måndag 29 februari 2016

Litar du på Antivirus-tester och benchmarks?

När det är dags att välja nytt antivirus förkovrar man sig gärna i det stora utbudet av tester, labbar, rapporter och benchmarks på nätet. Men vad visar egentligen testerna och hur utförs de egentligen? WeCloud som löpande arbetar med att hitta nya och innovativa säkerhetslösningar guidar dig i jungeln av antivirus-tester. 

Trots att virus och malware-infektioner ökat både hos företag och privatpersoner den senaste tiden så visar rapporter och tester av antivirus-system att skydden bara blir bättre och bättre. Hur kan antivirusprogram nå "100% detection rate" i tester när samma antivirus i verkligheten misslyckas med att skydda användaren gång på gång. Hur hänger det här ihop? 


Vem fångar nya virus först?

De allra flesta antivirustester mäter så kallad "detection rate", alltså hur stor del av ett antal skadliga koder som detekteras av en antivirusprogramvara vid det initiala infektionstillfället. Testaren samlar in ett antal relativt nya skadliga koder och skannar dessa med en antivirusprodukt. Desto fler av de skadliga koderna som upptäcks ju bättre "detection rate".

WeCloud övervakar löpande tester, rapporter och benchmarking av IT-säkerhetlösningar. Det finns många fallgroppar att se upp för. Den här artikeln beskriver några av svårigheterna när det kommer till tester av antivirusprogramvara.

Utmaningar med traditionella antivirustester
Hur väl en antivirusprodukt de facto skyddar ett system behöver inte nödvändigtvis gå hand i hand med "detection rate". Faktum är att de största utmaningarna idag är det okända, de skadliga koder som ännu inte upptäckts av någon. Att mäta hur väl ett antivirussystem skyddar en dator eller användare är långt mer komplext än att mäta "detection rate".

I verkligheten uppdateras traditionella antivirussystem med nya signaturfiler en eller två gånger per dag. Vid test av antivirussystem uppdateras för det mesta de testade produkterna med de senaste antivirussignaturerna direkt före testen. Resultatet blir långt ifrån verkligheten då uppdateringarna ibland kan dröja mer än 24 timmar innan de når systemen de ska skydda.

Att omedelbart identifiera skadlig kod är i vissa lägen näst intill omöjligt. Med moderna next-generation-antivirus kan okänd kod och misstänkta aktiviteter ofta monitoreras och övervakas under en längre tid, och detekteringen av hotet sker kanske efter några timmar när tillräckligt med information har samlats in. De flesta antivirus-tester genomförs tyvärr snabbare än så och avslutas kort efter att det påbörjats. Detta resulterar i att smartare antivirus, som fortsätter övervaka misstänkta filer och processer, inte får chans att dra de riktiga slutsatserna, så som skett i verkligheten, innan testcykeln avslutas.

Next-Generation-Antivirus 
WeCloud är generalagent för Webroot SecureAnywhere i Skandinavien. Webroot är den första next-generation antivirustillverkare som helt och hållet lämnat antivirus-signaturer och ständiga uppdateringar bakom sig. Klientinstallation är mindre än 5 Mb!

Webroot SecureAnywhere introducerade 2012 sin nya modell för att skydda användare, data och datorer. Genom att löpande kategorisera samtliga påträffade filer på ett system som "Bra filer" eller "Dåliga filer" kan Webroot välja att fokusera på "det okända", alltså de filer som ännu inte hunnit få någon klassificering. 

Genom att i detalj analysera hur de okända filerna beter sig och vilka processer de initierar kan Webroot SecureAnywhere, med hjälp av sin realtidsuppdaterade molndatabas, snabbt detektera skadligt beteende och högrisks-aktivitet. Utöver löpande kontroll och bedömning av "det okända" aktiverar Webroot SecureAnywhere också en slags återställningsplan; Webroot Journaling Rollback. 

Webroot Journaling är en funktion för att registrera och spara de förändringar som orsakas av okända filer och processer. Om en okänd fil i efterhand bedöms som "dålig" kommer filen att sättas i karantän, men även de förändringar filen orsakats återställs automatiskt med hjälp av Journaling Rollback.

Avancerad och utförlig 360° test av antivirus
Då de flesta antivirus-tester och benchmarks är omoderna och anpassade för en tid då "detection rate" faktiskt var ett effektivt vapen mot malware, är det svårt att hitta bra information som ger en rättvis bild av det verkliga skyddet i olika antivirusprogram.

MRG Effitas är ett brittiskt oberoende IT-säkerhetsforskningsföretag som tillhandahåller en rad effektivitetsbedömningar och försäkringstjänster till organisationer runt om i världen.

Idag är MRG Effitas erkänd av flera ledande säkerhetsleverantörer som den mest innovativa test- och utvärderings-organisationen på marknaden. MRG's har en global närvaro och ett team av analytiker, forskare och medarbetare i både EMEA, USA och Kina.

Ladda ned MRG's djupgående 360° effektivitetstest och jämförelser här:


www.wecloud.se
info@wecloud.se






onsdag 24 februari 2016

Vässa klorna med din Webroot SecureAnywhere-policy

Med ständigt ökande nivåer av skadlig kod och nya otäcka ransomware är det kanske dags att se över hur du kan vässa Webroot SecureAnywhere för att minimera riskerna. Med hjälp av realtidsuppdaterad data från Webroot Intelligence Network kan ditt endpointskydd hjälpa dig att ställa tuffare krav på okänd kod. 

En nyckelfaktor för Webroot är dess unika metod till maskininlärning. Många säkerhetsföretag använder antingen Bayesian Networks- eller Support Vector Machine-modeller som fyller på köer för mänsklig analys, metoder som varken är skalbara eller ens särskilt exakta.

Webroot använder Maximum Entropy Discrimination (MED) för automatiserad, mycket noggrann och skalbar analys, vilket bl.a. möjliggör klassificering av över 2500 webbadresser per sekund. Den massiva databearbetningskapaciteten som används i
denna plattform, tillsammans med Webroot implementation av de mest avancerade maskininlärningsteknologin och en kraftfull omvärldsanalysmotor, har gjort det möjligt för Webroot® Threat Intelligence Plattform för att bland annat:
  • Detaljövervaka hela IPv4-utrymmet och använda IPv6-adresser, samt kontinuerligt uppdatera en dynamisk lista på cirka 12 miljoner skadliga IP-adresser. När som helst, på varje given tidpunkt
  • Analysera beteenden för att klassificera över en miljon nya filer per dag som setts på miljontals levande Webroot-installationer.
  • Klassificera och riskbedöma miljarder webbadresser och upptäcka phising-sidor i realtid.

Vässa klorna med din Webroot SecureAnywhere-policy!
Med policyinställningen Heuristics, kan du ställa in nivån på den analys som SecureAnywhere utför vid scanning av dina datorer och servrar. SecureAnywhere omfattar tre typer av heuristik: Advanced, Age och Popularity.



Du kan justera dessa typer av heuristik för flera områden:

  • Lokal enhet/disk
  • USB-enheter
  • Internet
  • Lokalt nätverk
  • CD/DVD
  • Offlineläge


För vart och ett av dessa områden, kan du ange följande alternativ:

Disable Heuristics - Stänger heuristisk analys för den lokala enheten, USB-enheter, Internet, nätverk, CD/DVD, eller när datorn är offline. Rekommenderas inte.

Apply advanced heuristics before Age/Popularity heuristics - Varnar för nya program samt gamla program som uppvisar misstänkt beteende på den lokala enheten, USB-enheter, Internet, nätverket, CD/DVD, eller när datorn är offline.

Apply advanced heuristics after Age/Popularity heuristics - Varnar för misstänkta program som upptäckts med avancerad heuristik, baserat på ålder/popularitet på den lokala enheten, USB-enheter, Internet, nätverk, CD/DVD-skivor, eller när datorn är offline.

Warn when new programs execute that are not known good — Varnar när skadliga, misstänkta eller okända program försöker köra på den lokala enheten, USB-enheter, Internet, nätverk, CD/DVD, eller när datorn är offline. Tänk på att denna inställning kan leda till "false positivs" och felaktiga varningar.



Webroot SecureAnywhere Group Management låter dig applicera olika policys för olika grupper av användare. Du kan direkt aktivera en policy för en grupp av användare, en OU i ditt Active Directory eller på ett nätverkssegment.

Testa alltid din nya policy på en mindre grupp användare innan du aktiverar den för större grupper av användare. En striktare policy och heuristik är ett effektivt sätt att blockera "zero-days" men medför en högre risk för felaktiga blockeringar.

Sätt upp en strängare polcy med tuffare heuristisk kontroll för de användare som är mest riskbenägna eller i hög-riskmiljöer. Läs mer om hur du kan minimera riskerna med hjälp av enkla policys här!

www.wecloud.se
info@wecloud.se


Webroot 2016 Threat Brief

Den senaste upplagan av Webroot® Threat Brief avslöjar att 97% av all skadlig kod är anpassad för en specifik enhet, vilket gör signaturbaserad säkerhet praktiskt taget värdelös. De data som samlats in av Webroot under 2015 visar tydligt att dagens hot är globala och mycket dynamiska. Många attacker initieras, levereras, och avslutas inom loppet av några timmar eller till och med minuter.



De viktigaste resultaten från Webroot 2016 Threat Brief inkluderar:

  • Skadlig kod och potentiellt oönskade program (PUAs) har blivit extremt polymorfa, 97 procent av den skadliga koden använder morphing för att bli unik på varje infekterad enhet. Genom att ständigt ändra attribut blir polymorfa hot ett stort problem för traditionella signaturbaserade säkerhetsmetoder, som ofta misslyckas med att upptäcka de nya hoten.


  • Cirka 50 procent av Webroot användare utsattes för en första kontakt med en zero-day-phishing site, jämfört med cirka 30 procent under 2014. Dessa data indikerar att zero-day-phishing har blivit hackarnas förstahandsval för att stjäla identiteter och inloggningsuppgifter.
  • Flera teknikföretag, inklusive Google, Apple och Facebook var måltavla för mer än dubbelt så många phishingsidor som finansiella institutioner, såsom PayPal, Wells Fargo och Bank of America. Attackerna mot riktas ofta mot teknikföretagen eftersom samma inloggningsuppgifter ofta används för att få tillgång till många andra webbplatser, vilket resulterar i flera konton äventyras med varje nytt offer för nätfiske.
  • 100.000 netto nya skadliga IP-adresser noterades varje dag år 2015, en kraftig ökning från 2014 då i genomsnitt 85.000 per dag noterades.  Cyberbrottslingar litar mindre på samma lista över IP-adresser, och expanderar löpande till nya IP-adresser för att undvika upptäckt.
  • USA fortsätter att ha mest skadliga IP-adresser av alla länder. År 2015 stod USA för över 40 procent av alla skadliga IP-adresser, en betydande ökning från 31 procent skadliga adresser i 2014. 
  • Som med skadliga IP-adresser, kan 30% av skadliga URL:er kopplade till USA (30 procent), följt av Kina som står för 11 procent. Dessutom är USA den i särklass största värd för phishingsidor, med 56 procent.
  • Under andra hälften av 2015, klassades 52 procent av nya och uppdaterade appar som oönskad eller skadliga - en betydande ökning under första halvan av 2014, då endast 21 procent var oönskade eller skadliga.




www.wecloud.se
info@wecloud.se

tisdag 23 februari 2016

Nya "Locky" ransomware krypterar allt

Locky är en ny variant av ransomware som krypterar filer på offrets dator. Locky går steget längre och krypterar långt fler filer än tidigare ransomware, dessutom nöjer den sig inte med lokala diskar och mappade enheter - den hittar själv delade mappar på nätverket och krypterar även filerna på dessa.



Den nya ransomvarianten "Locky" är ovanligt aggressiv och krypterar mer än sina föregångare, och letar även upp omappade enheter på nätverket och krypterar innehållet på dessa. De goda nyheterna är att det är relativt enkelt att förebygga då denna variant helt förlitar sig på att användare hämtar hem, öppnar, och tillåter exekvering av ett MS Word-makro (läs mer om makro-virus här).

Locky distribueras vanligtvis via bilagor i e-post med ämnesrader som t.ex. "ATTN: Invoice J-123456748" och ett meddelande i stil med "Please see the attached invoice (Microsoft Word Document) and remit payment according to the terms listed at the bottom of the invoice”. Om användaren öppnar filen och tillåter makrot att köra laddas Locky's "Payload" ned från en extern server och exekveras.

Lockys körbara kod sparas och körs från %Temp% och skapar direkt ett unikt nummer (t.ex. A8678FDE2634DB5F) som skickas till en extern server för att identifiering och spårning av offret. När locky skapat och skickat ett identifikationsnummer börjar den direkt att söka efter nätverksenheter (även omappade enheter) och krypterar filerna den kan nå.

Locky använder AES-krypteringsalgoritmen och krypterar följande filer med följande filändelser:.mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .gpg, .aes, .ARC, .PAQ, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .NEF, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .MYI, .MYD, .frm, .odb, .dbf, .mdb, .sql, .SQLITEDB, .SQLITE3, .asc, .lay6, .lay, .ms11 (Security copy), .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .DOT, .max, .xml, .txt, .CSV, .uot, .RTF, .pdf, .XLS, .PPT, .stw, .sxw, .ott, .odt, .DOC, .pem, .csr, .crt, .key, wallet.dat

Locky gör dock undantag för filer som innehåller något av följande i sin sökväg:
tmp, winnt, Application Data, AppData, Program Files (x86), Program Files, temp, thumbs.db, $Recycle.Bin, System Volume Information, Boot, Windows

Precis som de senare varianterna av Cryptowall så ändrar Locky även filnamnen. Locky använder en följande namnstandard “[unique_id][identifier].locky” så att en fil som okrypterad heter “example.doc” får ett namn i stil med “A8678FDE2634DB5F0123456789ABCDEF.locky”. Förutom att förvränga filnamn raderar Locky också eventuella Shadow Volume-kopior för att förhindra att offret återskapar filerna.

Syftet med Locky är att få offret att betala en lösensumma för att återskapa filerna. I varje mapp som Locky krypterat filer lämnas en fil (_Locky_recover_instructions.txt) med instruktioner om hur man betalar lösensumman. Även Windows skrivbordsbakgrund byts ut till en bildfil (%UserpProfile%\Desktop\_Locky_recover_instructions.bmp) med samma instruktioner om hur lösensumman ska betalas.



Locky sparar även en del information under följande registernycklar:


  • HKCU\Software\Locky\id – Unique ID assigned to the victim
  • HKCU\Software\Locky\pubkey – RSA Public Key
  • HKCU\Software\Locky\paytext – Ransom Note Text
  • HKCU\Software\Locky\completed – Whether or not the ransomware finished encrypting all available files
  • HKCU\Control Panel\Desktop\Wallpaper (“%UserProfile%\Desktop\_Locky_recover_instructions.bmp”)
Eftersom Locky krypterar filer på nätverksenheter är det viktigt att låsa ner delade resurser på nätverket så att ändringar inte får göras av vem som helst. Regelbunden backup är också att rekommendera, speciellt då Locky tar bort eventuella Shadow Volume-kopior.

Det finns ännu inget känt sätt att de-kryptera filer som krypterats av Locky (utöver att betala lösensumman). Offer för Locky-infektionen har rapporterat att de lyckats återskapa sina filer efter att de betalat lösensumman, men att betala cyber-kriminella är inte att rekommendera. Arbeta istället förebyggande med policy och uppdaterade säkerhetsfunktioner.

Läs mer om hur enkel policy radikalt höjer säkerheten här!

Läs om höga nivåer virus i e-posten här!

www.wecloud.se
info@wecloud.se


måndag 22 februari 2016

Seminarium: Ransomware, nej tack!

Tacka nej till ransomware, men tacka ja till WeCloud's kostnadsfria seminarium i Malmö, Göteborg och Stockholm! Tillsammans med säkerhetsexperter från Webroot och Zscaler håller WeCloud ett intressant seminarium som behandlar frågor runt ransomware, cryptolocker och cryptowall. 


Passa på att träffa WeCloud i april! Ta del av den senaste informationen om ransomware, cryptolocker, cryptowall och annan modern skadlig kod. WeCloud berättar om hur ransomware fungerar och ger tips om hur du kan minimera riskerna. Under seminariet berättar vi också om nyheter i våra molnbaserade säkerhetslösningar. Kaffe och smörgås serveras i mitten av seminariet. Anmäl dig här!
______________________________________

Stockholm - 6:e april, kl. 14:30 - 16:30 [FÅ PLATSER KVAR]
The Park, Hälsingegatan 49
______________________________________

Göteborg - 7:e april, kl. 14:30 - 16:30
OTOO, Sven Hultins Plats 1-2, Vid Chalmers
______________________________________

Malmö - 8:e april, kl.14:30 - 16:30
Malmö Börshus, Skeppsbron 2
______________________________________


Agenda

Det du behöver veta om Cryptolocker och annan ransomware
Så fungerar modern ransomware och så kan du minimera riskerna i din egna verksamhet utan dyrbara investeringar.

Nyheter i WeCloud Email Security
Modern e-postsäkerhet är enklare och smartare. Ta del av produktnyheter och få tips om hur du förbättrar din verksamhets e-postsäkerhet.

Framtidens AntiVirus finns i molnet
Lokala antivirusprogram klarar inte trycket. Introduktion och nyheter i Sveriges snabbast växande antivirus Webroot SecureAnywhere Endpoint Protection.

Webbfilter och avancerad content inspection i molnet
Hur du säkrar verksamhetens Internettrafik och molnapplikationer med världsledande molnbaserad proxy från Zscaler.



info@wecloud.se
www.wecloud.se

fredag 19 februari 2016

Höga nivåer virus i e-posten

De senaste dagarna har extremt höga nivåer ny malware noterats i e-postflöden i hela världen. Främst handlar det om .doc, .docm och .js-downloaders som är okända för de flesta antivirusmotorer. Attackerna är kortvariga och upphör nästan omedelbart efter att antivirus-programmen uppdateras med signaturer som kan blockera den skadliga koden.

Extremt höga nivåer e-post innehållande "downloaders" har under veckan orsakat stora problem för både företag och privatpersoner. Den illasinnade e-posten kamouflerar sig som ett besked om en obetald faktura, eller ett paket som skall lösas ut, och hänvisar till en bifogad fil. Angreppen är massiva i hela världen och WeCloud har blockerat tusentals virus per sekund under vissa perioder.



De bifogade filerna är ofta av typen .doc, docm eller .js och innehåller kod som laddar ner en mer avancerad skadlig kod från webben. De flesta av de bifogade filerna är helt okända för samtliga antivirusprogram. WeCloud har testat ett stort antal av de skadliga filerna på VirusTotal och MetaScan, som analyserar filerna med ett stort antal olika antivirusprogram och resultatet är i de flesta fall att inga antivirusmotorer har fungerande skydd.



"Man kan nästan misstänka att de som står bakom angreppen testar sina virus mot VirusTotal och MetaScan en gång i minuten, för att direkt uppdatera sina virus när någon börjar blockera dem", säger René Steenfeldt, Head of Security & Development på WeCloud.

Lyckligtvis är spammarna inte så kreativa när det gäller innehållet i själva e-postmeddelandet, så en stor del av de e-posten som innehåller ny skadlig kod kan stoppas med hjälp av spamfilter även då antivirus-signaturer saknas.

WeCloud's analytiker är övertygade om att de massiva utskicken av ny skadlig kod kommer fortsätta den närmsta tiden och rekommenderar därför att man ser över sin policy för tillåtna bilagor i inkommande e-post. Genom att blockera e-post med .docm .doc och .js kan även okända virus stoppas redan i e-postfiltreringen.

Filtyper att blockera i e-postflödet
För att minimera riskerna och stoppa okänd skadlig kod kan filtyperna nedan blockeras. Dessa filtyper är relativt ovanliga i legitim e-postkommunikation och bör inte orsaka att onödigt många legitima e-postmeddelanden stoppas.

.docm
.dotm
.js
.jse
.exe
.msi
.pif
.com
.scr
.ws
.wsh
.vb
.vbe
.vbs



För utökat skydd och ytterligare minimera risker kan även följande filtyper blockeras
.application
.bat
.cmd
.dotm
.gadget
.hta
.inf
.jar
.lnk
.msc
.msh
.msh1
.msh1xml
.msh2
.msh2xml
.mshxml
.msp
.potm
.ppam
.ppsm
.ppt
.pptm
.ps1
.ps1xml
.ps2
.ps2xml
.psc1
.psc2
.reg
.scf
.sldm
.ws
.wsc
.wsf
.wsh
.xlam
.xls
.xlsm
.xltm


Övriga åtgärder
Kontrollera också att din domän har ett fungerande SPF-record konfigurerat, på så vis kan kan WeCloud blockera förfalskade avsändare som använder ditt domännamn, läs mer om SPF här. För bästa säkerhet bör du också ha ett lokalt uppdaterat antivirusprogram. WeCloud erbjuder Webroot SecureAnywhere - ett molnbaserat antivirus som alltid har tillgång till de senaste uppdateringarna - utan att du behöver ladda ned uppdateringar lokalt gång på gång.

Skanning av http och https-trafik är också viktigt. WeCloud erbjuder en molnbaserad proxy, Zscaler WebSecurity, som låter dig applicera policy och antivirus-skanning på verksamhetens http/https-trafik.

Läs mer om hur enkla policys kan minimera riskerna här.

Läs mer om Makro-virus här. 

www.wecloud.se
info@wecloud.se


onsdag 17 februari 2016

Zscaler täpper till nya säkerhetshålen i Adobe Flash

Zscaler har proaktivt utvecklat skydd för attacker mot de 13 sårbarheter som presenterades i Adobe's security bulletins i februari. Det avancerade skyddslagret används för att blockera zero-day-hot som utnyttjar nyupptäckta sårbarheter och inkluderas i Zscaler Advanced Behavioral Analysis.

WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av http/https sker i realtid och skyddar användare och system oavsett var de kopplat upp sig genom att styra trafiken via någon av skannings-noderna i det globala säkerhetsnätverket.


APSB16-04Security updates available for Flash Player
Severity: Critical

Affected Software
  • Adobe Flash Player Desktop Runtime 20.0.0.286 and earlier
  • Adobe Flash Player Extended Support Release 18.0.0.326 and earlier
  • Adobe Flash Player for Google Chrome 20.0.0.286 and earlier
  • Adobe Flash Player for Microsoft Edge and Internet Explorer 11 20.0.0.272 and earlier
  • Adobe Flash Player for Internet Explorer 11 20.0.0.272 and earlier
  • Adobe Flash Player for Linux 11.2.202.559 and earlier
  • AIR Desktop Runtime 20.0.0.233 and earlier
  • AIR SDK 20.0.0.233 and earlier
  • AIR SDK & Compiler 20.0.0.233 and earlier
CVE-2016-0959 – Flash Player Use-After-Free Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0968 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0969 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0974 – Flash Player Use-After-Free Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0976 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0977 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0978 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0979 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0981 – Flash Player Memory Corruption Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0982 – Flash Player Use-After-Free Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0983 – Flash Player Use-After-Free Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0984 – Flash Player Use-After-Free Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0985 – Flash Player Type Confusion Vulnerability
         Security Subscription Required: Advanced Behavioral Analysis

Description: Critical vulnerabilities have been identified in Adobe Flash Player. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.


www.wecloud.se
info@wecloud.se

tisdag 16 februari 2016

Arkivera din e-post i molnet

E-postarkivering i molnet är en enkel och kostnadseffektiv metod att försäkra dig om att din verksamhets e-post alltid är tillgänglig. Med några få klick kan förlorad e-post sökas upp och återskapas. Som användare av WeCloud Email Security kan du komma igång med e-postarkivering i molnet redan idag.

En kopia av verksamhetens e-post, som är omöjlig för användaren att radera, kan vara avgörande vid många tillfällen. Med e-postarkivet i molnet säkerställer du ständig tillgänglighet och enkel återställning av verksamhetens e-post.

Med WeCloud Disaster Recovery Backup kan du själv bestämma hur länge du önskar att verksamhetens e-postarkiv ska finnas lagrad. Samtidigt kan åtkomsten till innehållet begränsas så att administratörer inte behöver ges tillgång till känsligt innehåll i den arkiverade e-posten.


Ett intuitivt gränssnitt låter administratören söka och återställa e-post

WeCloud Disaster Recovery Backup skapar en kopia av e-posten i samma ögonblick som meddelandet mottas, utan möjlighet för avsändare eller mottagare att manipulera innehållet. I det intuitiva gränssnittet finns en fullständig audit som beskriver vilken IP-adress och administratör som läst eller återskapat e-post från WeCloud Disaster Recovery Backup.

Även om verksamhetens e-postsystem slutat fungera, och ingen intern backup hunnits köra, kan e-post återställas från WeCloud Disaster Recovery Backup.


Ett hårddiskfel på e-postservern kan innebära att intern backup inte fungerar

WeCloud Email Disaster Recovery levereras till 100% från Svenska datacenter på svensk plattform och med svensk teknisk support. Med WeCloud Email Disaster Recovery kan IT-avdelningen omgående tillhandahålla högsta tillgänglighet oberoende av den egna infrastrukturen. Säkerhet kan inte bli enklare!


Kontakta WeCloud för priser och information om hur du aktiverar Disaster Recovery Backup på ditt WeCloud-konto.

www.wecloud.se
info@wecloud.se

Webroot SecureAnywhere Business Endpoint Protection Demo

Under februari och mars har du möjlighet att kostnadsfritt lära dig mer om Webroot SecureAnywhere Business Endpoint Protection. Boka in dig på en tid som passar dig!




En djupgående demonstration visar hur du använder och anpassar Webroot SecureAnywhere Business Endpoint Protection i din egna verksamhet. Demonstrationen hålls online via Citrix GotoWebinair och nås via din vanliga webbläsare.

Anmäl dig här!

Har du specifika frågor runt lösningen och administration av Webroot SecureAnywhere är du alltid välkommen att kontakta oss på WeCloud!

www.wecloud.se
info@wecloud.se

Hur enkel policy radikalt höjer säkerheten

Dagens malware är ofta avancerade och smart programmerad. Utvecklarna av skadlig kod lyckas många gånger att dölja sina attacker och traditionella antivirusprogram har svårt att hinna med att uppdatera antivirus-signaturerna tillräckligt snabbt för att stoppa den stora mängden ny skadlig kod. Med några enkla policy-regler kan du dock höja säkerheten avsevärt.

Det finns gott om teknik som analyserar alla aspekter av en illasinnad kod men ingen antivirusleverantör utlovar hundraprocentigt skydd. Med hjälp av sandbox-teknik och beteende-analyser kan säkerheten höjas men att utföra den typen av krävande analyser på alla nya filer, som varje dag möter varje normal datoranvändare, är både kostsamt och resurskrävande.



De moderna beteendebaserade IT-säkerhetslösningarna är fortfarande beroende av att först grovsortera inkommande data, så att endast det misstänkta eller okända analyseras. Även om du saknar avancerade säkerhetslösningar kan du enkelt skapa policys som förhindrar den största mängden skadlig kod från att nå dina användare.

Regler för filer som hämtas från webben
Behöver alla dina användare verkligen kunna ledda hem vad som helst från alla Internets webbsidor?

Med WeClouds baspaket för webbsäkerhet kan du enkelt skapa regler för vilka filtyper som får hämtas hem från webben. Många skadliga koder laddas automatiskt hem med hjälp av små koder som gömmer sig i t.ex. Office-filer med Makron, eller via länkar i e-post. Med en grundläggande policy som förbjuder den vanlige användaren att hämta körbara filtyper kan de största riskerna enkelt minimeras. 

Filkontroll på surftrafiken är ett enkelt sätt att minimera riskerna


Skapa enkelt en regel som förhindrar att körbar kod laddas ned till dina användares system, koppla regeln till den mest utsatta gruppen av användare och skapa undantag för de webbsidor där det finns verklig anledning att hämta körbar kod ifrån.


Regler för filer som bifogas med e-post
Finns det verkligen skäl att tillåta inkommande e-post från hela världen och alla typer av bifogade filer i inkommande e-post? WeCloud Email Security låter dig blockera e-post baserat på geografiskt ursprung eller på bifogade filtyper, t.ex. ".docm"-filer (Word-dokument med makron) och stäng därmed en vanlig väg för ny och okänd malware. Läs mer om regler för e-postbilagor här.

Ställ tuffare krav på okända filer som hämtats från Internet eller USB
Ska ditt klientskydd hantera alla datakällor på samma sätt? Med Webroot SecureAnywhere kan du enkelt skapa en policy som ställer tuffare krav och hårdare heuristiska analyser på okänd programvara med specifikt ursprung. Läs mer om policy regler i SecureAnywhere här.

WeCloud har de rätta verktygen
Med WeClouds molnbaserade säkerhetslösningar för webb, e-post och endpoint kan du enkelt skapa regelverk som drastiskt minskar riskerna för att bli infekterad av ny skadlig kod. 

Oavsett om du redan är WeCloud-kund eller bara är nyfiken på våra lösningar är du välkommen att kontakta oss för att höra mer om hur du enkelt kan upprätta en smart och effektiv policy som drastiskt höjer din säkerhet.

www.wecloud.se
info@wecloud.se




fredag 12 februari 2016

Cloudmark’s Annual Global Threat Report for 2015

Nu finns Cloudmark’s Annual Threat Report for 2015 att hämta hem. Rapporten beskriver säkerhetsutmaningarna under året som gått och presenterar resultatet av en undersökning som gjorts med 300 stora och medelstora företag.




En viktig del i WeCloud Email Security är den globala antispam och antimalware-databasen Cloudmark. Nu finns Cloudmark’s Annual Threat Report for 2015 att hämta hem. Rapporten innehåller bland annat:


  • Hur företag bekämpar phishing och vilka metoder som varit framgångsrika.
  • Hur Swizzor malware sprider sig genom att kamouflera sig för att undgå att stoppas av spamfilter
  • Riskerna för varumärken som använder Bitly’s URL shortener, som används flitigt av spammare
  • Förväntningar och utmaningar under 2016
  • Rapportering om Tyskland, Europas största spam-källa


Hämta hem och läs hela rapporten här.

www.wecloud.se
info@wecloud.se

onsdag 10 februari 2016

Zscaler säkerhetsuppdatering

Zscaler skyddar mot flera nya sårbarheter i Internet Explorer, Microsoft Edge, Windows, Kernel, WebDAV Elevation, .NET Framework och Microsoft Office.

Zscaler, som arbetar med Microsofts MAPP-program, har aktivt utvecklat skydd för följande 13 sårbarheter som ingår i Microsofts säkerhetsuppdatering februari 2016. Zscaler kommer att fortsätta följa hur sårbarheterna i februari-uppdateringen utveckla ytterligare skydd om det behövs.


MS16-009 –  Cumulative Security Update for Internet Explorer
Severity: Critical

Affected Software
  • Internet Explorer 9-11
CVE-2016-0060 – Internet Explorer Memory Corruption Vulnerability
           Security Subscription Required: Advanced Internet Security          
CVE-2016-0063 – Internet Explorer Memory Corruption Vulnerability
           Security Subscription Required: Advanced Internet Security            
CVE-2016-0067 – Internet Explorer Memory Corruption Vulnerability
            Security Subscription Required: Advanced Internet Security          
CVE-2016-0068 – Internet Explorer Elevation of Privilege Vulnerability
            Security Subscription Required: Advanced Internet Security          
CVE-2016-0071 – Internet Explorer Memory Corruption Vulnerability
            Security Subscription Required: Advanced Internet Security
CVE-2016-0072 – Internet Explorer Memory Corruption Vulnerability
            Security Subscription Required: Advanced Internet Security 

Description: This security update resolves vulnerabilities in Internet Explorer. The more severe of the vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as the current user. If the current user is logged on with administrative user rights, an attacker who successfully exploited this vulnerability could take control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
         
MS16-011 – Cumulative Security Update for Microsoft Edge
Severity: Critical

Affected Software
  • Microsoft Edge
CVE-2016-0061 – Microsoft Browser Memory Corruption Vulnerability
            Security Subscription Required: Advanced Internet Security           

Description: This security update resolves vulnerabilities in Microsoft Edge. The most severe of the vulnerabilities could allow remote code execution if a user views a specially crafted webpage using Microsoft Edge. An attacker who successfully exploited the vulnerabilities could gain the same user rights as the current user. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.

MS16-014 – Security update for Microsoft Windows to Address Remote Code Execution
Severity: Important

Affected Software
  • Windows Server 2008 SP2 and Windows Server 2008 R2
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows Vista SP2
  • Windows 7 SP1
  • Windows 8 and Windows 8.1
  • Windows RT 8.1
  • Windows 10
CVE-2016-0040 –Windows Elevation of Privilege Vulnerability
            Security Subscription Required: Advanced Behavioral Analysis

Description: This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker is able to log on to a target system and run a specially crafted application.

MS16-015 – Security Update for Microsoft Office to Address Remote Code Execution
Severity: Critical

Affected Software
  • Microsoft Office 2007 SP3
  • Microsoft Office 2010 SP2
  • Microsoft Office 2013 SP1
  • Microsoft Office 2013 RT SP1
  • Microsoft Office 2016
  • Microsoft Office for Mac 2011
  • Microsoft Office for Mac 2016
CVE-2016-0022 – Microsoft Office Memory Corruption Vulnerability
            Security Subscription Required: Advanced Behavioral Analysis
CVE-2016-0053 – Microsoft Office Memory Corruption Vulnerability
            Security Subscription Required: Advanced Behavioral Analysis

Description: This security update resolves vulnerabilities in Microsoft Office. The most severe of the vulnerabilities could allow remote code execution if a user opens a specially crafted Microsoft Office file. An attacker who successfully exploited the vulnerabilities could run arbitrary code in the context of the current user. Customers whose accounts are configured to have fewer user rights on the system could be less impacted than those who operate with administrative user rights.

MS16-016 – Security Update for WebDAV to Address Elevation of Privilege
Severity: Important

Affected Software
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows Server 2008 SP2 and Windows Server 2008 R2 SP1
  • Windows Vista SP2
  • Windows 7 SP1
  • Windows 8.1 and Windows RT 8.1
  • Windows 10
CVE-2016-0051 –WebDAV Elevation of Privilege Vulnerability
            Security Subscription Required: Advanced Behavioral Analysis

Description: This security update resolves a vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker uses the Microsoft Web Distributed Authoring and Versioning (WebDAV) client to improperly validate input.

MS16-018 – Security Update for Windows Kernel-Mode Driver to Address Elevation of Privilege
Severity: Important

Affected Software
  • Windows Server 2008 SP2 and Windows Server 2008 R2 SP1
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows Vista SP2
  • Windows 7 SP1
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10
CVE-2016-0048 – Win32k Elevation of Privilege Vulnerability
            Security Subscription Required: Advanced Behavioral Analysis

Description: This security update resolves vulnerabilities in Microsoft Windows. The more severe of the vulnerabilities could allow remote code execution if an attacker convinces a user to visit a malicious website.

MS16-019 – Security Update for .NET Framework to Address Denial of Service
Severity: Important

Affected Software
  • Windows Server 2008 SP2 and Windows Server 2008 R2 SP1
  • Windows Server 2012 and Windows Server 2012 R2
  • Windows Vista SP2
  • Windows 7 SP1
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10
CVE-2016-0033 – .NET Framework Stack Overflow Denial of Service Vulnerability
            Security Subscription Required: Advanced Behavioral Analysis

Description: This security update resolves vulnerabilities in Microsoft .NET Framework. The more severe of the vulnerabilities could cause denial of service if an attacker insert specially crafted XSLT into a client-side XML web part, causing the server to recursively compile XSLT transforms.



WeClouds webbsäkerhetslösning från Zscaler analyserar allt innehåll i den data som hämtas från webben och bedömer det genom flera olika analyser, jämförelser och beteendeanalyser. Skanningen av http/https sker i realtid och skyddar användare och system oavsett var de kopplat upp sig genom att styra trafiken via någon av skannings-noderna i det globala säkerhetsnätverket.

www.wecloud.se
info@wecloud.se