționale cu suprataxare, apeluri bulk către numere aleatorii. De obicei, aceștia dau apeluri scurte, prin intermediul unor programe de apelare automată, cu intenția ca persoana apelată să sune înapoi și să mențină apelul activ cât mai mult timp, pentru a obține câștiguri.

Aceste apeluri sunt ulterior regăsite pe factura victimei, care este nevoită să plătească tarife mari. Acestea sunt aplicate către țări precum Guineea, Botswana, Nepal, Sri Lanka etc..

Cum previi frauda prin apeluri internaționale – frauda de tip Wangiri

Read More »

Share this article:

Cum păstrăm controlul asupra propriilor dispozitive ca să evităm minarea abuzivă de criptomonede

Protectie securitate mining

Cum identifici că ești victima minării abuzive de criptomonede? Cum păstrăm controlul asupra propriilor dispozitive?

  • Victimele pot depista că dispozitivele lor sunt folosite abuziv de către terți pentru a mina criptomonede atunci când constată că acestea nu mai funcționează corespunzător.
  • Specialiștii în securitate informatică de la Bitdefender recomandă folosirea unor parole unice și complexe care să nu poată fi sparte prin încercări repetate,
  • Dar și închiderea protocoalelor de comunicare pe care nu le folosesc în mod uzual.
  • Administratorii sistemelor care constată funcționarea greoaie a sistemelor trebuie să înlăture toate fișierele instalate de către atacatori pe dispozitivul infectat și să se asigure că iau toate măsurile pentru combaterea infectării.
  • Soluțiile de securitate Bitdefender depistează și opresc toate componentele acestui atac informatic.

Read More »

Share this article:

Checklist obligatoriu de respectat pentru orice companie în privința securității cibernetice [Sfaturi de la Sophos]

Sophos - securitate simpla

Conform celor mai recente studii, aproape 7 din 10 organizații sunt victimele atacurilor cibernetice. Indiferent de dimensiunea organizațiilor avute în vizor de către atacatori, amenințările cibernetice cresc în complexitate.

Sophos, companie care oferă soluții de Securitate sincronizata ne oferă câteva sfaturi și recomandări

Un scurt checklist obligatoriu de respectat pentru orice companie în privința securității cibernetice:

   ☑   Asigurarea că sistemul este pregătit și pentru malware necunoscut, și utilizează tehnologii de identificare a acestuia prin Deep learning și AI
   ☑   Proceduri de blocare a atacurilor tip ransomware și asigurarea că nu se vor pierde bani în încercarea de a recupera datele.
   ☑   Prevenirea încercărilor neautorizate de criptare

Read More »

Share this article:

  • 1

  • 2

1/2

Formular SOLICITARE


This site is protected by reCAPTCHA and Google Privacy Policy and ToS apply.