TopESET predstavil nové integrácie svojej platformy ESET PROTECT s riešeniami IBM QRadar SIEM a Microsoft Sentinel SIEM a SOAR. Nové integrácie s týmito významnými dodávateľmi zabezpečujú zvýšenú ochranu firiem a efektívnejšie bezpečnostné pracovné postupy. Riašie tiež bežné slabé miesta kyberbezpečnostných operácií v oblasti správy dát o hrozbách a viditeľnosti, čím zefektívňujú správu bezpečnosti.
ESET
TopPočet útokov cielených na bežných používateľov v domácnostiach z roka na rok rastie a čoraz častejšie sú dokonca vykonávané automaticky. Môže sa tak zdať, že držať krok s kybernetickými útočníkmi a ich metódami je prakticky nemožné. Dobrou správou však je, že okrem nich sa rovnako rapídne posúvajú vpred aj nástroje domácky stále prezývané ako „antivírusy“. Ochrana proti vírusom je však len jednou z mnohých vrstiev, pomocou ktorých vás dokážu udržať v online priestore v bezpečí. Príkladom takéhoto riešenia je aj ESET HOME Security, ktorého funkcie na platformách Windows, macOS, Android a iOS sa rozhodne oplatí spoznať.
TopNenechávajte útočníkom otvorené dvere, zabezpečenie zariadení je hračka. Nie je to tak dávno, čo bola prítomnosť čo i len jedného počítača v domácnosti raritou a najväčší pozor si v rámci kybernetickej bezpečnosti bolo potrebné dávať na prílohy e-mailových správ. Dnes už má ale mnoho domácností viac zariadení než členov a pojmy ako sú dark web, ransomvér či phishing nepatria už iba do slovníka IT špecialistov. Našťastie, krok s dobou držia aj nástroje, ako je ESET HOME Security, vďaka ktorým môžeme byť online bez obáv všade, od počítačov cez tablety až po smartfóny.
TopESET v novembri objavil prvý UEFI bootkit pre Linux. Do databázy VirusTotal bola nahraná dovtedy neznáma aplikácia s názvom bootkit.efi. Po bližšom skúmaní ESET zistil, že ide o aplikáciu UEFI, ktorú tvorcovia pomenovali Bootkitty. ESET sa domnieva, že tento bootkit je pravdepodobne prvotným dôkazom konceptu a na základe telemetrie spoločnosti ESET nebol nasadený v reálnych podmienkach. Je to však prvý dôkaz, že UEFI bootkity už nie sú obmedzené len na systémy Windows.
ESET v novembri objavil prvý UEFI bootkit pre Linux. Do databázy VirusTotal bola nahraná dovtedy neznáma aplikácia s názvom bootkit.efi. Po bližšom skúmaní ESET zistil, že ide o aplikáciu UEFI, ktorú tvorcovia pomenovali Bootkitty. ESET sa domnieva, že tento bootkit je pravdepodobne prvotným dôkazom konceptu a na základe telemetrie spoločnosti ESET nebol nasadený v reálnych podmienkach. Je to však prvý dôkaz, že UEFI bootkity už nie sú obmedzené len na systémy Windows.
Útočníci už dnes dokážu vytvárať e-mailové správy či dokonca celé webové stránky, ktoré sú na nerozoznanie od tých oficiálnych. Pri SMS správach zas dokonca vďaka uniknutým databázam čísiel svoje útoky presne cielia na tých, ktorí reálne využívajú službu, ktorej meno na útok zneužívajú, vďaka čomu sa pri príjemcoch s väčšou pravdepodobnosťou vyhnú podozreniu. Viete, ako sa voči phishingu chrániť? Okrem opatrnosti všímania si detailov, sa môžete spoľahnúť aj na riešenie ESET HOME Security, ktoré okrem ochrany voči vírusom disponuje aj komplexnou Anti-Phishingovou ochranou.
Phishing je čoraz sofistikovanejší, no odhaliť ho môže už aj váš smartfón. Kliknite sem a potvrďte zmenu doručovacej adresy pre vašu zásielku, hoci ste si nič neobjednali. Vyplňte údaje tu a potvrďte výhru v súťaži, do ktorej ste sa nezapojili. Zadajte údaje o vašej karte sem, aby vám mohla byť vyplatená dobierka, na ktorú vám však platobnú kartu netreba. Počet takýchto nástrah pribúda a vystríhať vás pred nimi môže aj bezpečnostné riešenie ESET HOME Security, ktoré okrem klasickej ochrany voči vírusom disponuje aj komplexnou Anti-Phishingovou ochranou a to aj na zariadeniach s operačným systémom Android.
TopESET objavil zero-day a zero-click zraniteľnosti Mozilly a Windows. Doteraz neznáma zraniteľnosť CVE-2024-9680 v produktoch Mozilla je zneužívaná v reálnom prostredí APT skupinou RomCom napojenou na Rusko. Ďalšia analýza odhalila druhú zero-day zraniteľnosť v systéme Windows. Ide o chybu zvyšovania oprávnení, ktorej je priradené označenie CVE-2024-49039. Ak si obeť prezerá webovú stránku obsahujúcu exploit, útočník môže spustiť ľubovoľný kód bez nutnosti interakcie používateľa (zero-click útok), čo v tomto prípade viedlo k inštalácii backdooru skupinou RomCom do počítača obete.