Konsultacje sejmowe związane z wdrożeniem AI Act

By | Blog

Jako ekspert BCC w zakresie cyber bezpieczenstwa Jarosław Bartniczuk (Cyberblock) bierze udział w obradach stałej Podkomisji sejmowej ds. sztucznej inteligencji i przejrzystości algorytmów. Wdrożeniem AI act przez Ministerstwo cyfryzacji

EXATEL Najbezpieczniejsza polska sieć

By | Aktualności

Od 2019 jesteśmy autoryzowanym partnerem EXATEL lidera na rynku sieci światłowodowych dedykowanych dla rozwiązań biznesowych. Dostawcy rozwiązań SIEM i innych narzędzi zapewniających monitorowanie, oraz bezpieczeństwo sieci.

COMMUNITAKE – Rozpoczęcie współpracy

By | Aktualności, Bez kategorii

Rozpoczęliśmy współpracę i zostaliśmy oficjalnym dystrybutorem rozwiązań zarządzania urządzeniami mobilnymi EMM (Enterprise mobility managment) Izraelskiej firmy COMMUNITAKE.

Jesteśmy w stanie dostarczyć i wprowadzić rozwiązanie zapewniające bezpieczną komunikację, szyfrowanie rozmów, zarządzanie urządzeniami kontrolę aplikacji i zabezpieczeń zarządzaną w nowoczesny scentralizowany sposób.

Firma COMMUNITAKE dostarcza poprzez partnerów na całym świecie bezpieczne rozwiązania m.in dla firm takich jak CheckPoint, Ikea, CocaCola, Cellebrite, Unilever i wielu innych.

Nawiązanie współpracy ELO Digital Office

By | Aktualności, Bez kategorii

Nawiązaliśmy współpracę z ELO Digital Office GMBH firmą tworzącą wysokiej klasy produkty i rozwiązania w dziedzinie oprogramowania do kompleksowego zarządzania informacjami w przedsiębiorstwie. ELO Digital Office GmbH oferuje produkty do elektronicznego zarządzania dokumentami, cyfrowej archiwizacji i obiegu dokumentów, czyli wszystkich obszarów zarządzania zasobami informacyjnymi.

Indywidualne rozwiązania

Oferowane rozwiązania są dostosowane do indywidualnych wymogów i wielkości przedsiębiorstwa. Opierają się na trzech standardowych liniach produktów: ELOoffice, ELOprofessional oraz ELOenterprise. ELOoffice to podstawowe rozwiązanie dla mniejszych firm i osób prowadzących jednoosobową działalność gospodarczą, ELOprofessional jest modułowym rozwiązaniem klient/serwer dla średnich przedsiębiorstw, a ELOenterprise to wieloplatformowe, skalowalne i obsługujące wiele podmiotów rozwiązanie z najwyższej półki dla dużych przedsiębiorstw i koncernów. ELO DMS Desktop umożliwia zintegrowanie funkcji wszystkich trzech linii produktów w programach MS Office.

Zdalne wykonanie poleceń w platformie SIEM IBM QRadar

By | Bez kategorii

Analityk z firmy Beyond Security odkrył trzy podatności w oprogramowaniu SIEM IBM QRadar, które służy do analizy bezpieczeństwa informatycznego i pozwala zautomatyzować proces obsługi incydentów. Luki, którym nadano wspólny identyfikator CVE-2018-1418, umożliwiają zdalne wykonanie poleceń z uprawnieniami administratora. Problem dotyczy wbudowanej aplikacji do analizy plików, która składa się z serwletu Javy i napisanego w PHP komponentu głównego. Przedstawiony przez eksperta scenariusz ataku zaczyna się od obejścia uwierzytelniania, na które podatny jest ForensicAnalysisServlet. Kolejny krok polega na wykorzystaniu luki w aplikacji internetowej PHP, która umożliwia wstrzyknięcie polecenia. Trzeci z odkrytych przez badacza błędów pozwala na podwyższenie poziomu uprawnień, co stanowi ostatni etap ataku. Według firmy IBM podatności występują w wersjach QRadar SIEM 7.3.0–7.3.1 Patch 2 i 7.2.0–7.2.8 Patch 11.

Ryzyko duże: W sieci dostępny jest kod proof-of-concept pokazujący, jak można wykorzystać nowo odkryte luki.

Działania krótkoterminowe: Aktualizacja podatnego oprogramowania do wersji 7.3.1 Patch 3 lub 7.2.8 Patch 12.

Źródło: https://blogs.securiteam.com/index.php/archives/3689

Nowe wysoce krytyczne luki w procesorach Intela

By | Bez kategorii

Kilka niezależnych zespołów badaczy odkryło osiem nowych luk w procesorach Intela, wynikających z tego samego błędu projektowego, co ujawniona w styczniu podatność Spectre. Nadano im zbiorczą nazwę Spectre Next Generation, w skrócie Spectre-NG, połowę klasyfikując jako błędy wysokiego ryzyka. Atak za ich pośrednictwem polega na wpuszczeniu obcego procesu w określoną ścieżkę wykonania, która później spowoduje wyciek jego pamięci przez boczny kanał (ang. side channel). Badacze nie ujawnili szczegółów technicznych, wygląda jednak na to, że nowo odkryte luki da się względnie łatwo wykorzystać. Najwięcej kłopotów może przysporzyć błąd, który pozwala przeprowadzić atak z poziomu maszyny wirtualnej, co skutkuje uzyskaniem dostępu do pamięci hosta i innych maszyn wirtualnych. To fatalna wiadomość dla operatorów chmur obliczeniowych, takich jak Amazon EC2, Google Compute Engine czy Microsoft Azure, ponieważ atakujący, który wynajmie u nich wirtualny serwer, może przejąć hasła i klucze kryptograficzne zarówno administratora, jak i innych klientów.

Ryzyko duże: Podatności sprzętowe Spectre-NG występują we wszystkich współcześnie używanych procesorach Intela. Istnieją też wstępne dowody, że problem dotyczy niektórych procesorów ARM i AMD.

Działania długoterminowe: Monitorowanie dostępności aktualizacji usuwających poszczególne luki (każda wymaga odrębnej, niezależnie opracowanej łaty).

Źródło: https://www.techspot.com/news/74447-eight-new-spectre-variants-affecting-intel-chips-discovered.html

Nowa metoda amplifikacji ataków DDoS

By | Bez kategorii

Przestępcy eksperymentują z nową metodą amplifikacji ataków DDoS, która polega na użyciu protokołu Universal Plug and Play (UPnP) w celu ukrycia źródłowego portu wysyłanych pakietów sieciowych. Podstawowym zadaniem UPnP jest ułatwienie bezpośredniej komunikacji między sąsiednimi urządzeniami w sieci. Technologia ta pozwala również na przekazywanie połączeń z internetu do sieci lokalnej. Eksperci z firmy Imperva zaobserwowali co najmniej dwa ataki, podczas których przestępcom udało się zmienić tabele mapowania portów, co umożliwiło wykorzystanie routerów jako serwerów proxy i przekierowanie połączeń przychodzących. Chcąc przetestować nowo odkrytą technikę, badacze opracowali własne narzędzie realizujące to samo zadanie. Wyszukiwało ono routery z udostępnionym plikiem rootDesc.xml, zawierającym konfigurację mapowania portów, gdzie dopisywało niestandardowe reguły ukrywające port źródłowy. Przeprowadzony następnie atak DDoS potwierdził przypuszczenia badaczy, którzy zdecydowali się nie upubliczniać swego kodu.

Ryzyko duże: Ataki DDoS skutkują stratami finansowymi, zwłaszcza w przypadku firm, których działalność wymaga zapewnienia nieprzerwalności świadczonych usług. Nie można też zapominać o konsekwencjach niematerialnych, takich jak utrata reputacji czy spadek zaufania klientów.

Działania długoterminowe: Ocena środowiska sieciowego i opracowanie kompleksowej strategii ochrony przed atakami DDoS, uwzględniającej najnowsze ustalenia ekspertów.

Źródło: https://www.imperva.com/blog/2018/05/new-ddos-attack-method-demands-a-fresh-approach-to-amplification-assault-mitigation/

Twórcy kampanii phishingowych używają luki 0-day w Office 365

By | Bez kategorii

Luka znana jako baseStriker, odkryta na początku maja przez analityków z firmy Avanan, jest aktywnie wykorzystywana przez atakujących do omijania zabezpieczeń Microsoftu na kontach Office 365. Problem dotyczy elementu <base />, względnie rzadko używanego znacznika HTML, który jest umieszczany w sekcji HEAD i określa bazowy adres URL dla wszystkich relatywnych odwołań w danym dokumencie. Atak opiera się na wykorzystaniu dokumentu RTF zawierającego odnośnik do złośliwej strony podzielony na dwie części. Outlook poprawnie generuje link, uzupełniając adres relatywny z sekcji BODY o adres bazowy podany w obrębie HEAD. Badacze zauważyli, że systemy bezpieczeństwa Office365, takie jak Advanced Threat Protection (ATP) i Safelinks, nie potrafią tego zrobić i skanują każdą część odnośnika osobno, co daje przestępcom spore pole do popisu. Dotychczas zaobserwowano ataki polegające na przekierowywaniu nieświadomych użytkowników na strony phishingowe, w taki sam sposób można jednak rozpowszechniać złośliwe oprogramowanie, w tym ransomware.

Ryzyko duże: Istnieje duże prawdopodobieństwo, że opisana wyżej luka zostanie wkrótce użyta zarówno w atakach celowanych, jak i masowych.

Działania długoterminowe: Szkolenie personelu w celu zwiększenia świadomości zagrożeń. Monitorowanie dostępności poprawek usuwających lukę.

Źródło: https://www.bleepingcomputer.com/news/security/office-365-zero-day-used-in-real-world-phishing-campaigns/