Kategoriarkiv: Senaste nytt

Zerologon och värdet av virtuell patchning

Mycket har skrivits om Zerologon (CVE-2020-1472) den senaste tiden. Det handlar om en sårbarhet som har tilldelats den högsta CVSS-klassningen och som i kort gör det möjligt för en oautentiserad användare att utnyttja en svaghet i algoritmen som används i Netlogon-protokollet i Windows Server och därigenom få administratörsrättigheter på domänkontrollanten. (Här är det viktigt att poängtera att en angripare måste kunna upprätta en session med domänkontrollanten och utnyttjandet av denna sårbarhet kräver således att det finns en kommunikationskanal mellan angripare och domänkontrollant. Domänkontrollanten bör av denna anledning inte exponeras mot internet.)

Microsoft bekräftade den 24 september att sårbarheten utnyttjas aktivt och uppmanar användare som inte har uppdaterat sina system att göra det så snart som möjligt:

Microsoft adresserar Zerologon gradvis, i två steg. Den första säkerhetsuppdateringen finns tillgänglig sedan en månad tillbaka, och i fas två, som är planerad till början av 2021, släpps den andra uppdateringen.

Vad kan man då göra för att skydda sig mot Zerologon? Som alltid, finns det en säkerhetsuppdatering tillgänglig bör den installeras. Det går inte nog att understryka värdet av att hålla sina system uppdaterade. Vi vet dock att detta inte är det lättaste, bland annat ska uppdateringar testas och tidsfönster anges. Detta görs inte i en handvändning, särskilt inte när det är domänkontrollanten som är det drabbade systemet. Här kan vi på Trend Micro hjälpa till med virtuell patchning (av eng. virtual patching eller vulnerability shielding). Virtuell patchning är ett skydd som förhindrar utnyttjandet av sårbarheter i system som inte har uppdaterats, så att man kan uppdatera på ett sätt som fungerar för den egna verksamheten. Lyckligtvis är kunder till oss som har Workload Security, Deep Security, Apex One och TippingPoint skyddade mot Zerologon, och med Deep Discovery Inspector kan försök till utnyttjande av denna sårbarhet upptäckas.

Kontakta mig eller någon av mina kollegor om du har några frågor eller vill ha hjälp med att säkerställa att ni är skyddade mot Zerologon. Vi hjälper gärna till.

Mejlsäkerhet, igen

IDG har idag en artikel om ransomware i Office 365 och hur man skyddar sin organisation från att drabbas av, i det här fallet, Ransomcloud. I en video på YouTube demonstrerar Kevin Mitnick just Ransomcloud: en ransomwareattack som krypterar molnbaserade mejlkonton i realtid. Mitnick visar hur man enkelt kan komma över data eller kryptera innehållet i en brevlåda genom att tilldela en till synes legitim applikation åtkomst till dina data.

Mejl som krypterats kort efter att applikationen getts behörighet att läsa och skriva till användarens brevlåda. Källa: https://www.youtube.com/watch?v=VX59Gf-Twwo.

Utförandet av just denna typ av attack går att förhindra genom att frånta användare möjligheten att tilldela tredjepartsapplikationer åtkomst till deras data (aktiverad som standard). Ransomwareattacker mot företag fortsätter dock att öka och som demonstrerat i videon ovan krävs det inte mycket för att förlusten av data ska vara ett faktum. Här har vi alla ett gemensamt ansvar att hjälpa till att öka medvetenheten hos användarna, patcha det som går att patcha och inrätta rutiner för säkerhetskopiering.

Nätfiske – vad är det och hur undviker du att drabbas?

Ett av de äldsta tricken i boken är att använda sig av mejl för att lura till sig information eller göra skada. Nätfiske, eller phishing, kan vara det första steget i en mer sofistikerad attack mot en organisation, men samma teknik används i hög grad för att stjäla din personliga information för id-kapning och att sprida skadlig kod. Konceptet är lika enkelt som det har visat sig vara effektfullt: Det börjar med att man får ett mejl där en känd person eller ett känt företag står som avsändare. Det skulle kunna vara din bank som ber dig uppdatera din personliga information, ett superklipp som du absolut inte får missa eller hett kändisskvaller. Allt handlar om att få dig att klicka på den skadliga länken i mejlet, som leder till en webbplats där du uppmanas att ange exempelvis dina inloggningsuppgifter. Webbplatsen i fråga skulle också kunna innehålla skadlig kod, och ett tredje alternativ är att den skadliga koden finns i den fil som kan ha bifogats mejlet.

Så hur skyddar man sig mot nätfiske? Svaret är en kombination av teknik och ökad medvetenhet hos användarna. Det finns verktyg som man kan använda sig av för att filtrera bort ett stort antal av dessa skadliga mejl. Vissa kommer dock alltid att slinka igenom, och det räcker med ett skadligt mejl för att attacken ska få förödande konsekvenser.

Vi på Trend Micro har ett gratisverktyg, Phish Insight, som man kan testa sina medarbetare med. Man utformar enkelt en egen nätfiskeliknande kampanj – vi tillhandahåller mallarna – och kan sedan analysera vilka som föll för den. Vilka öppnade mejlet? Vilka klickade på den ”skadliga” länken? Vilket operativsystem och vilken webbläsare använde de? Phish Insight är ett enkelt sätt att träna anställda på vilka nyckelelement man ska hålla utkik efter när det gäller nätfiske.

Öka säkerhetsmedvetenheten hos dina användare med hjälp av vårt gratisverktyg: Phish Insight.

Anmäl dig till vårt kostnadsfria webbseminarium den 10 september för en genomgång av Phish Insight och läs mer om hur det fungerar här, där du också kan registrera dig och komma igång på mindre än fem minuter.

Trend Micro’s årliga kund- och partnerevent 2019

Den 29 augusti välkomnar vi dig till Trend Micro’s årliga kund- och partnerevent!

Årets tema Xday – Vet du vad du inte vet? fokuserar på:

 Hur du utrustar dina medarbetare med verktygen de behöver för att effektivt kunna stå emot manipulationer

 Konsekvenserna om vi inte tar hoten på allvar

 Att bli kritisk och se saker i ett annat ljus och att börja tänka annorlunda. Ibland kan något så enkelt som att förbinda två åtskilda händelser helt förändra hur vi ser på saker och ting…

Plats: At Six, Brunkebergstorg 6
Datum: 29 augusti, 2019
Tid: Registrering och frukost från kl 08.30

Läs mer och anmäl dig idag!