fredag 23 december 2016

Ransomware förändrar hur vi ser på IT-säkerhet

Ett klick på en länk kan idag få en hel verksamhet att stanna upp. Ransomware har förändrat hur vi ser på IT-säkerhet och tydligt påvisat hur avancerad dagens hotbild faktiskt är. Traditionellt antivirus missar ofta ny skadlig kod, och nu behövs flera nivåer av skydd för att klara trycket.


Skadlig kod är inget nytt, och vi har kunna bortse från mycket av hotbilden just för att vi inte märkt av den. De vanligaste attackerna handlar fortfarande om att stjäla information för att sälja den vidare till tredje part, något som många gånger går under radarn och aldrig upptäcks av offret.

Med ransomware jagar de kriminella inte längre efter information som har något värde för tredje part, de förlitar sig istället på att informationen som återfinns hos en verksamhet har ett värde för den som redan äger informationen. Detta innebär färre kontaktytor; informationen som krypteras "säljs" tillbaka till den ursprungliga ägaren av informationen.

I praktiken menar cyberbrottslingarna "Din data har inget värde alls för mig, hur värdefull är din data för dig?". De förlitar sig på att offret saknar skydd och fungerande backupsystem, och i allt för många fall har de rätt.

Under 2016 har flera stora företag, med väl utvecklade säkerhetsfunktioner och egna säkerhetsexperter, tvingats betala lösensummor för att återfå sin värdefulla data. För många innebär de många uppmärksammade incidenterna ett uppvaknande - Hur ska en liten eller mellanstor verksamhet kunna skydda sig, när inte ens storföretag med påkostade och moderna säkerhetslösningar undvika att drabbas av ransomware? De viktigaste åtgärderna är väl beprövade, men i många verksamheter är lokala antivirus det enda tekniska skyddet.

Säkerhet i flera lager
Ett uppdaterat antivirusprogram på varje dator, server eller mobil enhet är den sista chansen att stoppa en attack. Innan en skadlig kod når fram till offret bör flera perimeterskydd tillämpas. Gateway för E-postsäkerhet, Webbfilter och Cloud Sandbox är exempel på effektiva perimeterskydd, som kan stoppa hot från att överhuvudtaget nå fram till slutanvändaren.

Utbildning
Utbildning av slutanvändarna har blivit en allt viktigare komponent i kampen mot modern skadlig kod. En del information som kan användas för att uppdatera slutanvändarna finns i WeClouds tidigare publicerade artikel "Så lär du dina användare att skydda sig mot ransomware".

Backup
Fungerande backup som regelbundet testas och utvärderas. Information som är värdefull för verksamheten måste alltid säkerhetskopieras regelbundet.

Policy

Enkla men effektiva policys om tillåtna filtyper, rättigheter i operativsystem och tydliga riktlinjer för användning av verksamhetens system är ett mycket kostnadseffektivt sätt att minimera riskerna. Läs mer om smarta policys i WeClouds artiklar "Hur enkel policy radikalt höjer säkerheten" och "Goda råd för att skydda dig mot Cryptolocker och Ransomware".

www.wecloud.se
info@wecloud.se


måndag 19 december 2016

Webroot SecureAnywhere bästa antivirus 2016

WeClouds molnbaserade endpoint protection, Webroot SecureAnywhere, listas som årets bästa antivirusprodukt för företag av PCMag. Tidningen har under det gångna året utvärderat hundratals Software-as-a-Service-lösningar.

PCMag är en av de största tidskrifterna när det kommer till recensioner, produkttester och tekniknyheter. PCMag är kända för sin testavdelning PC Labs som är en av de äldsta i branschen och publicerar mer än 2.000 produktrecensioner varje år.


I tidningens nya lista över de bästa SaaS-lösningar för företag år 2016 representerar Webroot SecureAnywhere årets bästa antivirusprodukt. Ta del av hela listan här.


Som ledande Skandinavisk distributör av Webroot SecureAnywhere erbjuder WeCloud kvalificerad och personlig support med lång erfarenhet av externa säkerhetslösningar. Webroots plattform används av miljontals användare i hela världen och i Skandinavien har WeCloud levererat lösningen till mer än 2.500 partners och slutkunder. Bland WeClouds kunder finns både privata, statliga och kommunala verksamheter i alla storlekar. 

www.wecloud.se
info@wecloud.se

onsdag 14 december 2016

Skydd mot nyupptäckta säkerhetshål i Adobe FlashPlayer

Zscaler har proaktivt utvecklat skydd för attacker mot 13 nyupptäckta sårbarheter i Adobe Flash Player.

Zscaler samarbetar med Microsoft via MAPP-programmet och har proaktivt implementerat skydd mot 13 nya sårbarheter som ingår i Adobes security bulletins. Som medlem i Microsoft MAPP får Zscaler information om säkerhetsproblem från Adobe innan de offentliggörs via de månatliga säkerhetsuppdateringarna. Det avancerade skyddslagret används för att blockera zero-day-hot som utnyttjar nyupptäckta sårbarheter och inkluderas i Zscaler Advanced Behavioral Analysis.

APSB16-39 – Security updates available for Adobe Flash Player

SeverityCritical
Affected Software:
  • Adobe Flash Player Desktop Runtime 23.0.0.207 and earlier
  • Adobe Flash Player for Google Chrome 23.0.0.207 and earlier
  • Adobe Flash Player for Microsoft Edge and Internet Explorer 11 23.0.0.207 and earlier
  • Adobe Flash Player for Linux 11.2.202.644 and earlier
CVE-2016-7867 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7868 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7869 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7870 – Flash Player Buffer Overflow / Underflow Vulnerability
CVE-2016-7871 – Flash Player Memory Corruption Vulnerability
CVE-2016-7872 – Flash Player Use After Free Vulnerability
CVE-2016-7873 – Flash Player Memory Corruption Vulnerability
CVE-2016-7874 – Flash Player Memory Corruption Vulnerability
CVE-2016-7875 – Flash Player Integer Overflow Vulnerability
CVE-2016-7877 – Flash Player Use After Free Vulnerability
CVE-2016-7878 – Flash Player Use After Free Vulnerability
CVE-2016-7879 – Flash Player Use After Free Vulnerability
CVE-2016-7892 – Flash Player Use After Free Vulnerability


Adobe har släppt säkerhetsuppdateringar för i Adobe FlashPlayer. Uppdateringar hantera kritiska sårbarheter som skulle kunna göra det möjligt för en angripare att ta kontroll över den drabbade datorn.

www.wecloud.se
info@wecloud.se

tisdag 6 december 2016

Fem julklappar att undvika

Det är samma sak varje jul, cyberbrottslingar utnyttjar digitala julkort och julhälsningar för att infektera och lura användare. Hoten och bedrägerierna är inte unika men attackerna är fler och användarna är mer godtrogna. WeCloud listar fem av de vanligaste typerna av "julkamouflerade" hot.

Under juletid skickas mängder med digitala julkort och julhälsningar. Samtidigt är julen en av de högtider då vi handlar som mest online, söker efter lämpliga julklappar och kommunicerar med avlägsna vänner som vi normalt inte har kontakt med.


De digitala julkorten blir allt mer avancerade och innehåller inte sällan programkod, animationer eller formulär. Detta utnyttjas varje år av cyberbrottslingar i syfte att lura av användare inloggningsuppgifter, kreditkortsnummer eller att infektera användarens system med skadlig kod. I den här artikeln listar WeCloud fem av de vanligaste förekommande digitala hoten i juletid.


1. Leveransbesked om försändelser
Under juletid ökar vanligtvis falska leveransbesked, som ofta vill få användaren att tro att ett fel eller försening uppstått med en leverans. Redan under början av november uppmärksammade WeCloud en ny våg av Postnordbluffen, där falska meddelanden som utger sig komma från Postnord åter igen började spridas i en ny tappning.


Leveransbeskeden kan se ut att komma från flera olika expeditörer, t.ex. DHL, Postnord eller Bring, och innehåller ofta en bifogad fil som kan infektera mottagarens system. Undvik att öppna bifogade filer eller klicka på länkar i denna typ av meddelanden. Om du är osäker på äktheten kan du testa att spåra det försändelse-ID som anges i meddelandet på expeditörens egna webbsida.

2. Presentkort från banker och affärer
Förfalskade meddelanden från välkända banker vill få mottagaren att tro att de genom speciella julerbjudanden har möjlighet att få en julbonus. För att ta del av julerbjudandet hänvisas offret till en webbsida som liknar en välkänd bank eller shop, där man uppmanas att mata in personliga uppgifter som t.ex. namn, kreditkortsuppgifter, bankkonto mm. Uppgifterna används av bedragarna för att "kidnappa" ditt konto eller för att säljas vidare till andra kriminella.



3. Falska shoppingsidor
Genom legitima banners, eller via spamutskick, lockas användare att handla från falska webbsidor. Webbsidorna använder ofta kända logotyper och kända produkter som erbjuds till förmånliga priser. Användare lockas att beställa varor och betala med kreditkort men några varor skickas aldrig. Var noggrann med att kontrollera att länken till de onlineshops du besöker är korrekta och att HTTPS-sidor har korrekta certifikat.


4. Digitala julkort med skadlig kod
Julhälsningar som skickas via e-post som ofta uppmanar användaren att klicka på en länk för att ta del av julhälsningen. Länkarna i denna typ av attacker leder ofta till webbsidor som infekterar mottagarens system. Legitima julhälsningar skall, som ett minimum innehålla avsändarens namn och e-postadress, men även dessa kan ha stulits för att användas i attacken. Klicka aldrig på länkar i e-postmeddelanden som inte uppger avsändarens riktiga namn och e-postadress, och ladda aldrig hem någonting från den sida du hänvisas till.



5. Falska välgörenhetskampanjer
Många välgörenhetsorganisationer håller under julen kampanjer och många människor är extra givmilda under högtiderna. Detta utnyttjas av bedragare som använder kända välgörenhetsorganisationers logotyper i spamutskick där mottagaren ombedes uppge personuppgifter och skänka pengar. Personuppgifterna kan komma att användas vid ID-kapningar och de pengar som doneras får inte alls till välgörande ändamål. Undersök välgörenhetsorganisationens egna hemsida och använd den om du vill skänka pengar till välgörenhet i jul.


WeCloud tillhandahåller flexibla molnbaserade säkerhetslösningar som inte är beroende av lokala uppgraderingar och ändlösa signaturuppdateringar. Våra lösningar skyddar din data och dina användare oavsett var de är uppkopplade.

www.wecloud.se
info@wecloud.se

måndag 5 december 2016

Många nyheter i Webroot Endpoint Protection

I den senaste versionen av Webroot SecureAnywhere introduceras en rad nya funktioner samtidigt som stödet för Mac utökas. Bland nyheterna finns bland annat flera förbättringar av RealTime-AntiPhishing och WebShield.




Den senaste versionen av Webroot SecureAnywhere, som släpptes den 15:e november, innehåller flera nya funktioner och utökat stöd för Mac. 

Bland de nya funktionerna för Mac finns 13 agent kommandon som tidigare endast tillgänglig för Windowssystem, t.ex. möjligheten att skanna en mapp, avinstallera , återställa, hämta och köra en fil, köra en DOS-prompt (skal) och support-diagnostik.

Dessutom innehåller den senaste uppdateringen nyheter i WebShield som integrerar förbättrad ryktes- och phishing-intelligens för att utöka säkerheten för alla Webroot SecureAnywhere Endpoint Protection-användare, och erbjuda administratörer större kontroll över Internetanvändning.


PRODUCT UPDATE BULLETIN 28.0 - November 16th 2016

www.wecloud.se
info@wecloud.se