fredag 23 december 2016

Ransomware förändrar hur vi ser på IT-säkerhet

Ett klick på en länk kan idag få en hel verksamhet att stanna upp. Ransomware har förändrat hur vi ser på IT-säkerhet och tydligt påvisat hur avancerad dagens hotbild faktiskt är. Traditionellt antivirus missar ofta ny skadlig kod, och nu behövs flera nivåer av skydd för att klara trycket.


Skadlig kod är inget nytt, och vi har kunna bortse från mycket av hotbilden just för att vi inte märkt av den. De vanligaste attackerna handlar fortfarande om att stjäla information för att sälja den vidare till tredje part, något som många gånger går under radarn och aldrig upptäcks av offret.

Med ransomware jagar de kriminella inte längre efter information som har något värde för tredje part, de förlitar sig istället på att informationen som återfinns hos en verksamhet har ett värde för den som redan äger informationen. Detta innebär färre kontaktytor; informationen som krypteras "säljs" tillbaka till den ursprungliga ägaren av informationen.

I praktiken menar cyberbrottslingarna "Din data har inget värde alls för mig, hur värdefull är din data för dig?". De förlitar sig på att offret saknar skydd och fungerande backupsystem, och i allt för många fall har de rätt.

Under 2016 har flera stora företag, med väl utvecklade säkerhetsfunktioner och egna säkerhetsexperter, tvingats betala lösensummor för att återfå sin värdefulla data. För många innebär de många uppmärksammade incidenterna ett uppvaknande - Hur ska en liten eller mellanstor verksamhet kunna skydda sig, när inte ens storföretag med påkostade och moderna säkerhetslösningar undvika att drabbas av ransomware? De viktigaste åtgärderna är väl beprövade, men i många verksamheter är lokala antivirus det enda tekniska skyddet.

Säkerhet i flera lager
Ett uppdaterat antivirusprogram på varje dator, server eller mobil enhet är den sista chansen att stoppa en attack. Innan en skadlig kod når fram till offret bör flera perimeterskydd tillämpas. Gateway för E-postsäkerhet, Webbfilter och Cloud Sandbox är exempel på effektiva perimeterskydd, som kan stoppa hot från att överhuvudtaget nå fram till slutanvändaren.

Utbildning
Utbildning av slutanvändarna har blivit en allt viktigare komponent i kampen mot modern skadlig kod. En del information som kan användas för att uppdatera slutanvändarna finns i WeClouds tidigare publicerade artikel "Så lär du dina användare att skydda sig mot ransomware".

Backup
Fungerande backup som regelbundet testas och utvärderas. Information som är värdefull för verksamheten måste alltid säkerhetskopieras regelbundet.

Policy

Enkla men effektiva policys om tillåtna filtyper, rättigheter i operativsystem och tydliga riktlinjer för användning av verksamhetens system är ett mycket kostnadseffektivt sätt att minimera riskerna. Läs mer om smarta policys i WeClouds artiklar "Hur enkel policy radikalt höjer säkerheten" och "Goda råd för att skydda dig mot Cryptolocker och Ransomware".

www.wecloud.se
info@wecloud.se


måndag 19 december 2016

Webroot SecureAnywhere bästa antivirus 2016

WeClouds molnbaserade endpoint protection, Webroot SecureAnywhere, listas som årets bästa antivirusprodukt för företag av PCMag. Tidningen har under det gångna året utvärderat hundratals Software-as-a-Service-lösningar.

PCMag är en av de största tidskrifterna när det kommer till recensioner, produkttester och tekniknyheter. PCMag är kända för sin testavdelning PC Labs som är en av de äldsta i branschen och publicerar mer än 2.000 produktrecensioner varje år.


I tidningens nya lista över de bästa SaaS-lösningar för företag år 2016 representerar Webroot SecureAnywhere årets bästa antivirusprodukt. Ta del av hela listan här.


Som ledande Skandinavisk distributör av Webroot SecureAnywhere erbjuder WeCloud kvalificerad och personlig support med lång erfarenhet av externa säkerhetslösningar. Webroots plattform används av miljontals användare i hela världen och i Skandinavien har WeCloud levererat lösningen till mer än 2.500 partners och slutkunder. Bland WeClouds kunder finns både privata, statliga och kommunala verksamheter i alla storlekar. 

www.wecloud.se
info@wecloud.se

onsdag 14 december 2016

Skydd mot nyupptäckta säkerhetshål i Adobe FlashPlayer

Zscaler har proaktivt utvecklat skydd för attacker mot 13 nyupptäckta sårbarheter i Adobe Flash Player.

Zscaler samarbetar med Microsoft via MAPP-programmet och har proaktivt implementerat skydd mot 13 nya sårbarheter som ingår i Adobes security bulletins. Som medlem i Microsoft MAPP får Zscaler information om säkerhetsproblem från Adobe innan de offentliggörs via de månatliga säkerhetsuppdateringarna. Det avancerade skyddslagret används för att blockera zero-day-hot som utnyttjar nyupptäckta sårbarheter och inkluderas i Zscaler Advanced Behavioral Analysis.

APSB16-39 – Security updates available for Adobe Flash Player

SeverityCritical
Affected Software:
  • Adobe Flash Player Desktop Runtime 23.0.0.207 and earlier
  • Adobe Flash Player for Google Chrome 23.0.0.207 and earlier
  • Adobe Flash Player for Microsoft Edge and Internet Explorer 11 23.0.0.207 and earlier
  • Adobe Flash Player for Linux 11.2.202.644 and earlier
CVE-2016-7867 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7868 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7869 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7870 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7871 – Flash Player Memory Corruption Vulnerability
CVE-2016-7872 – Flash Player Use After Free Vulnerability
CVE-2016-7873 – Flash Player Memory Corruption Vulnerability
CVE-2016-7874 – Flash Player Memory Corruption Vulnerability
CVE-2016-7875 – Flash Player Integer Overflow Vulnerability
CVE-2016-7877 – Flash Player Use After Free Vulnerability
CVE-2016-7878 – Flash Player Use After Free Vulnerability
CVE-2016-7879 – Flash Player Use After Free Vulnerability
CVE-2016-7892 – Flash Player Use After Free Vulnerability


Adobe har släppt säkerhetsuppdateringar för i Adobe FlashPlayer. Uppdateringar hantera kritiska sårbarheter som skulle kunna göra det möjligt för en angripare att ta kontroll över den drabbade datorn.

www.wecloud.se
info@wecloud.se

tisdag 6 december 2016

Fem julklappar att undvika

Det är samma sak varje jul, cyberbrottslingar utnyttjar digitala julkort och julhälsningar för att infektera och lura användare. Hoten och bedrägerierna är inte unika men attackerna är fler och användarna är mer godtrogna. WeCloud listar fem av de vanligaste typerna av "julkamouflerade" hot.

Under juletid skickas mängder med digitala julkort och julhälsningar. Samtidigt är julen en av de högtider då vi handlar som mest online, söker efter lämpliga julklappar och kommunicerar med avlägsna vänner som vi normalt inte har kontakt med.


De digitala julkorten blir allt mer avancerade och innehåller inte sällan programkod, animationer eller formulär. Detta utnyttjas varje år av cyberbrottslingar i syfte att lura av användare inloggningsuppgifter, kreditkortsnummer eller att infektera användarens system med skadlig kod. I den här artikeln listar WeCloud fem av de vanligaste förekommande digitala hoten i juletid.


1. Leveransbesked om försändelser
Under juletid ökar vanligtvis falska leveransbesked, som ofta vill få användaren att tro att ett fel eller försening uppstått med en leverans. Redan under början av november uppmärksammade WeCloud en ny våg av Postnordbluffen, där falska meddelanden som utger sig komma från Postnord åter igen började spridas i en ny tappning.


Leveransbeskeden kan se ut att komma från flera olika expeditörer, t.ex. DHL, Postnord eller Bring, och innehåller ofta en bifogad fil som kan infektera mottagarens system. Undvik att öppna bifogade filer eller klicka på länkar i denna typ av meddelanden. Om du är osäker på äktheten kan du testa att spåra det försändelse-ID som anges i meddelandet på expeditörens egna webbsida.

2. Presentkort från banker och affärer
Förfalskade meddelanden från välkända banker vill få mottagaren att tro att de genom speciella julerbjudanden har möjlighet att få en julbonus. För att ta del av julerbjudandet hänvisas offret till en webbsida som liknar en välkänd bank eller shop, där man uppmanas att mata in personliga uppgifter som t.ex. namn, kreditkortsuppgifter, bankkonto mm. Uppgifterna används av bedragarna för att "kidnappa" ditt konto eller för att säljas vidare till andra kriminella.



3. Falska shoppingsidor
Genom legitima banners, eller via spamutskick, lockas användare att handla från falska webbsidor. Webbsidorna använder ofta kända logotyper och kända produkter som erbjuds till förmånliga priser. Användare lockas att beställa varor och betala med kreditkort men några varor skickas aldrig. Var noggrann med att kontrollera att länken till de onlineshops du besöker är korrekta och att HTTPS-sidor har korrekta certifikat.


4. Digitala julkort med skadlig kod
Julhälsningar som skickas via e-post som ofta uppmanar användaren att klicka på en länk för att ta del av julhälsningen. Länkarna i denna typ av attacker leder ofta till webbsidor som infekterar mottagarens system. Legitima julhälsningar skall, som ett minimum innehålla avsändarens namn och e-postadress, men även dessa kan ha stulits för att användas i attacken. Klicka aldrig på länkar i e-postmeddelanden som inte uppger avsändarens riktiga namn och e-postadress, och ladda aldrig hem någonting från den sida du hänvisas till.



5. Falska välgörenhetskampanjer
Många välgörenhetsorganisationer håller under julen kampanjer och många människor är extra givmilda under högtiderna. Detta utnyttjas av bedragare som använder kända välgörenhetsorganisationers logotyper i spamutskick där mottagaren ombedes uppge personuppgifter och skänka pengar. Personuppgifterna kan komma att användas vid ID-kapningar och de pengar som doneras får inte alls till välgörande ändamål. Undersök välgörenhetsorganisationens egna hemsida och använd den om du vill skänka pengar till välgörenhet i jul.


WeCloud tillhandahåller flexibla molnbaserade säkerhetslösningar som inte är beroende av lokala uppgraderingar och ändlösa signaturuppdateringar. Våra lösningar skyddar din data och dina användare oavsett var de är uppkopplade.

www.wecloud.se
info@wecloud.se

måndag 5 december 2016

Många nyheter i Webroot Endpoint Protection

I den senaste versionen av Webroot SecureAnywhere introduceras en rad nya funktioner samtidigt som stödet för Mac utökas. Bland nyheterna finns bland annat flera förbättringar av RealTime-AntiPhishing och WebShield.




Den senaste versionen av Webroot SecureAnywhere, som släpptes den 15:e november, innehåller flera nya funktioner och utökat stöd för Mac. 

Bland de nya funktionerna för Mac finns 13 agent kommandon som tidigare endast tillgänglig för Windowssystem, t.ex. möjligheten att skanna en mapp, avinstallera , återställa, hämta och köra en fil, köra en DOS-prompt (skal) och support-diagnostik.

Dessutom innehåller den senaste uppdateringen nyheter i WebShield som integrerar förbättrad ryktes- och phishing-intelligens för att utöka säkerheten för alla Webroot SecureAnywhere Endpoint Protection-användare, och erbjuda administratörer större kontroll över Internetanvändning.


PRODUCT UPDATE BULLETIN 28.0 - November 16th 2016

www.wecloud.se
info@wecloud.se

måndag 14 november 2016

Skanna din e-post med 10 antivirusmotorer

Varje dag noteras mellan 300.000 och en miljon nya virus och ett flertal av dessa sprids via e-post. I den senaste versionen av WeCloud Email Security introduceras BMA – Enhanced Malware Analyzer, och ger dig som kund tillgång till 10 nya antivirusmotorer. 

Med en ständigt ökande mängd virus och skadlig kod ökar risken för att utsättas för nya attacker som aldrig tidigare existerat. Under de första timmarna, ibland dagar, som ett nytt virus sprider sig saknas antivirus-signaturer hos de flesta antivirusleverantörer. Under de senaste åren har nya versioner av skadlig kod genereras på löpande band, med mycket hög frekvens, för att undgå att detekteras av signaturbaserade antivirus-program.


I den senaste versionen av WeCloud Email Security introduceras "BMA – Enhanced Malware Analyzer", en ny teknik utvecklad av WeCloud, som utnyttjar kraften i tio olika antivirusprogram, och som fördröjer misstänkt e-post så att den kan analyseras flera gånger, under en längre tid, innan den godkänns och når mottagarens inbox.



BMA – Enhanced Malware Analyzer identifierar de e-postmeddelanden som inte stoppas av WeClouds intitiala antivirus-skanning, men som följer misstänkta mönster, t.ex. e-post som innehåller en Zippad Javascript-fil, eller Office-dokument med makron. 

De misstänkta filerna sätts åt sidan, i en speciell karantänzon som endast administratörer har åtkomst till. De misstänkta filerna analyseras gång på gång, under upp till 24 timmar, av 10 olika antivirusmotorer. Vid de tillfällen som misstänkt e-post, efter 24 timmar, fortfarande klassificeras som ofarlig frisläpps meddelandet automatiskt till den avsedde mottagaren.

Genom att fördröja den misstänkta e-posten och utnyttja intelligensen från 10 olika antivirusmotorer minskar risken radikalt för att ny skadlig passerar filtret. BMA – Enhanced Malware Analyzer kan aktiveras kostnadsfritt av WeCloud befintliga kunder.

-
Vår nya "Enhanced Malware Analyzer" är en funktion som vi kommer kommer utveckla och anpassa efter aktuell hotbild. Den ger oss ännu en viktig och unik funktion i kampen mot e-postbaserade hot, säger Rikard Zetterberg, VD på WeCloud.

WeCloud Email Security är en komplett lösning för antispam, säkerhet, validering och hantering av e-post som fungerar på alla plattformar. Modern och innovativ teknik i svenska datacenter säkerställer att lösningen fungerar optimalt för alla typer av verksamheter utan krångliga anpassningar.

www.wecloud.se
info@wecloud.se

torsdag 10 november 2016

Falska varningar från Microsoft

I en ny attack försöker hackare komma över användarnamn och lösenord till Microsoft-login. Attacken använder en amerikansk webbserver för att lura användare att uppge sina inloggningsuppgifter.

Under onsdag kväll noterades en phishing-attack med syfte att stjäla användarnamn och lösenord från användare av Microsofts eposttjänster. De exemplar som WeClouds tekniker analyserat ser ut att ha skickats från ett hackat Outlook.com-konto. Ämnesraden är "FINAL SECURITY WARNING" och meddelandet stoppades initialt inte av Hotmails inbyggda spamfilter. 



Avsändaren ser ut att vara Microsoft och meddelandet är designat i "Microsoftstil".

Länken i e-postmeddelandet leder till en amerikansk server med ett "svenskklingande" hostnamn där användaren ombeds uppge sitt användarnamn och lösenord. Om du mottagit detta mail bör du radera det utan att klicka på några länkar.

Läs också:

www.wecloud.se
info@wecloud.se



onsdag 9 november 2016

Zscaler stoppar angrepp mot 71 nya säkerhetshål

Zscaler har proaktivt utvecklat skydd för attacker mot 71 nyupptäckta sårbarheter i Internet Explorer, Microsoft Edge, Graphics Component, Kernel-Mode Drivers, Windows Registry, Microsoft Office, Windows Diagnostic Hub, Adobe Flash Player och Adobe Reader.

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika jämförelser och beteendeanalyser. Skanningen av http/https sker i realtid och skyddar användare och system, oavsett var de kopplat upp sig, genom att styra trafiken via någon av skannings-noderna i det globala säkerhetsnätverket.

Zscaler samarbetar med Microsoft via MAPP-programmet och har proaktivt implementerat skydd mot 71 nya sårbarheter som ingår i Microsofts och Adobes security bulletins. Som medlem i Microsoft MAPP får Zscaler information om säkerhetsproblem från Microsoft och Adobe innan de offentliggörs via de månatliga säkerhetsuppdateringarna. Det avancerade skyddslagret används för att blockera zero-day-hot som utnyttjar nyupptäckta sårbarheter och inkluderas i Zscaler Advanced Behavioral Analysis.

Microsoft har släppt säkerhetsuppdateringar som täpper till 23 sårbarheter i Internet Explorer Microsoft Edge, Microsoft Windows, Microsoft Office, Skype for Business, Silverlight, och Microsoft Lync.

Adobe har släppt säkerhetsuppdateringar som täpper till 48 sårbarheter i Adobe Flash Player och Adobe Acrobat. Uppdateringar hantera kritiska sårbarheter som skulle kunna göra det möjligt för en angripare att ta kontroll över den drabbade datorn.

www.wecloud.se
info@wecloud.se




onsdag 2 november 2016

Webinarie: Så skyddar du din e-postdomän från bedrägerier och förfalskningar

Svenska företag och organisationer har den senaste tiden utsatts för allt fler e-postbedrägerier. WeCloud håller nu ett kostnadsfritt webinarie för att hjälpa dig minmera riskerna och för att skydda dina egna e-postdomäner.



WeCloud berättar om utmaningarna med förfalskad e-post, vi visar hur enkelt det är att förfalska e-postadresser, och hur du med hjälp av DNS och SPF-records kan förhindra att ditt domännamn används av obehöriga. Du får praktiska tips om hur du upprättar och verifierar SPF-records för din egna domän samt möjlighet att ställa frågor till våra tekniska experter.

Webinariet lämpar sig för dig som är IT-ansvarig eller ansvarig för domännamn och e-postsystem. Under webinariet kommer vi också demonstrera WeClouds unika skydd Extended Sender Verification som sätter stopp för de ökända VD-bedrägerierna.



Webinariet är 45 minuter långt och hålls på svenska "live" via Citrix GoToMeeting - som låter dig ta del av bild och ljud direkt i din webbläsare. Bekräftelse med detaljer skickas till dig i god tid före webinariets start.

Anmäl dig till webinariet här!

Läs också:
www.wecloud.se
info@wecloud.se

tisdag 1 november 2016

Webroot SecureAnywhere på Server 2003 och Windows XP?

Om du använder Webroot SecureAnywherer på Microsoft Windows XP eller Windows Server 2003 operativsystem rekommenderar vi att du uppdaterar operativsystemet för att säkerställa att Webroot SecureAnywhere fortsätter att ge dig bästa möjliga skydd.


Windows Server 2003 och Windows XP operativsystem är som default inte konfigurerade för att använda SHA-2 256 eller högre kryptering. Microsoft har publicerat en KB-artikel här som beskriver detta samt förslag på lösningar.

Redan i oktober 2015 meddelade Microsoft att Windows kommer att sluta acceptera "SHA-1 end-entity certificates" i januari 2017.

Med start den 28:e november 2016 kommer Webroot därför fullt ut använda SHA-2 i enlighet med "best praxis" för säkerhetstjänsteleverantörer. SHA-2 anses vara den säkraste hash-algoritmen hittills och kommer att ge ytterligare skydd till kunder som använder Webroot SecureAnywhere.

Åtgärd krävs:
Om du använder Windows Server 2003 eller Windows XP bör du läsa Microsoft KB-artikel och vidta lämpliga åtgärder.


Enheter och servrar som använder Windows Server 2003 eller Windows XP operativsystem utan att uppdateras (med t.ex. Server Hot Fix eller SP3) kommer inte att kunna utnyttja skyddet i Webroot SecureAnywhere fullt ut.

www.wecloud.se

info@wecloud.se

tisdag 20 september 2016

När oturen är framme

Under förra året noterades mer än 140 miljoner nya virus. Det betyder i genomsnitt cirka 16.000 nya virus varje timma - dygnet runt! Inga antivirusprogram vågar lova 100% detektering och risken är stor att du någon gång kommer drabbas av en infektion som initialt inte stoppas av ditt antivirusprogram. Med Webroot SecureAnywhere skyddas dock dina system även mot nya virus som ännu inte identifierats. Skulle oturen vara framme erbjuder Webroot kostnadsfri hjälp att analysera en infektion och hjälpa dig att rensa bort den.

Om din dator skyddas av Webroot SecureAnywhere körs alla okända filer i "monitor mode" tills de har bedömts som ”godartade”. Så länge en fil är "okänd" begränsas dess åtkomst till kritiska funktioner som t.ex. kernel memory och systemprocesser. Eventuella förändringar som orsakas av okända filer övervakas och loggas av Webroot SecureAnywhere. Denna metod tillåter att filer, som i efterhand klassas som skadliga, kan rensas bort samtidigt som de förändringar som orsakats av filen kan återställas.



Infekteras ditt system med ett nytt virus som vid tillfället för infektionen ännu inte var känt av någon antivirusleverantör kommer Webroot SecureAnywhere normalt automatiskt rensa bort infektionen så fort det nya viruset fått klassificeringen "dålig". Men om oturen skulle vara framme och de automatiska uppstädnings-funktionerna av någon anledning inte fungerar erbjuder Webroot kostnadsfri konsultation och hjälp med att manuellt desinfektera dina system.

Kostnadsfri hjälp från Webroot Malware Removal Team
Webroot Malware Removal Team erbjuder kostnadsfri hjälp med upprensning av infektioner dygnet runt. Webroots supportsystem har optimerats för att ge dig snabbast och bästa möjliga hjälp. Processen kan kräva flera kontakter med Webroots Malware-analytiker som alltid strävar alltid efter att tillhandahålla tydliga svar och instruktioner på kortast möjliga tid.

För att tillgå kostnadsfri hjälp med upprensning, klicka här. Ange den e-postadressen som du använder när du loggar in till din Webroot-portal. Uppge så mycket information som möjligt om symptomen som får dig att misstänka att ditt system är infekterat under sektionen Send another message. I drop-down menyn Please help by categorizing your issue väljer du "Threat - Virus/Spyware Infection". När du fyllt i formuläret klickar du på Send to Webroot Support.

Läs också: 


www.wecloud.se
info@wecloud.se

måndag 19 september 2016

Innan du uppdaterar till nya Mac OS

Apple har meddelat att man planerar att släppa sin nyaste version av Mac OS (Sierra) på tisdag den 20:e september. För att garantera bästa möjliga skydd och funktionalitet på din Mac krävs att din Webroot är uppdaterad till version 9.0.2.45 eller senare innan du uppgraderar ditt operativsystem.


Tidigare versioner än SecureAnywhere® Business Endpoint Protection version 9.0.2.45 kommer inte fungera och uppdatera korrekt på Mac OS Sierra. Så snart du har bekräftat att du använder version 9.0.2.45 eller senare kan du uppdatera till Mac OS Sierra utan problem.

För att kontrollera vilken version du använder kan du dubbelklicka på Webroot-ikonen och välja "My Account" där du kan se versionsnummer.





Ladda ner full Product Update Bullentin här. Webroot support erbjuder kostnadsfri assistans med konfiguration eller andra frågor rörande uppdatering av Webroot SecureAnywhere för Mac.

www.wecloud.se
info@wecloud.se

måndag 12 september 2016

15 praktiska åtgärder för att slippa ransomware

Då effekterna och komplexiteten med ransomware och relaterade attacker kraftigt har ökat har WeCloud under de senaste 3 åren publicerat många artiklar om hur man bäst kan försvara sig mot denna typ av hot. I en ny guide från Webroot finns en sammanställning av tips och riktlinjer för att minimera risken att falla offer för ransomware.

Vi får ofta frågan den ledande frågan: "vilken antivirus ger 100% skydd mot ransomware?" och det enkla svaret är "ingen". Även det bästa antivirusprogrammet kommer endast att vara 100% effektiv under korta perioder. En stor del av tiden har cyberbrottslingarna sätt att kringgå klientsäkerheten och deras attacker kommer sannolikt att lyckas.



Som leverantör av antitvirus kan vi inte kan stå vid sidan när vi vet att det finns risk att bli infekterad även om man skyddar sina system med ett av världens bästa skydd mot ransomware,
Webroot SecureAnywhere. Särskilt inte när andra viktiga strategier, som säkerhetskopior, policys mm, kan hjälpa dig och din organisation att vara riktigt säker.

Som ett resultat av de många seminarier, artiklar och webinarier om ransomware, och alla frågor runt ämnet, har Webroot tagit fram en guiden för att hjälpa våra kunder och andra organisationer minimera risken för att falla offer för krypto-ransomware. Guiden presenterar 15 viktiga metoder för högre säkerhet i din IT-miljö och beskriver med mycket blygsamma investeringar kan skydda dig mot den växande och mycket skadliga hotet från ransomware. 

Tänk att denna guide endast är avsedd att belysa några av de praktiska åtgärder du kan vidta. Några av dessa rekommendationer kanske inte passar för just din IT miljö och notera att vissa av dessa rekommendationer kan komma att orsaka enstaka program inte kan installeras eller fungera som förväntat.

Ladda ner guiden här!


Läs också:

WeCloud sätter stopp för epost-bedrägerierna

I den senaste versionen av WeCloud's molnbaserade e-postsäkerhetstjänst introduceras en ny unik teknologi för att hantera den ökande mängden förfalskade e-postmeddelanden, ofta kallade "VD-bedrägerier". WeCloud Extended Sender Verification inkluderas utan extra kostnad för kunder som använder WeCloud Email Security.

Svenska företag har via de senaste månadernas e-postbedrägerier lurats på hundratals miljoner kronor av bedragare enligt Svenska Dagbladet. Polisen har vid flera tillfällen varnat för den ökande mängden förfalskad e-post, så kallade "VD-bedrägerier" och fortsättningsvis riskerar många fler verksamheter falla offer för denna typ av e-postbedrägerier.

WeCloud, som redan för ett år sedan uppmärksammade ökningen av bedrägerier via e-post, introducerar nu en ny unik teknik för att, i sin molnbaserade e-postsäkerhetslösning, identifiera förfalskad e-post och rensa bort dessa innan de når offret.


Svenska företag har de senaste månaderna lurats på hundratals miljoner kronor av bedragare

Alla som äger ett domännamn har möjligheten att upprätta ett så kallat SPF-record i sin DNS-konfiguration. Det är en text-sträng som definierar vilka e-postservrar/IP-adresser som ska ha tillåtelse att skicka e-post med domänen som avsändare. WeClouds kunder har sedan tidigare kunnat dra nytta av den standardiserade SPF-kontrollen (Sender Policy Framework) av inkommande e-post i WeCloud Email Security, men tekniken har begränsningar och bedragarna har modifierat sina utskick för att kringgå SPF-kontroll.

SPF är i sin tekniska arkitektur begränsad till att kontrollera vilken avsändare som anges vid kommunikationen mellan e-postservrar men kontrollerar inte informationen om avsändare som anges i meddelandets header-information, där bedragarna idag ofta anger falska avsändare via så kallade "From-headers".

Med den nya tekniken i WeClouds Email Security tillåts mottagaren ange en eller flera "skyddade domäner" i sitt WeCloud-konto för att aktivera den utökade kontrollen. E-post som passerar SPF-kontrollen granskas med WeCloud Extended Sender Verification och domännamnet som anges i meddelandets "from headers" kontrolleras mot tillgänglig SPF-information. Upptäcks falska avsändare läggs meddelandet i en speciell administratörskarantän där det kan granskas av behörig administratör.

-Som minst bör man använda den nya funktionen för att säkra sina egna domännamn, och på så vis undvika de aktuella "VD-bedrägerierna", säger Rikard Zetterberg, VD på WeCloud AB. -Vi tror att WeCloud Extended Sender Verification kommer vara en viktig funktion för de kunder som står i begrepp att skaffa eller byta e-postsäkerhetslösning, säger Rikard.

WeCloud Email Security är en komplett lösning för säkerhet, validering och hantering av e-post som fungerar på alla plattformar. Modern och innovativ teknik i svenska datacenter säkerställer att lösningen fungerar optimalt för alla typer av verksamheter utan krångliga anpassningar. WeCloud Extended Sender Verification inkluderas utan extra kostnad för kunder som redan använder WeCloud Email Security.

Läs också: 



www.wecloud.se

info@wecloud.se




fredag 19 augusti 2016

Välkommen till Zscaler Cloud Experience i Stockholm



Träffa WeCloud och Zscaler i Stockholm! Lyssna våra inspirerande kunder och säkerhetsexperter, inklusive 
Dr. Manoj Apte, Senior Vice President of Product Management, Zscaler, som delar med sig av sina erfarenheter. Halvdagen inleds klockan 12 med en gemensam lunch.

Den 26:e september (Stockholm) är du välkommen att till Zscalers halvdag som kommer handla om utvecklingen inom Cloudsäkerhet, Zscalers roadmap och vision, hotbilden och beteendeanalys, skydd mot ransomware och mycket annat spännande.



Agenda: 
  • 12:00 Registrering och lunch
  • 13:00 Introduktion
  • 13:15 "Evolution of Cloud Security and Zscaler Platform"
  • 14:15 Kundcase och best practices: 
          - Arvid Carlander, Network Service Architect på Sandvik IT
          - Anders Mattson, Project Manager på Sandvik IT
  • 15:15 Paus
  • 15:30 Zscaler in action
  • 16:00 Hotbilden och Behavioral Analysis
  • 16:45 Sammanfattning
  • 17:00 Networking och förfriskningar

När?
Klockan 12:00, Måndag 26:e September


Var?
Radisson Blu Waterfront Hotel
Nils Ericsons Plan 4 
Anmäl dig här!

www.wecloud.se
info@wecloud.se

måndag 15 augusti 2016

Ökning av anpassade "VD-bedrägerier" via e-post

Under sommaren har många skandinaviska verksamheter utsatts för anpassade och riktade bedrägeriförsök via e-post. Sedan april i år har antalet förfalskade betalningsuppdrag som skickas till ekonomichefer ökat och nådde den första veckan i augusti en ny rekordnivå. 

WeCloud rapporterade i april i år om en ökning av anpassade bedrägerier via e-post. 
IT-relaterade bedrägerier ökar vanligtvis under sommarmånaderna då bedragarna hoppas på att vikarier och sommarpersonal är lättare att lura. De senaste månadernas bedrägeriförsök är avancerade och väl anpassade för att lura det tilltänkta offret. Bedragarna ser ut att göra en allt mer ingående förstudie inför sina utskick. 

Flera av bedrägeriförsöken är utformade så att meddelandet ser ut att skickas från verksamhetens direktör och många gånger skickas det falska meddelandet till ekonomiansvarig eller annan person med befogenhet att utföra banköverföringar från verksamhetens konton.





Mottagaren ombeds utföra en brådskande banköverföring på uppdrag av verksamhetens verkställande direktör. Bedrägeriet sker ofta i flera steg och inleds med en förfrågan om vilka uppgifter som behövs för att utföra betalningen. För att lura mottagaren och ge det förfalskade meddelandet en brådskande karaktär avslutas de ofta med "Skickat från min iPhone".

Unika och anpassade bedrägerier
Bedrägeri-meddelandena är unikt utformade för varje mottagare och innehåller affärstermer vilket gör det svårt att skapa antispam-regler som identifierar innehållet. För att motverka förfalskad e-post från den egna domänen bör man upprätta ett SPF-record för sitt domännamn. Ett SPF-record talar om för omvärlden vilka IP-nummer som har rätt att använda domännamnet som avsändaradress.
Läs mer om hur du konfigurerar ett SPF-record här.

Många bedragare kringgår dock SPF-kontrollen genom att maskera den riktiga avsändaradressen istället för att förfalska den. WeCloud utvärderar i nuläget en egenutvecklad funktion som utökar SPF-kontrollen så att den även omfattar den adress som visas som avsändare i de flesta e-postklienter. Funktionen är tänkt att komplettera den vanliga SPF-kontrollen och 
planeras att släppas i nästa version av WeCloud EmailSecurity.

Polisanmäl alltid!
Om din verksamhet utsatts för bedrägerier via e-post bör du polisanmäla händelsen. Du gör enklast en polisanmälan genom att ringa 114 14. Polisen vill minska mörkertalet och har vid kontakt med WeCloud varit mycket tydliga med att de önskar att polisanmälan alltid sker vid misstanke om bedrägeri via e-post. 


Många gånger slutar spåren av bedragarna vid en utländsk server och polisens befogenheter att begära ut information blir då begränsad. Polisen är dock väl medvetna om de s.k. "VD-bedrägerierna" och har förhoppningar om att inom kort kunna ställa flera bedragare inför rätta.


Läs också: 



www.wecloud.se
info@wecloud.se



fredag 12 augusti 2016

Ännu en ny våg av falsk e-post från Postnord sprider ransomware

Ännu en gång utnyttjas Postnord's namn för att sprida ransomware. Denna gång är e-postmeddelandet skrivet på engelska och ber mottagaren att klicka på en länk för att hämta hem en fraktsedel med information om försändelsen.

I flera omgångar har falska e-postmeddelanden som anger Postnord som avsändare använts för att sprida skadlig kod. Under natten till fredagen uppmärksammade WeClouds system en ny våg av utskick, denna gången skrivna på Engelska.

Den nya vågen av förfalskade e-postmeddelanden från Postnord är i sig själva ofarliga och innehåller ingen skadlig kod. I meddelandet återfinns däremot en länk som användaren uppmanas klicka på. Länkens destination varierar kraftigt och många av de webbsidor som används för att sprida den skadliga koden har redan stängts ned och användaren får ett felmeddelande istället för en infekterad dator om de klickar på länken.



-Det handlar hela tiden om en kamp mot klockan. De första tio minuterna kan länken vara helt ofarlig, därefter publiceras den skadliga koden, och beroende på vem som hanterar den infekterade webbservern kan den skadliga koden ligga aktiv ända tills den upptäcks av ägaren till servern, säger Rikard Zetterberg, VD på WeCloud.

Inga av de länkar som undersökts av WeClouds tekniker har blockerats av traditionella webbfilter. Innehållet på sidorna är så pass nytt att länkarna ännu inte hunnit klassificeras som skadliga. För att snabbt kunna identifiera ny skadlig kod på webben krävs en inspektion av innehållet som hämtas från webbsidan. 

Om du mottagit ett e-e-postmeddelande som liknar det på bilden ovan bör du radera det och undvika att klicka på länken. 
WeClouds e-postsäkerhetslösning blockerar de flesta varianter av den nya vågen av förfalskad e-post från Postnord.
-För att minimera risken att infekteras med skadlig kod som sprids på det här sättet behövs en kombination av antivirus, webbsäkerhet och spamfilter. Genom att helt enkelt förbjuda exekverbara filer som hämtas från webben kan säkerheten höjas ordentligt, säger Rikard.

WeCloud erbjuder ett av marknadens starkaste endpoint-skydd mot ransomware och cryptolocker. Webroot SecureAnywhere har utvecklat en unik teknologi för att kunna identifiera och isolera ransomware-beteenden. Lösningen är molnbaserad och ersätter traditionella antivirusprogram. 

Läs också:


WeCloud tillhandahåller flexibla molnbaserade säkerhetslösningar som inte är beroende av lokala uppgraderingar och ändlösa signatur-uppdateringar. Våra lösningar skyddar din data och dina användare oavsett var de är uppkopplade.

www.wecloud.se

info@wecloud.se

Vad händer om Webroot missar ett virus?

De flesta antivirusprogram strävar efter att detektera och stoppa 100% av alla virus - ett uppdrag som är dömt att misslyckas. Med hjälp av unik teknologi kan Webroot SecureAnywhere skydda dina system även mot de virus som initialt är okända.

Mängden nya virus fortsätter öka och det blir allt svårare att skydda sig mot de nya hoten. WeClouds molnbaserade antivirus Webroot SecureAnywhere matchar filer och processer på datorn mot molnets databas, som innehåller mer än än 250 terabyte information om beteenden och filer. På så vis kan alla kända godartade filer indexeras, alla kända virus blockeras, och kvar blir ett fåtal "okända" filer.

Vi har en "plan-B" för de virus vi inte kan identifiera
Okända filer körs i "monitor mode" tills de har bedömts som ”godartade”. Alla förändringar som orsakas av okända filer övervakas och loggas. Denna metod tillåter att filer, som i efterhand klassas som skadliga, kan rensas bort samtidigt som de förändringar som orsakats av filen kan återställas.

Vad händer i praktiken om Webroot SecureAnywhere missar ett virus?
I filmen nedan gör vi det som ingen annan antivirustillverkare vill prata om. Vi infekterar ett system med ett virus som vi ännu inte känner till. Filmen är 6 minuter och förklarar hur Webroots unika skydd fungerar i praktiken.





SecureAnywhere™ Endpoint Protection är ett banbrytande och modernt malware-skydd. Genom att kombinera innovativ matchning av fil-mönster och beteende-analys med kraften i cloud computing kan SecureAnywhere stoppa både kända hot och förhindra okända zero-day-attacker mer effektivt än något annat antivirus-system.

www.wecloud.se
info@wecloud.se

torsdag 11 augusti 2016

Så utnyttjas OS i Rio för att sprida ransomware

Under några veckor samlas tusentals idrottsmän och fans från hela världen i Rio de Janeiro för ett av världens mest populära idrottsevenemang; de olympiska spelen. Samtidigt lockar OS också cyberbrottslingar och bedragare som utnyttjar OS-relaterade nyheter, händelser, resultat och online-videosändningar. 

På WeCloud övervakar vi ständigt hur cyberbrottslingar utnyttjar nyhetshändelser och events. Under den senaste tiden har flera otäcka attacker som syftar till att infektera användarens dator och nätverk med ransomware och fjärrstyrningsprogram.


Nyligen upptäcktes en OS-relaterad webbsida där det populära JavaScript-biblioteket jquery.js infekterats med en kod som styrde användaren vidare till en host med en infekterad SWF-fil. När filen körs på offrets system hämtas den skadliga koden, krypterad med ett enkelt XOR chiffer. Den skadliga koden bestod i detta fall av den ökända masken Quakbot som, förutom att sprida sig till tillgängliga nätverksenheter, öppnar upp systemet för fjärråtkomst och stjäl information från offrets dator. 



Den skadliga koden installerar sig som en service med namnet "Remote Procedure Call (RPC) Service" för att gömma sig och undgå att upptäckas.

I en annan attack utnyttjades det Sydafrikanska Gymnasticförbundets webbsida för att genom en redirector i ett flashobjekt sprida ransomware-varianten CryptoXXX. Innan offrets filer krypteras försöker CryptoXXX ta bort eventuella shadowcopies som skulle kunna användas för att återskapa förlorade filer.




I bästa fall frågar Windows om användarens tillåtelse innan ett kommandot som raderar Shadowcopes exekveras. Detta är en tydlig varningssignal om att systemet är infekterat med ransomware.

WeCloud utvecklar och distribuerar lösningar för webbsäkerhet, mobil säkerhet, antispam, antivirus och övervakning i molnet. Med WeClouds globala säkerhetsplattform utökas kundens säkerhet utan investeringar i hård- eller mjukvara.

www.wecloud.se

info@wecloud.se

torsdag 16 juni 2016

Otydliga varning för makrobaserad malware

Som WeCloud tidigare rapporterat har Microsoft infört nya funktioner för att bekämpa makrobaserad malware, men nu höjs röster som hävdar att varningsmeddelandena i Microsoft Office inte är tillräckligt tydliga.

Makron används för att automatisera repetitiva uppgifter, men har under de senaste åren utnyttjas i stor skala för att distribuera ransomware. Microsoft har utfärdat flera varningar om makrobaserad malware och sedan länge blockerat automatisk körning av makron, och erbjuder även policys för att styra vad ett makro får göra i de senaste Office-versionerna för att minska riskerna för oönskade makron.

Makrobaserade virus som spreds med Office-filer försvann nästan helt för mer än ett decennium sedan, men har de senaste året kommit tillbaka i stor skala. Microsoft kan vara delvis ansvarig för dess uppsving på grund av den näst intill uppmuntrande formuleringen i de nya säkerhetsvarningar som dyker upp om en användare öppnar filer som innehåller makron.




I tidigare versioner av Office informerades användaren om riskerna för att skadlig kod kunde gömma sig i makron, i det nya Office 2016 nämns inga detaljer om malware, bara en möjlighet för användaren att aktivera makrot.

Will Dorman, en sårbarhetsanalytiker på Carnegie Mellon University Computer Emergency Response Team (CERT / CC) säger att Microsofts dåliga säkerhetsvarningar efter Office 97 har uppmuntrat angripare att utnyttja den.

"Standardbeteendet i Microsoft Office har tidigare tillåtit skadliga makron, men de senaste versionerna av Microsoft Office gör det mycket lättare för användaren att fatta fel beslut", skriver Dorman i sin analys av makrobaserad malware.


Läs mer:



www.wecloud.se
info@wecloud.se