torsdag 11 december 2014

E-cigaretter är en dålig julklapp för din dator

Att vanlig cigaretter är skadliga vet ju redan de flesta av oss men att e-cigaretter kan vara skadliga för våra datorer känner färre till. Nyligen upptäckte Webroots säkerhetsteam hur skadlig kod infekterar datorer som används för att ladda e-cigaretter via USB-porten.

En verksamhet noterade att de infekterats av skadlig kod, även då datorn hade de senaste säkerhetspatcharna och uppdaterat antivirus lyckades den skadliga koden ta sig in. Efter att ha sökt efter källan till infektionen med alla tänkbara metoder började IT-avdelningen titta på andra möjliga vägar in i systemet och upptäckte då att den Kina-tillverkade e-cigarettens laddare bar på skadlig kod som kontaktade en central server på Internet och infekterade systemet så snart laddaren anslöts till en dator. 


E-cigarettens USB-laddare infekterar datorn när den ansluts.

De flesta lever i tron om att Microsoft Windows inte längre tillåter auto-exekvering av kod från USB-minnen, men genom att USB-enheter kan presentera sig som ett tangentbord kan den skicka kommandon som ser ut att komma från tangentbordet. Kommandona skickas till kommandoprompten som i sin tur exekverar filer från det inbyggda minnet i USB-enheten.

WeCloud rekommenderar att enheter som enbart ska laddas istället ansluts till en strömadapter som kan pluggas direkt i vägguttaget istället för att anslutas till en dator. Dessutom kanske detta kan vara ännu en god anledning att sluta röka; både vanliga cigaretter och e-cigaretter!

www.wecloud.se
info@wecloud.se

onsdag 10 december 2014

Zscaler skyddar nya säkerhetshål i Microsoft Office och Exchange

Zscaler, som arbetar tillsammans med Microsoft via MAPPs-programmet (Microsoft Active Protection Program) har proaktivt utvecklat skydd mot de nyupptäckta sårbarheterna. Skyddet omfattar alla utsatta plattformar. 

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av http/https sker i realtid och skyddar användare och system oavsett var de kopplat upp sig genom att styra trafiken via någon av skannings-noderna i det globala säkerhetsnätverket.



MS14-075Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege
Severity: Important

Affected Software
  • Microsoft Exchange Server 2013 SP1 
CVE-2014-6325 – OWA XSS Vulnerability

Description: Elevation of privilege vulnerabilities exist when Microsoft Exchange Server does not properly validate input. An attacker who successfully exploited these vulnerabilities could run script in the context of the current user. An attacker could, for example, read content that the attacker is not authorized to read, use the victim's identity to take actions on the Outlook Web Access site on behalf of the victim, such as change permissions and delete content, and inject malicious content in the browser of the victim. Any system that is used to access an affected version of Outlook Web Access would potentially be at risk to attack. The update addresses the vulnerabilities by ensuring that URLs are properly sanitized.

MS14-080Cumulative Security Update for Internet Explorer
Severity: Important

Affected Software
  • Internet Explorer 6-11 
CVE-2014-6328 – Internet Explorer XSS Filter Bypass Vulnerability
CVE-2014-6329 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6330 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6363 – VBScript Memory Corruption Vulnerability
CVE-2014-6365 – Internet Explorer XSS Filter Bypass Vulnerability
CVE-2014-6366 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6369 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6373 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6374 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6375 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-6376 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-8966 – Internet Explorer Memory Corruption Vulnerability

Description: Remote code execution vulnerabilities exist when Internet Explorer improperly accesses objects in memory. These vulnerabilities could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user. The update addresses the vulnerabilities by modifying the way that Internet Explorer handles objects in memory.

MS14-082Vulnerabilities in Microsoft Office Could Allow Remote Code Execution
Severity: Important

Affected Software
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013 
CVE-2014-6364 – Microsoft Office Component Use After Free Vulnerability

Description: A remote code execution vulnerability exists in the context of the current user that is caused when Microsoft Word does not properly handle objects in memory while parsing specially crafted Office files. An attacker who successfully exploited this vulnerability could run arbitrary code in the context of the current user. If the current user is logged on with administrative user rights, an attacker could take complete control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

MS14-083Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution
Severity: Important

Affected Software
  • Microsoft Office 2007
  • Microsoft Office 2010
  • Microsoft Office 2013
CVE-2014-6360 – Global Free Remote Code Execution in Excel Vulnerability
CVE-2014-6361 – Excel Invalid Pointer Remote Code Execution Vulnerability

Description: A remote code execution vulnerability exists in the way that Microsoft Excel does not properly handle objects in memory while parsing specially crafted Office files. System memory may be corrupted in such a way that an attacker could execute arbitrary code.

MS14-085Vulnerability in Microsoft Graphics Component Could Allow Information Disclosure
Severity: Important

Affected Software
  • Windows Server 2003 SP2
  • Windows Vista SP2
  • Windows Server 2008 SP2
  • Windows 7 SP1
  • Windows 8
  • Windows 8.1
  • Windows Server 2012
CVE-2014-6355 – Information Disclosure Vulnerability

Description: An information disclosure vulnerability exists in the Microsoft Graphics Component that could allow an attacker to more reliably predict the memory offsets of specific instructions in a given call stack. The vulnerability is caused when the Microsoft Graphics Component improperly handles the decoding of JPEG images in memory. An attacker could use this information disclosure vulnerability to gain information about the system that could then be combined with other attacks to compromise the system.


www.wecloud.se

info@wecloud.se

måndag 1 december 2014

WeCloud på V-dagen

Den 12:e mars 2015 deltar WeCloud som uställare och talare på V-dagen som anordnas av TDC/Viridis IT i Malmö. V-dagen är ett av södra Sveriges största evenemang inom IT-lösningar, i år med särskild fokus på hur affärsnytta och användarupplevelse kan förbättras med modern IT.







Konferensen riktar sig till dig som arbetar med IT-infrastruktur och gästas av IT-chefer, tekniker och leverantörer med representanter från en rad ledande IT-företag.


Evenemanget pågår under hela dagen, ger massor med inspiration till affärsdrivande IT-lösningar, och mängder med exempel på hur man kan skapa en mer effektiv och optimerad IT-infrastruktur för att möta användarnas, kundernas och affärsverksamhetens ökade krav. På V-dagen får du på möjligheten att se nyheter på marknaden, nätverka med leverantörer, och få ett bra underlag till er långsiktiga IT-strategi.

Eventet är helt kostnadsfritt - Boka din plats här!

www.wecloud.se
info@wecloud.se

fredag 14 november 2014

Seminarium: Var tog våra användare vägen?












Seminarium om det nya säkerhetshotet mot smartphones och surfplattor.
WeCloud och Zscaler bjuder in till ett spännande seminarium där vi berättar om de senaste säkerhetstrenderna och de möjligheter och risker de medför för din verksamhet, bland annat:
  • Varför mobila användare är största utmaningen för din affärskommunikation.
  • Hur angripare infekterar legitima webbsidor med skadlig kod
  • Hur Sociala nätverk utnyttjas för angrepp och som hackar-verktyg

Michael Sutton är en av världens främsta säkerhetsexperter och har arbetat med IT-säkerhet i mer än ett decennium. Michael kommer presentera en 30 minuters live-demo som steg för steg visar olika typer av webbaserade attacker som utnyttjar Facebook och Twitter. Han kommer också demonstrera angrepp riktade mot Apple, Android och andra mobila enheter samt det försvar som idag används av andra säkerhetsexperter.

Malmö
Malmö Börshus, Skeppsbron 2
22 mars, kl 13.00-16.00

Stockholm
Solna Business Park, Smidesvägen 12
23 mars, kl 09.00-12.00


Anmäl dig kostnadsfritt här!

torsdag 6 november 2014

SecureAnywhere ger unik information om okända filer

En ny uppdatering av SecureAnywhere ger administratören unik information om okända filer i verksamhetens nätverk. Med SecureAnywhere's banbrytande teknik som klassificerar filer på ett system som bra eller dåliga ges en unik möjlighet att övervaka, monitorera, och granska de filer som för tillfället är okända. Med den nya uppdateringen ges administratören möjlighet att se exakt vilken tidspunkt filen sågs för första gången på Internet, men också när den sågs första gången i det egna nätverket eller på en specifik dator.

SecureAnyhwere indexerar alla filer på det skyddade systemet och klassificerar dem genom att skicka en s.k. "file hash" till Webroot's molndatabas. Molndatabasen innehåller mer än 150 terrabyte information om filer och filbeteenden. I de fall en fil inte kan klassas vare sig som "bra" eller "dålig" körs filen i "monitor mode" villket innebär att alla ändringar som den okända filen utför loggas i en lokal databas och att den begränsas från access till systemkritiska funktioner. Om en oklassifiserad fil vid ett senare tillfälle klassas som "dålig" kommer filen direkt sättas i karantän och de förändringar filen utfört automatiskt återställas.

Genom att spara och logga informationen om när en fil första gången noteras i ett system kan SecureAnyhwere presentera detaljerad information om hur länge en specifik okänd fil funnits i ett nätverk, på vilka datorer den noterats och när den helt kunde elimineras. I Gartner's Magic Quadrant för Endpoint Protection 2014 beskrevs SercureAnywhere som den enda tillverkaren som kunde presentera en "Dwell time", alltså den tid en okänd fil får existera på ett system. Nu utökas funktionerna för file audits med mer detaljerad information och historik om filers livscykel.















Funktionen är helt unik för SecureAnywhere och ger också information om hur vanligt förekommande filen är globalt, filens utgivare, detaljerad information om hur länge och på villka datorer filen har fått verka innan den kunde klassificeras som "bra" eller "dålig" av Webroot Security Research eller av en lokal administratör.


I det verkliga exemplet på bilden ovan beskrivs hur filen "-VOICEMESS1104.WAV.SCR" för första gången noteras av Webroot Security Research den 4:e november klockan 15:41.

Klockan 16:27 upptäcks filen för första gången på en dator hos en användare. Då filen saknar klassificering sätts filen i monitor mode som loggar dess aktivitet och begränsar tillgången till kritiska systemresurser.

Klockan 16:44 görs en global klassificering av filen som "dålig" och tio minuter senare bekräftas att filen satts i karantän och att eventuella ändringar som filen orsakat i systemen återställts.

Enligt www.virustotal.com saknades signatur för denna fil hos samtliga andra antivirustillverkare fram till den 5:e november, cirka 24 timmar efter det att Webroot klassificerat filen som "dålig". Under hela denna period har användare av andra antivirussystem inte haft tillgång till signatur för filen och än mindre har användare hunnit ladda hem nya signaturuppdateringar. 

www.wecloud.se
info@wecloud.se



måndag 27 oktober 2014

Skadlig kod i annons på IDG?

WeCloud har upptäckt en annons med misstänkt skadligt innehåll på Norden största IT-nätverk's webbsida IDG.SE. Annonsen länkade vidare till en URL som sedan tidigare klassats som farlig i WeClouds webbsäkerhetslösning och efter analys av innehållet kunde man konstatera att det rörde sig om en host som levererat trojanen Cryptowall.

Det var när en av WeCloud's kunder hörde av sig till WeCloud's support med frågan om varför en del av IDG.SE ersatts med en varning från WeCloud's webbsäkerhetstjänst "Zscaler WebSecurity" som den misstänkta annonsen uppdagades. 


















Annonsen blockerades med hjälp av Zscaler WebSecurity, som väger samman flera olika parametrar i realtid för att identifiera ny och okänd malware. Lösningen reagerade initialt på att en av URL:erna som användes i annonsens kod tidigare var känd för att ha publicerat skadlig kod. Samtidigt bedömdes källan, själva webbservern, som något mindre trovärdig än normalt.


För att bekräfta att blockeringen var korrekt undersökte länken manuellt Zscaler's Security 
research-team som efter en analys kunde bekräfta att URL:en i annonsen under de senaste tre månaderna hostat trojanen Cryptowall. Hosten har nu rensats från skadlig kod och är åter igen säker att besöka.

WeCloud tillhandahåller tillsammans med Zscaler ett kostnadsfritt online-verktyg som analyserar innehållet på webbsidor. Se resultatet av den skannade annonsen eller testa att analysera en egen webbsida på zulu.zscaler.com.

www.wecloud.se
info@wecloud.se

Gratis säkerhetsanalys av dina länkar






WeCloud och Zscaler introducerar ett gratisverktyg för riksanalys av länkar (URL:er). Genom ett enkelt webbgränssnitt kan vem som helst, utan förkunskaper, mata in en länk och få både länken, webbservern och innehållet riskindexerat med världsledande teknologi.


Tjänsten presenterar inte bara en risk-klassificering av länken, men också en detaljerad beskrivning över vad som bidragit till reslutatet:

Content - Innehållet analyserar med Zscalers egna algorimer och med publika virussignaturer för att identifiera potentiel skadlig kod.


URL - Den angivna länken testas mot databaser med misstänkta och redan kända mönster, svart/vit-listor samt heuristisk bedömning av domännamn, subdomäner, filnamn mm.


Host - IP-adressen historik och rykte, Anonymous System Number (ASN) och geografiska data analyseras tillsammans med en bedömning av serverns uppträdande.


En unik funktion är också att tjänsten kan riskindexera en länk även om den inte längre är aktiv, samtidigt finns resultatet från tidigare analyser av samma länk tillgängliga.

Tjänsten är helt kostnadsfri men är självklart ett sätt för Zscaler och WeCloud att demonstrera både riskerna med att surfa på webben och den moderna teknik vi erbjuder för relatids-skanning av surftrafik. Testa Zulu här: zulu.zscaler.com

info@wecloud.se
www.wecloud.se

torsdag 16 oktober 2014

SecureAnywhere hyllas av PCMAGZ

Webroot SecureAnywhere har återigen utnämnts som "Editiors choice" av datormagasinet PCMAGZ. SecureAnywhere får beröm både för den extremt låga resursförbrukningen, men främst för sin förmåga att skydda system från malware. Recensionen tar hänsyn både till en egen utvärdering av skyddsfunktionerna men väger även in två oberoende antimalware-testers resultat i sin helhetsbedömning.

"Installing this product is extremely quick, even though it runs a full scan as part of the install. Webroot doesn't use signature files to detect malware, relying instead on cloud-based heuristic analysis. As a result, it can complete installation and an initial scan in less time than most products take to install and update their signatures."


"Webroot performed admirably. It wiped out quite a few samples before they could execute. Other samples were caught during or shortly after installation. Each time Webroot detects and removes a threat, it runs a scan to ensure no more traces are left. After a couple rounds of scanning, it had detected and removed all traces of all the samples, earning a perfect 10 of 10 possible points."

Läs hur PCMAGZ tester utförs här.

Läs hela recensionen här.

Som ledande Europeisk distributör av Webroot SecureAnywhere erbjuder WeCloud kvalificerad och personlig support med lång erfarenhet av externa säkerhetslösningar. Webroots plattform används av miljontals användare i hela världen och i Skandinavien har WeCloud levererat lösningen till mer än 1.500 partners och slutkunder. 

Bland WeClouds kunder finns både privata, statliga och kommunala verksamheter i alla storlekar. Verksamheten omsatte 20  miljoner kronor med positivt resultat under det senaste verksamhetsåret och man förväntar stark tillväxt under kommande räkenskapsår.

www.wecloud.se
info@wecloud.se

onsdag 15 oktober 2014

Zscaler tätar nya sårbarheter i Internet Explorer

Zscaler, som arbetar tillsammans med Microsoft via MAPPs-programmet (Microsoft Active Protection Program) har proaktivt utvecklat skydd mot de nyupptäckta sårbarheterna. Skyddet omfattar alla utsatta plattformar. 

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av surftrafiken sker i realtid och skyddar användarna oavsett var de kopplat upp sig genom att styra surftrafiken via någon av skannings-noderna i det globala säkerhetsnätverket.



MS14-056Multiple Elevation of Privilege Vulnerabilities in Internet Explorer
Severity: Critical
Affected Software
  • Internet Explorer 6-11
CVE-2014-4123 – Internet Explorer Elevation of Privilege Vulnerability
CVE-2014-4124 – Internet Explorer Elevation of Privilege Vulnerability

Description: Elevation of privilege vulnerabilities exist within Internet Explorer. An attacker who successfully exploited these vulnerabilities could elevate privileges in affected versions of Internet Explorer. These vulnerabilities by themselves do not allow arbitrary code to be run. However, these vulnerabilities could be used in conjunction with another vulnerability (e.g., a remote code execution vulnerability) that could take advantage of the elevated privileges when running arbitrary code.

MS14-056Internet Explorer ASLR Bypass Vulnerability
Severity: Critical
Affected Software
  • Internet Explorer 6-11
CVE-2014-4140 – Internet Explorer ASLR Bypass Vulnerability

Description: A security feature bypass vulnerability exists in Internet Explorer that could allow an attacker to bypass the Address Space Layout Randomization (ASLR) security feature, which helps protect users from a broad class of vulnerabilities. The security feature bypass by itself does not allow arbitrary code execution. However, an attacker could use this ASLR bypass vulnerability in conjunction with another vulnerability, such as a remote code execution vulnerability, that could take advantage of the ASLR bypass to run arbitrary code.

MS14-056Multiple Memory Corruption Vulnerabilities in Internet Explorer
Severity: Critical
Affected Software
  • Internet Explorer 6-11 
CVE-2014-4126 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4127 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4128 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4129 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4130 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4132 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4133 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4134 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4137 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4138 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4141 – Internet Explorer Memory Corruption Vulnerability

Description: Remote code execution vulnerabilities exist when Internet Explorer improperly accesses objects in memory. These vulnerabilities could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.


MS14-059Vulnerability in ASP.NET MVC Could Allow Security Feature Bypass
Severity: Important
Affected Software
  • ASP.NET MVC 2.0 - 5.1
CVE-2014-4075 – MVC XSS Vulnerability

Description: A cross-site scripting (XSS) vulnerability exists in ASP.NET MVC that could allow an attacker to inject a client-side script into the user's web browser. The script could spoof content, disclose information, or take any action that the user could take on the site on behalf of the targeted user.

MS14-060Vulnerability in Windows OLE Could Allow Remote Code Execution
Severity: Important
Affected Software
  • Windows Vista SP2
  • Windows Server 2008 SP2
  • Windows 7 SP1
  • Windows 8
  • Windows Server 2012
CVE-2014-4114 – Windows OLE Remote Code Execution Vulnerability

Description: A vulnerability exists in Windows OLE that could allow remote code execution if a user opens a file that contains a specially crafted OLE object. An attacker who successfully exploited this vulnerability could gain the same user rights as the logged-on user. If the current user is logged on with administrative user rights, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.


MS14-061Vulnerability in Microsoft Word and Office Web Apps Could Allow Remote Code Execution
Severity: Important
Affected Software
  • Microsoft Office 2007 SP3
  • Microsoft Office 2010 SP1-2
  • Microsoft Office for Mac 2011
  • Microsoft SharePoint Server 2010 SP1-2
  • Microsoft Office Web Apps 2010 SP1-2
CVE-2014-4117 – Microsoft Word File Format Vulnerability

Description: A remote code execution vulnerability exists in way that Microsoft Office software parses certain properties of Microsoft Word files. If an attacker is successful in exploiting this vulnerability, and If the current user is logged on with administrative user rights, the attacker could take complete control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.


www.wecloud.se

info@wecloud.se

torsdag 9 oktober 2014

Indexering av appar i SecureAnywhere Mobile Protection

I veckan uppdaterades WeClouds lösning för Mobile Protection med funktioner för att indexera och åskådliggöra de appar som är installerade på mobila enheter. I kontrollpanelen kan administratören nu enkelt se vilka appar som finns installerade på verksamhetens olika mobila enheter och får dessutom en säkerhetsklassificering på apparna.

WeCloud har med stor framgång distribuerat SecureAnywhere Mobile Protection i Skandinavien. Lösningen skyddar och styr inställningar för iOS och Android-baserade mobila enheter. I den senaste uppdateringen har ny funktionalitet implementerats för att indexera de mobila enheternas appar. Som administratör är det enkelt att via kontrollpanelen's olika rapporter ta fram information om vilka appar som används, hur säkra eller osäkra apparna är och på vilka enheter apparna finns.















Uppdateringen kommer både gamla och nya kunder till godo och kräver inget ingrepp från användaren för att aktiveras. Du hittar funktionen i kontrollpanelen under Mobile Protection > Devices > Device Apps och under Mobile Protection > Reports > Apps Reputation. Flera uppdateringar till tjänsten är på väg och förväntas introduceras under hösten 2014.


www.wecloud.se
info@wecloud.se

måndag 8 september 2014

Uddevalla Energi sätter punkt för virus-krångel

Uddevalla Energi producerar, säljer och distribuerar el och värme med en resurssmart och hållbar vardag som mål. Verksamheten behandlar också avfall, bedriver renhållning samt tillhandahåller energi- och bredbandstjänster till hushåll och företag. Flera delar av verksamheten räknas som samhällskritiska så kraven på IT-säkerhet extra höga i vissa segment. Efter flera år av utmaningar med organisationens tidigare AntiVirus från McAfee och Kaspersky valde Uddevalla Energi att utvärdera WeCloud's molnbaserade endpoint protection, SecureAnywhere. Under utvärderingen fastnade man för den förbättrade säkerheten, den resurssnåla agenten och enkelheten i administrationen.


Utmaningar på Uddevalla Energi
Totalt finns sammanlagt cirka 200 klienter och servrar i verksamhetens nätverk. Utöver skalskydd i form av webbskanning och epostskanning från WeCloud har varje arbetsstation tidigare skyddats med traditionell antivirus-programvara från McAffe och Kaspersky. Magnus Ericson, IT-Ingenjör på Uddevalla Energi, ansvarar för drift av både process-miljö och administrativ IT berättar att de traditionella anitivirussystemen krävt på tok för mycket resurser samtidigt som de missade att stoppa många skadliga koder.

Uddevalla Energi levererar flera samhällskritiska tjänster till både företag och hushåll, huvudsakligen inom Uddevalla Kommun. För att garantera drift och säkerhet används två separata nät i organisationen, ett administrativt nätverk och ett avskilt nät där samhällskritiska system är anslutna. ”Vi hade jätteproblem med vår tidigare lösning som gjorde livet extra surt för vår ekonomiavdelning där man snabbt behöver kunna mata in fakturanummer och data i systemen”, säger Magnus.

”Det går inte att jämföra   administrationen av traditionella antivirussystem med enkelheten i WeCloud SecureAnywhere”

Traditionella antiviruslösningar är krångliga och ineffektiva
På Uddevalla Energi har problemen med de traditionella antiviruslösningarna växt med åren. En av de mest märkbara effekterna av de tidigare antivirussystemen var att servrar och användares datorer blev sega och under vissa perioder obrukbara. Hos Uddevalla Energi körs flera system på virtuella servrar som delar samma hårdvara, i dessa miljöer har den stora resursförbrukningen med tidigare antiviruslösningar varit extra påtaglig.

Komplicerat och tidskrävande att administrera traditionella AntiVirussystem
Utöver tröga datorer och servrar har man också kämpat med onödigt komplicerad administration och underhåll. Magnus beskriver administrationen av det föregående antivirusskyddet Kaspersky som en katastrof; ”Det går inte att jämföra administrationen av traditionella antivirussystemen med enkelheten i WeClouds SecureAnywhere. Tidigare hade vi dagligen handpåläggning för att få det att fungera”, säger Magnus. 

Idag krävs inte längre någon intern antivirusserver eller distribution av signaturfiler och policys. Manageringen av  SecureAnywhere är så pass enkel att man kunnat delegera administration ut i organisationen, samtidigt som Magnus behåller möjligheten att centralt managera lösningen vid behov.

”När jag såg att installationsfilen låg på 0,7 megabyte frågade jag mig själv; funkar det här verkligen?”

Utvärdering WeCloud's antiviruslösning gav utdelning
På grund av de stora utmaningarna med tidigare antivirussystem befann sig Uddevalla Energi i ett kritiskt läge där man var tvungen att snabbt hitta en alternativ lösning. Man sökte främst efter en lösning som kunde ersätta de tidigare antivirussystemen i det administrativa nätverket. -”Det första jag tänkte när jag såg att installationsfilen låg på 0,7 megabyte var: Funkar det här verkligen? Det är en väsentlig skillnad mot de 600 megabyte som installeras med Kaspersky. Kan det här verkligen hitta skadlig kod?”, säger Magnus. 

Utöver funktionstest granskade Uddevalla Energi också resursförbrukningen med SecureAnywhere för att säkra att en ny lösning inte skulle tynga ned datorer och servrar. Efter att transparent ha testkört Webroot på några av de datorer som haft värst problem med tidigare antivirus stod det klart: ”SecureAnywhere var omärkbart för användaren”. 

Inte nog med att samtliga system blev en bra bit piggare med SecureAnywhere, Magnus berättar också att han kunnat stoppa mer skadlig kod med SecureAnywhere än med tidigare antivirus-system. ”Vi hittade både skadlig kod som tidigare lösning missat men ser också en generell ökning av stoppade nya virus”. 

Enligt Magnus har många traditionella  antivirussystem så många olika funktioner att de nästan glömmer bort att göra det viktigaste av allt – att skydda systemet. 
”Webroot gör det en antivirus ska göra – skydda mot virus!”

Enkel installation och smidig migrering
Magnus har arbetat med IT i många år och har erfarenhet av flera olika antiviruslösningar. Han förklarar att det vanligtvis är ett mödosamt arbete att implementera en ny antivirusprodukt. ”Med Webroot tar det bokstavligen 30 sekunder att installera agenten, därefter har jag full kontroll över den via webportalen. Så enkelt ska det vara att rulla ut produkten. Detta är något jag tycker att flera tillverkare borde ta efter”, säger Magnus.

Besparingar på flera olika sätt
Det initiala målet med bytet av antivirussystem i organisationen var inte att sänka kostnaderna och enligt Uddevalla Energi är det för tidigt att räkna på hur mycket pengar man sparat. Prismässigt så ligger SecureAnywhere i samma klass som de flesta konkurrerande antivirussystem. ”Med tanke på hur mycket problem vi haft med de tidigare antivirussystemen så har vi sparat enormt stora resurser. Sedan är det svårt att räkna på hur mycket man sparar på att vi nu blockerar mer skadlig kod än tidigare”, säger Magnus. 

Webroot SecureAnywhere 
SecureAnywhere™ AntiVirus är ett banbrytande och modernt malware-skydd. Genom att kombinera innovativ matchning av fil-mönster och beteende-analys med kraften i cloud computing kan SecureAnywhere stoppa både kända hot och förhindra okända zero-day-attacker mer effektivt än något annat antivirus-system. Världens lättaste och 
minsta antivirusklient gör marknadens snabbaste skanning, normalt mindre än två minuter per dator eller server, utan att störa användaren. Eftersom lösningen baseras på relatidsteknik är din säkerhet alltid up-to-date, den skyddar mot alla de senaste hoten och attackerna helt utan lokala signaturuppdateringar.

Erfarenhet och kvalificerad leverantör
Som ledande Europeisk distributör av Webroot SecureAnywhere erbjuder WeCloud kvalificerad och personlig support med lång erfarenhet av externa säkerhetslösningar. Webroots plattform används av miljontals användare i hela världen och i Skandinavien har WeCloud levererat lösningen till mer än 1.500 partners och slutkunder. Bland WeClouds kunder finns både privata, statliga och kommunala verksamheter i alla storlekar. Verksamheten omsatte 20  miljoner kronor med positivt resultat under det senaste verksamhetsåret och man förväntar stark tillväxt under kommande räkenskapsår.

www.wecloud.se
info@wecloud.se

fredag 15 augusti 2014

Mystisk kod i annons på Helsingborgs Dagblad's webbsida

Säkerhetsföretaget WeCloud har detekterat en annons som sprider skadlig kod på Helsingborgs Dagblads webbsida, www.hd.se. Annonsen gör reklam för "Poppular Screensavers" och länkar till en webbsida som anropar ett mystiskt java-script.













Annonsen är med största sannolikhet levererad av en tredjepart som handhar banners och online-annonser för dagstidningens räkning. Popular Screensavers är av många känt för den irriterande toolbar som installerar sig som ett tillägg i webbläsaren. I det här fallet handlar det om en mystisk kod som anropas från 
en webbsida.

-Det blir vanligare och vanligare att legitima webbsidor används som ett första steg för att infektera besökare, vi har sett liknande exempel på flera Svenska dagstidningar, säger Rikard Zetterberg, VD på WeCloud. I många fall anropas java-skript som utnyttjar sårbarheter i Java för att infektera besökarens dator.


WeCloud erbjuder webbsäkerhetslösningar som skyddar användarna när de surfar genom att skanna innehållet i http och https-trafiken. Skadligt innehåll blockeras, medans det redaktionella innehållet på webbsidan fortfarande är tillgängligt.

-Vår tekniska plattform skannar mer än 10 miljoner användares surftrafik i hela världen och genom att analysera trafiken får vi otroligt snabba reaktionstider när det gäller nya hot. Vi hittar också mycket skadlig kod som traditionella antiviruslösningar helt missar, säger Rikard.

Då webbsidan som länkas sedan tidigare var känd för att sprida skadlig kod i kombination med att annonsinnehållet inte var önskvärt agerade Helsingborgs Dagblad snabbt och blockerade annonsören.

WeCloud tillhandahåller tillsammans med Zscaler ett kostnadsfritt online-verktyg som analyserar innehållet på webbsidor, se resultatet av den skannade annonsen eller testa att analysera en egen webbsida på zulu.zscaler.com

www.wecloud.se
info@wecloud.se

onsdag 13 augusti 2014

Zscaler tätar nya sårbarheter i Internet Explorer

Zscaler, som arbetar tillsammans med Microsoft via MAPPs-programmet har proaktivt utvecklat skydd mot de nyupptäckta sårbarheterna. Skyddet omfattar alla utsatta plattformar. 

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av surftrafiken sker i realtid och skyddar användarna oavsett var de kopplat upp sig genom att styra surftrafiken via någon av skannings-noderna i det globala säkerhetsnätverket.



MS14-051 Multiple Memory Corruption Vulnerabilities in Internet Explorer
Severity: Critical
Affected Software
  • Internet Explorer 6-11
CVE-2014-2820 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-2823 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-2824 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4050 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4057 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-4063 – Internet Explorer Memory Corruption Vulnerability

Description: Remote code execution vulnerabilities exist when Internet Explorer improperly accesses objects in memory. These vulnerabilities could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.


info@wecloud.se

www.wecloud.se



torsdag 17 juli 2014

Varning för falska kvitton från Apple

En stor mängd förfalskade kvitton från Apple's AppStore skickas just nu runt på Internet. Förfalskningen hänvisar till en länk som man uppmanas klicka på om man önskar häva köpet.


















WeCloud's tekniker har uppmärksammat en mycket stor mängd så kallade phishingmail som är utformade som ett kvitto på ett köp från AppleStore. Avsändare är förfalskad men ser ut att vara Apple. 
För att häva köpet hänvisas mottagaren till en länk som leder till en förfalskad webbsida med ett formulär som efterfrågar användarens kreditkortsinformation. 

I Sverige finns uppskattningsvis mer än en miljon Apple-användare och tanken bakom det förfalskade utskicket är att det ska hamna hos så många Apple-användare som möjligt. Användarna luras att tro att de själva eller någon utomstående använt deras Apple-ID för att köpa en navigations-App utvecklad av Wazado Mobile B.V.

De exempel som WeCloud granskat är skickade från en Amerikansk server och innehåller en https-länk som skickar vidare användaren till en legitim webbserver tillhörande en Belgiskt organisation som arbetar med hälsofrågor i EU där den förfalskade webbsidan sparats.

-Vi vill varna för att klicka på länken och rekommenderar att man slänger mailet utan att öppna det. Det finns risk för att ligan bakom utskicket byter innehållet på webbsidan och istället för att försöka lura användaren att uppge sin kreditkortsinformation istället utnyttjar någon sårbarhet i användarens webbläsare och på så sätt får möjlighet att infektera enheten, säger Rikard Zetterberg, VD på WeCloud.

WeCloud, som arbetar aktivt med att stoppa både förfalskad e-post och surftrafik, har kontaktat de ovetandes ägarna till den webbserver som hackats för att hosta den förfalskade webbsidan. 

-Att enbart förlita sig på att spamfiltret ska stoppa den här typen av e-post är tyvärr dömt att misslyckas. Några exemplar av nya förfalskningar kommer alltid att hinna hamna i användarens mailbox innan spamfilterlösningarna kan blockera det, och i det läget finns alltså en direktlänk från användarens dator till webbsidor med skadligt eller förfalskat innehåll, säger Rikard.

WeCloud distribuerar cloudbaserade lösningar för att granska surftrafiken från användarna och stänga ute all typ av skadligt innehåll i surftrafiken. Lösningen används av mer än 10 miljoner användare världen över och kräver ingen installation av hårdvara eller mjukvara.

www.wecloud.se
info@wecloud.se


onsdag 2 juli 2014

Zscaler ledare i Gartner's Magic Quadrant för fjärde året i rad

WeCloud's webbsäkerhetslösning, Zscaler Web Security Gateway, rankas för fjärde året i rad som ledande i Gartners nya Magic Quadrant för Secure Web Gateways. Rapporten bedömmer de största aktörerna inom webbsäkerhet och beskriver de olika lösningarnas  konkurrenskraft, styrka och svagheter. 



-Vi har stora framgångar med Zscaler i Skandinavien och har det senaste året sett ett ökat behov av webbsäkerhet hos både stora och små verksamheter, säger Rikard Zetterberg, VD på WeCloud. 

-Mängden skadlig kod som sprids via webbsidor växer för varje dag och nu börjar företagen ta problemet på allvar. Med Zscaler kan vi erbjuda en av världens starkaste webbsäkerhetslösningar, utan behov av mjuk- eller hård-vara, till alla typer av verksamheter och samtidigt sänka kostnaderna för drift och underhåll, säger Rikard.
 

WeCloud distribuerar Zscaler Web Security i Skandinavien och har mer än 2.000 partners och slutkunder. Bland WeClouds kunder finns både privata, statliga och kommunala verksamheter i alla storlekar. Lösningen skannar och filtrerar verksamhetens http/https-trafik i centrala proxy-noder som finns strategiskt utplacerade i mer än 50 olika datacenter i hela världen. WeCloud har tillsammans med Zscaler upprättat datacenter i Skandinavien för att hantera den ökande mängden kunder i regionen.

Den fullständiga rapporten kan beställas och läsas kostnadsfritt på Zscalers webbsida - www.zscaler.com. 

www.wecloud.se
info@wecloud.se

tisdag 17 juni 2014

Antivirus är inte dött, men lokala signaturer är meningslösa!

Sedan Symantec's Brian Dye gick ut i Wall Street Journal och meddelade att ”antivirus är dött” har antivirus fått mycket uppmärksamhet i media. Många frågar sig om "antivirus är meningslöst?". I min roll som VD på IT-säkerhetsföretaget WeCloud, som har kraftig tillväxt just på antivirusmarknaden, vill jag dela med mig av mina tankar i ämnet.

Nej, antivirus är inte meninglöst. Däremot har de traditionella antiviruslösningarna varit mer eller mindre meningslösa i många år nu. Jag skrev en debattartikel om bristerna med traditionella antivirusprogram redan för tre år sedan. 



De traditionella, reaktiva lösningarna som är beroende av ständiga signaturuppdateringar har spelat ut sin roll och inom säkerhetsbranschen är det allmänt känt att denna strategi för att förebygga hot inte hanterar dagens cyberbrottslingar och modern skadlig kod.



Själva datorn eller den mobila enheten är slutdestinationen i en attack som syftar till att få tillgång till verksamhetens data, användarens inloggnings uppgifter eller ta kontroll över enheten. För att hantera modern malware behöver antiviruslösningarna förändras. Antivirus är inte dött, men i starkt behov av utveckling och nytänkande.



Från vårt perspektiv på WeCloud har vi erkännt bristerna i traditionella antivirusprogram sedan många år tillbaka, och därför arbetat med cloudbaserade realtidsskydd som t.ex. Zscaler WebSecurity Gateway och Email Security. För två år sedan introducerade vi en lösning som helt ersätter traditionella antiviruslösningar och som fått ett mycket varm mottagande från marknaden; Webroot SecureAnywhere. Lösningen är väldigt olik traditionell antivirus-teknik och den signaturbaserade arkitekturen som de allra flesta antivirus-program förlitar sig på.














För att försvara sig mot dagens nätbrottslingar och modern skadlig kod krävs en fullständig omprövning av hur man närmar sig problemet. När det gäller att försvara sig mot en attack är det viktigt att blixtsnabbt kunna hantera den enorma mängden skadlig kod som varje dag sprids och att i detalj se när och hur en attack har inträffat. Den traditionella modellen har inte en chans att hänga med när antalet skadliga koder mångdubblas år efter år. 

För att framgångsrikt försvara sig mot den ständigt ökande volymen attacker behövs insyn i varje program på varje dator och möjlighet att skydda data även mot det som ännu är okända hot. Detta är nyckelfunktioner i SecureAnywhere som bygger på realtidsdatabas och övervakning av förändringar i datorn. Alla program som inte kan matchas mot SecureAnywhere's gigantiska online-databas med godkända eller malware-klassade filer loggas och får begränsade rättigheter till kernel memory och systemprocesser.



Förutom snabbare reaktionstider och cloudbaserad administration slipper man ladda ner signaturfiler och uppdatera sin antivirusklient. Alla datorer med SecureAnywhere är alltid uppdaterade i realtid. Signaturuppdateringarnas tid är äntligen förbi!



Det finns många andra viktiga komponenter i ett endpointskydd - förebyggande funktioner, sanering av infekterade datorer och påverkan på systemets prestanda - som alla skiljer sig markant i SecureAnywhere, men resultatet talar för sig självt: senaste kvartalet har mer än 1,4 miljoner nya användare tillkommit och bara i Skandinavien har WeCloud ersatt mer än 200.000 traditionella antivirusprogram med SecureAnywhere.



Antivirus är inte dött. I själva verket har klientsäkerhet aldrig varit viktigare! Verksamheter behöver modernare antivirus med smartare arkitektur. WeClouds cloudbaserade säkerhetslösningar, inklusive SecureAnywhere, är utformade för att fortsätta utvecklas och hantera både dagens och morgondagens utmaningar. Det är dags att kräva mer av antivirusskyddet!

Rikard Zetterberg, VD på WeCloud AB
www.wecloud.se
info@wecloud.se

torsdag 12 juni 2014

Zscaler tätar nya sårbarheter i Explorer och Lync Server

Zscaler, som arbetar tillsammans med Microsoft via MAPPs-programmet har proaktivt utvecklat skydd mot de nyupptäckta sårbarheterna. Skyddet omfattar alla utsatta plattformar.
WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av surftrafiken sker i realtid och skyddar användarna oavsett var de kopplat upp sig genom att styra surftrafiken via någon av skannings-noderna i det globala säkerhetsnätverket.



MS14-032 Lync Server Content Sanitization Vulnerability

Severity: Important
Affected Software
  • SharePoint Server 2010
  • SharePoint Server 2013
CVE-2014-1823 – Microsoft Lync Server Could Allow Information Disclosure

Description: An information disclosure vulnerability exists when Lync Server fails to properly sanitize specially crafted content. An attacker who successfully exploited this vulnerability could potentially execute scripts in the user’s browser to obtain information from web sessions.


MS14-035 Cumulative Security Update for Internet Explorer

Severity: Critical
Affected Software
  • Internet Explorer 6-11
CVE-2014-0282 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1762 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1766 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1769 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1772 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1785 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1789 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1791 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1795 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1797 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1800 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1804 – Internet Explorer Memory Corruption Vulnerability
CVE-2014-1805 – Internet Explorer Memory Corruption Vulnerability

Description: Remote code execution vulnerabilities exist when Internet Explorer improperly accesses objects in memory. These vulnerabilities could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.


www.wecloud.se
support@wecloud.se