Artykuł ESET: coraz więcej chmury pochodzi z serwisu CRN.
]]>Bartosz Różalski: Obecnie posiadamy w ofercie pięć takich pakietów. W czerwcu ubiegłego roku wprowadziliśmy zaawansowane produkty przeznaczone dla średnich oraz dużych firm. Spotkały się ze znacznym zainteresowaniem nie tylko ze strony przedsiębiorstw, ale też sektora medycznego i jednostek rządowych. Niektórzy doceniają ich rozbudowaną funkcjonalność i rezygnują z rozwiązań innych dostawców na rzecz ESET-a. Warto podkreślić, że w Polsce udział pakietów z wyższej półki stanowi około 50 proc. przychodów uzyskiwanych przez naszych partnerów ze sprzedaży oprogramowania ESET.
Co decyduje o popycie na zaawansowane pakiety oprogramowania – atrakcyjne funkcjonalności czy strach przed narastającymi atakami, w tym zagrożeniem cybernetycznym ze strony Rosji?
Uważam, że oba czynniki są ze sobą mocno powiązane. Świadomość klientów rośnie, coraz częściej docierają do nich informacje o atakach przeprowadzanych przez grupy sponsorowane, co dzieje się chociażby na terenie Ukrainy. Decydenci w firmach oraz instytucjach zaczynają się zastanawiać czy narzędzia, z których korzystają są na tyle dobre, aby powstrzymać napastników. Jeśli mają najprostszą wersję ESET-a, mogą przy niewielkim nakładzie energii uruchomić kolejny moduł bez konieczności inwestowania w nowy system.
Jedną z funkcji oferowanych przez zaawansowane pakiety ESET-a jest sandboxing w chmurze. Co dzięki niej zyskują użytkownicy?
To funkcja praktycznie bezobsługowa, co stanowi jej największą zaletę. Za pomocą konsoli centralnego zarządzania ESET PROTECT, administrator aktywuje dodatkową licencję, a proces konfiguracji zajmuje pięć minut. Uruchomienie sandboxingu w chmurze nie wymaga zatem dużego zaangażowania ze strony administratora. W związku z tym, że jest to usługa chmurowa, można w łatwy sposób kontrolować to, co przesyłają ze swoich komputerów użytkownicy. Nabiera to dodatkowego znaczenia w obecnych czasach, kiedy wiele osób pracuje zdalnie i nie chronią ich firewalle. Walorem sandboxingu jest też szybki czas reakcji – nie przekracza on pięciu minut.
Czy klienci często decydują się na rozwiązanie ESET PROTECT Cloud?
Obecnie sprzedaż nowych licencji z konsolą w chmurze stanowi około 10 proc. przychodów generowanych przez rodzimych partnerów ESET-a, a do niedawna było to 5 proc. Jak widać ten udział dość szybko rośnie. Klienci wybierają model usługowy z kilku względów. Nie muszą martwić się o kwestie związane z konfiguracją sprzętu, jego utrzymaniem, aktualizacjami oprogramowania, backupem, nie mówiąc już o kosztach związanych z utrzymywaniem serwerowni. Wszyscy wiemy, jak w ostatnim czasie wyglądają rachunki za energię elektryczną. Wersja chmurowa odciąża administratora, który nie musi poświęcać czasu na wdrożenie rozwiązania, a klient otrzymuje najnowszą wersję produktu z najświeższymi funkcjami.
Czy będziecie zachęcać partnerów do sprzedaży chmurowej wersji oprogramowania ESET?
Tak, zdecydowanie. Uważamy, że jest to bardzo dobra oferta dla partnerów, którzy pomagają swoim klientom w utrzymaniu i wdrażaniu infrastruktury. Dzięki chmurowej wersji są w stanie szybciej wdrażać gotową usługę. Poza tym rynek zmierza w kierunku rozwiązań chmurowych i klienci coraz częściej będą wybierali tego typu rozwiązania. Jednak najważniejsze jest to, że chcemy dostarczać użytkownikom usługę zapewniającą najwyższy poziom bezpieczeństwa i optymalną funkcjonalność. Dążymy do tego, żeby klienci byli dobrze chronieni, ponieważ to gwarantuje długą współpracę z nimi. Na koniec warto dodać, że ESET jest firmą słowacką, a wszystkie dane znajdują się w serwerowniach na terenie Unii Europejskiej.
Artykuł ESET: coraz więcej chmury pochodzi z serwisu CRN.
]]>Artykuł Dagma: trzy i pół dekady rozwoju pochodzi z serwisu CRN.
]]>W ciągu ostatnich kilkunastu lat rynek systemów bezpieczeństwa przeszedł głęboką metamorfozę. Na rynku pojawiło się wiele nie tylko nowych produktów, ale także zagrożeń.
– Kilkanaście lat temu, kiedy zaczynałem pracę w Dagmie, istniały bardzo wąskie specjalizacje. Obowiązywał podział na antywirusy, firewalle czy antyspyware, a najlepiej sprzedawały się programy w jaskrawych, rzucających się w oczy pudełkach. Obecnie jedno rozwiązanie posiada wyżej wymienione i jeszcze kilka innych funkcji. Dzisiaj nazwanie pakietu bezpieczeństwa ESET antywirusem nieco dezawuuje ten produkt – podkreśla Paweł Jurek, wicedyrektor ds. rozwoju Dagmy.
Śląski dystrybutor, oprócz ESET-a, posiada w swoim portfolio produkty takich firm, jak Acronis, Safetica, Senhasegura czy Stormshield. W październiku do wymienionej piątki dołączają dwaj kolejni producenci: francuski Gatewatcher oraz szwedzkie Holm Security. Francuzi dostarczają rozwiązania sprzętowe oraz oprogramowanie do ochrony krytycznych sieci dużych przedsiębiorstw i organizacji rządowych. Natomiast Holm Security oferuje platformę weryfikującą podatności infrastruktury. Jej użytkownicy uzyskują odpowiedzi na pytanie: na ile zarządzana przez nich organizacja jest odporna na ataki hakerów, szpiegostwo przemysłowe, sabotaż, a także inne cyberzagrożenia.
– Rozszerzamy naszą ofertę, aby sprostać nowym wymaganiom przedsiębiorstw oraz instytucji w zakresie ochrony swoich sieci i danych. Zauważamy, że firmy zaczynają wykazywać rosnące zainteresowanie produktami EDR, XDR oraz NDR, a także audytem sieci. Dlatego wprowadzamy nowe warstwy zabezpieczeń, bowiem w obecnych czasach samo posiadanie systemu UTM czy pakietu antywirusowego to za mało. Poza tym wraz z produktami Gatewatcher oraz Holm Security rozszerzamy naszą ofertę rozwiązań korporacyjnych – mówi Paweł Jurek.
W ubiegłym roku Dagma zadebiutowała na rynku DACH, obejmującym Niemcy, Austrię i Szwajcarię (w 2022 r. powołana do życia została spółka Dagma GmbH). Polski dystrybutor postawił przed sobą ambitny cel.
– Zdajemy sobie sprawę, że wejście na rynek niemiecki jest bardzo trudne, ale wychodzimy z założenia, żeby stawiać sobie ambitne cele. Jeśli uda nam się osiągnąć sukces w regionie DACH, czekają na nas wysokie premie, na które nie moglibyśmy liczyć w Bułgarii czy na Litwie, oczywiście przy całym szacunku do obu tych krajów – podkreśla Anna Piechocka.
Śląska firma chce zdobywać rynki przede wszystkim dzięki swoim wysokim kompetencjom i wnoszeniu do rozwiązań wartości dodanej. I choć nie bez znaczenia jest także cena, to nie ona ma być największym atutem w walce o niemieckojęzycznych klientów. Dobrym prognostykiem na przyszłość jest fakt, że Dagmie udało się już pozyskać pierwszych klientów w Niemczech.
Pomysł na firmę Dagma zrodził się pod koniec lat 80-tych. W 1987 r. trzech absolwentów Akademii Ekonomicznej w Katowicach postanowiło zaangażować swoje oszczędności w działalność biznesową, opartą na handlu zagranicznym. Początkowo szukali dochodowej niszy, którą mogliby z sukcesem zagospodarować na raczkującym rodzimym rynku. Co ciekawe, w pierwszych latach działalności firma skoncentrowała się na sprzedaży „zwykłego” sprzętu komputerowego.
– Zanim rozpoczęliśmy swoją przygodę z cyberbezpieczeństwem, mieliśmy dostęp do bardzo dobrych kanałów dostaw z Chin oraz Tajwanu. Sprzedawaliśmy urządzenia i funkcjonowaliśmy trochę jak firma logistyczna. Wraz z upływem czasu przestało nam to odpowiadać ze względu na częste wahania kursów walut oraz kurczące się marże. Ostatecznie doszliśmy do wniosku, że trzeba postawić na sprzedaż produktów z wartością dodaną – wspomina Anna Piechocka, dyrektor zarządzająca Dagma Bezpieczeństwo IT.
Przełomowy okazał się rok 1992, kiedy Grzegorz Sikorski, współzałożyciel i członek zarządu, nawiązał współpracę z brytyjską firmą S&S International, twórcą oprogramowania Dr Solomon’s Antivirus Toolkit. Jednak w ówczesnych czasach sprzedaż programów antywirusowych na polskim rynku była drogą przez mękę. To niewdzięczne zadanie wzięła na swoje barki Anna Piechocka.
– Kiedy dzwoniłam do firm z propozycją sprzedaży antywirusa, dochodziło do bardzo zabawnych sytuacji, a czasami wręcz chcieli mnie przełączać do przychodni lekarskiej. Po pewnym czasie udało się nam uświadomić klientom na czym polega działanie oprogramowania antywirusowego. Wówczas często słyszałam, że owszem, Dr Solomon’s jest ciekawym i funkcjonalnym produktem, ale nigdy nie spotkali się z wirusem komputerowym, a jedynie wirusem grypy – wspomina Anna Piechocka.
Ostatecznie promocja antywirusa na rodzimym rynku przyniosła rezultaty. Dr Solomon’s Antivirus Toolkit trafił zarówno do mniejszych firm, jak i dużych koncernów, a jednym z klientów był Unilever, który zakupił niemal 400 licencji. Do niecodziennej sytuacji doszło w 1998 r., gdy Dagma miała podpisać umowę na dostarczenie kilku tysięcy licencji dla jednego z banków. Jednak w międzyczasie S&S International zostało wchłonięte przez firmę McAfee, a bank wycofał się z transakcji, oznajmiając, że nie może kupić produktów od przejmowanego podmiotu.
Niestety, współpraca między Dagmą a McAfee nie układała się najlepiej i obie firmy zdecydowały się na jej zakończenie. Kolejnym partnerem śląskiego dystrybutora był amerykański producent Webroot. Dagma z sukcesem wprowadziła na rodzimy rynek produkt tej marki, ale po dwóch latach Amerykanie wycofali się ze współpracy.
– Sytuacja była kuriozalna, bowiem osiągaliśmy bardzo dobre wyniki sprzedaży. Nagle ktoś w centrali producenta znalazł dokumenty, z których wynikało, że umowa dystrybucyjna nie została zaaprobowana przez menedżera wyższego szczebla. Webroot zerwał z nami współpracę, a osoba, która podpisała z nami umowę, została zwolniona – opowiada Anna Piechocka.
O ile kooperacja z amerykańskimi dostawcami systemów bezpieczeństwa nie układała się najlepiej, o tyle wybór słowackiego ESET-a okazał się strzałem w dziesiątkę: obecnie z tego antywirusa korzysta ponad 5 milionów Polaków.
– ESET pozwala nam jako dystrybutorowi z wartością dodaną rozwinąć skrzydła. Mamy dużo swobody, dzięki czemu możemy realizować ciekawe, innowacyjne projekty. Jeden z szefów tej firmy powiedział mi, że jeśli mnie coś nie bawi, nie mam z tego radości, to żebym tego nie robiła. I to jest motto, którym się kierujemy – podsumowuje Anna Piechocka.
Artykuł Dagma: trzy i pół dekady rozwoju pochodzi z serwisu CRN.
]]>Artykuł Rozszerzone wykrywanie i reagowanie: ESET dla przedsiębiorstw pochodzi z serwisu CRN.
]]>ESET PROTECT Enterprise to chmurowa, wielofunkcyjna platforma do zdalnego zarządzania produktami biznesowymi firmy ESET. Działa na wszystkich systemach operacyjnych. Umożliwia wdrożenie zabezpieczeń jednym kliknięciem i oferuje pełny wgląd w stan bezpieczeństwa środowiska IT bez konieczności zakupu oraz obsługi dodatkowych urządzeń.
Wbudowany w tę platformę mechanizm ESET LiveGuard Advanced zapewnia proaktywną, bazującą na sztucznej inteligencji ochronę przed zagrożeniami zero-day, dzięki uruchamianiu i wykonywaniu wszystkich przesłanych podejrzanych próbek w odizolowanym chmurowym środowisku typu sandbox. Dzięki temu możliwa jest ocena ich zachowania na podstawie źródeł informacji o zagrożeniach, szerokiego wachlarza wewnętrznych narzędzi ESET do analizy statycznej i dynamicznej oraz reputacji plików.
Z kolei ESET Inspect to narzędzie XDR, będące częścią pakietu ESET PROTECT Enteprise, które pozwala zapobiegać infekcjom i atakom na wieloplatformowe środowisko firmowej sieci. Daje wgląd w stan sieci i posiadanych stacji roboczych, pozwala identyfikować zagrożenia, reagować na incydenty, rozpoznawać nietypowe zachowania pracowników oraz plików i aplikacji. Pomaga w ten sposób w ocenie ryzyka i szczegółowej analizie ataków, jednocześnie umożliwiając łagodzenie oraz zwalczanie wszelkich wykrytych zagrożeń. Jest to rozwiązanie XDR o największych na rynku możliwościach konfiguracyjnych.
ESET tworzy swoją ofertę nie tylko pod kątem zapewnienia jak największej skuteczności ochrony, ale także z troską o komfort pracy użytkowników. Dlatego tak wiele uwagi poświęca rozwiązaniom chmurowym, dzięki którymi klienci nie tracą czasu na wdrożenie, utrzymanie i aktualizację infrastruktury, a także zyskują zawsze najnowszą wersję konsoli i dostęp do najnowszych funkcji. Rosnącą popularnością cieszy się wprowadzony rok temu do oferty pakiet ESET Cloud Office Security, który zapewnia zaawansowaną ochronę poczty elektronicznej w usłudze Exchange Online i danych na dysku OneDrive. Łączy on w sobie funkcję filtrowania spamu oraz skanowania plików w chmurze i e-maili pod kątem szkodliwego oprogramowania, a także phishingu. Co warto podkreślić, klienci coraz częściej interesują się także pakietami zapewniającymi sandboxing oraz szyfrowanie dysków.
Narzędzie ESET Endpoint Security zapewnia wielowarstwową ochronę stacji roboczych. Wykrywa złośliwy kod jeszcze zanim zostanie on uruchomiony, jak też blokuje jego działanie w sytuacji, gdy z jakiegoś powodu cyberprzestępcom uda się doprowadzić do jego wykonania. Rozwiązanie łączy w sobie techniki uczenia maszynowego, zaawansowaną analitykę behawioralną, analizę big data oraz doświadczenie ekspertów. Dzięki temu chroni przed ransomware’em i innymi zaawansowanymi zagrożeniami, blokuje ataki ukierunkowane i bezplikowe, a także zapobiega wyciekom danych. Analogiczne działanie, ale w środowiskach serwerowych, ma rozwiązanie ESET Server Security.
Jedną z ważnych i coraz bardziej docenianych przez użytkowników funkcji wbudowanych w konsolę zarządzającą ESET Protect jest Full Disk Encryption. Zapewnia ona pełne szyfrowanie dysków systemowych, partycji i całych nośników na stacjach roboczych pracujących pod kontrolą systemów Windows oraz macOS.
Produkty firmy ESET są prawdopodobnie najpopularniejszym płatnym rozwiązaniem antywirusowym w Polsce – chronią już ponad 5 mln użytkowników. Na całym świecie zaś zabezpieczają ponad 100 mln urządzeń, co czyni je jeszcze bardziej skutecznymi dzięki przekazywanym na bieżąco informacjom o zagrożeniach do sieci LiveGrid. Od lat oferta ESET jest także doceniana przez resellerów – potwierdzają to liczne nagrody przyznawane w ramach plebiscytów organizowanych przez CRN Polska oraz tytuł „Championa” przyznany trzy lata pod rząd przez Canalys.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest firma Dagma.
Dodatkowe informacje: Bartosz Różalski, Product Manager ESET, Dagma, Rozalski.b@dagma.pl
Artykuł Rozszerzone wykrywanie i reagowanie: ESET dla przedsiębiorstw pochodzi z serwisu CRN.
]]>Artykuł Reset w podejściu do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Paweł Jurek Oficjalna informacja o zaprzestaniu sprzedaży oprogramowania Kaspersky Lab pojawiła się 1 kwietnia. Jednak zmiany na rodzimym rynku systemów bezpieczeństwa IT zauważamy już od 24 lutego, czyli dnia wybuchu wojny na Ukrainie. Ten konflikt „przeorał” wiele sojuszy, zmienił też podejście do rosyjskich produktów w Polsce. Nie musieliśmy wykonywać jakichś specjalnych działań. Nasi resellerzy sprzedawali rozwiązania różnych dostawców, w tym również Kaspersky Lab. Od końca lutego otrzymujemy o wiele więcej zapytań o oprogramowanie ESET-a. To oznacza, że resellerzy znacznie częściej rekomendują klientom słowackiego zamiast rosyjskiego antywirusa.
W administracji rządowej od dłuższego czasu zwracano uwagę nie tylko na funkcjonalność i jakość produktów, ale także ich pochodzenie.
Co ciekawe ESET, jako pierwszy dostawca aplikacji bezpieczeństwa, na 24 godziny przed wybuchem wojny wykrył Wipera – szkodnika niszczącego całe serwery i znajdujące się na nich dane. Z kolei pod koniec 2015 roku to właśnie ESET informował o skoordynowanej akcji cyberprzestępców wymierzonych w przedsiębiorstwa z sektora energetycznego na Ukrainie.
Jest i druga strona medalu. Oferowane przez Dagmę systemy Stormshield wykorzystują skaner antywirusowy Kaspersky Lab. Jak sobie z tym radzicie?
Nie jest to dla nas ani dla producenta wygodna sytuacja. Dlatego Stormshield podjął już kroki, żeby to zmienić. Przypomnijmy, że Stormshield ma obecnie do wyboru dwa skanery antywirusowe, które klient może włączyć lub wyłączyć. Jednym z nich jest ClamAV, a drugim właśnie Kas-persky Lab. W ostatnich miesiącach coraz więcej firm wybierało opcję ClamAV. Należy podkreślić, że od strony technicznej praca takiego skanera wygląda inaczej niż w przypadku klasycznego antywirusa chroniącego stacje robocze. W systemach Stormshield taki skaner skanuje ruch przychodzący, zaś same urządzenia kontaktują się wyłącznie z centralą producenta we Francji. Jednak na pewno nie jest to łatwa sytuacja dla Stormshielda – producenta europejskiego z certyfikacjami NATO oraz UE. Pamiętajmy przy tym, że firma ta prowadzi restrykcyjną politykę eksportu i nie działa w Rosji. Z tej perspektywy najważniejszą informacją jest, że Stormshield szuka nowego partnera, który zastąpi Kaspersky Lab. Czekamy w tej chwili na szczegóły i termin wprowadzenia nowego skanera do oferty. Do tego czasu można opcję KAV wyłączyć kompletnie i korzystać z ClamAV.
Przed wybuchem wojny na Ukrainie bardzo dużo mówiło się o roli nowych technologii, w tym ataków cybernetycznych, we współczesnych konfliktach. Tymczasem mamy do czynienia z konfliktem kinetycznym, nieco przypominającym czasy drugiej wojny światowej. Czy jest Pan zaskoczony takim stanem rzeczy?
Nie jestem specjalistą od wojskowości, aczkolwiek nie deprecjonowałbym roli nowych technologii w tym konflikcie. Rzeczywiście niektórzy mogliby się spodziewać, że aspekt cybernetyczny mógł w czasie tej wojny mieć większe znaczenie. Na szczęście jest to wciąż konflikt, w którym bezpośrednie działania wojenne dotyczą dwóch państw. Gdyby konflikt zwiększył swój zasięg, to z pewnością znaczenie walki w cyberprzestrzeni również wzrośnie. Zwłaszcza że państwa należące do NATO są bardziej zinformatyzowane. Nie powiedziałbym też, że informatyka nie ma w tej wojnie znaczenia. Pamiętajmy, że nie wiemy wszystkiego – pewne szczegóły zostaną ujawnione lata po wojnie. A przekazy medialne siłą rzeczy zdominowane są informacjami o ludzkich dramatach, więc temat nowych technologii schodzi w tym kontekście na drugi plan. Stąd pewnie takie wrażenie.
Jak wojna na Ukrainie wpływa na polski rynek cyberbezpieczeństwa?
Każdy z nas odbiera to, co się dzieje na Ukrainie w osobisty sposób, ale ta wojna wpływa też na nasze życie zawodowe, w tym ludzi odpowiedzialnych za cyberbezpieczeństwo w Polsce. W ostatnim czasie przekłada się choćby organizację szkoleń, bowiem specjaliści są obłożeni dodatkowymi dyżurami w związku z wprowadzonym stopniem alarmowym Charlie CRP. Poza tym niektóre projekty nabrały tempa, a pewne rzeczy traktuje się bardziej poważnie niż przed wojną. Mam tutaj na myśli przede wszystkim politykę bezpieczeństwa, certyfikaty ISO czy ciągłość działania infrastruktury informatycznej. Duże zmiany widać w sektorze administracji publicznej. Jeszcze do niedawna instytucje wdrażały systemy bezpieczeństwa IT, bo takie były odgórne zalecenia. Obecnie zdają sobie sprawę, że takie działania mają sens i konkretne przełożenie na codzienność. Uważam, że jest to swojego rodzaju reset podejścia do bezpieczeństwa, który się wydarzył po 24 lutego. Wiele osób na nowo zrozumiało sens swojej pracy.
Artykuł Reset w podejściu do cyberbezpieczeństwa pochodzi z serwisu CRN.
]]>Artykuł Laptopy Lenovo zagrożone pochodzi z serwisu CRN.
]]>Badacze Esetu odkryli luki w laptopach Lenovo, które narażają użytkowników na ryzyko instalacji złośliwego oprogramowania UEFI.
Wykorzystanie tych podatności umożliwiłoby atakującym instalację i uruchomienie złośliwego oprogramowania UEFI w postaci implantów pamięci SPI flash, takich jak LoJax lub implantów ESP, np. ESPecter. Ich wykrycie może być niemożliwe dla wielu programów antywirusowych.
Ujawnione luki zostały zgłoszone producentowi w październiku 2021 r. Narażonych jest ponad sto modeli laptopów Lenovo, z których korzystają miliony użytkowników na całym świecie.
Lista urządzeń, których dotyczy problem, jest dostępna na stronie wsparcia Lenovo.
Zalecana jest aktualizacja oprogramowania sprzętowego w zagrożonych modelach.
Problem to skutek niedopatrzenia producenta – otóż w finalnych obrazach BIOS-u omyłkowo pozostawiono bez dezaktywacji sterowniki oprogramowania sprzętowego UEFI, używane wyłącznie podczas produkcji notebooków.
Ekspert: dlaczego te luki są groźne
„Na ogół użytkownicy komputerów mają do czynienia z zagrożeniami, które zagnieżdżają się na dysku twardym, w pamięci operacyjnej lub rejestrze. Jednak zagrożenia UEFI przenikają głębiej i rezydują w pamięci UEFI – interfejsie startowym urządzenia łączącym system operacyjny z oprogramowaniem sprzętowym. To sprawia, że są one trudniejsze do wykrycia i usunięcia, a przez to znacznie groźniejsze” – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Esecie.
Jak dodaje, złośliwe programy UEFI są uruchamiane we wczesnym etapie procesu rozruchu komputera, przed przekazaniem kontroli systemowi operacyjnemu. To oznacza, że mogą one ominąć praktycznie wszystkie zabezpieczenia, które mogłyby zapobiec wykonaniu złośliwego kodu.
Furtki dla cyberprzestępców
Pierwsze dwie z odkrytych luk (CVE-2021-3970 i CVE-2021-3971) są nazywane „bezpiecznymi” backdoorami wbudowanymi w oprogramowanie UEFI, ponieważ tak nazwano sterowniki w laptopach Lenovo, stanowiące furtkę dla cyberprzestępców (SecureBackDoor i SecureBackDoorPeim).
Te wbudowane backdoory można aktywować w celu wyłączenia zabezpieczeń pamięci SPI flash lub funkcji UEFI Secure Boot – mechanizmu, który weryfikuje uruchamiane pliki wykonywalne podczas początkowej fazy rozruchu komputera.
Trzecia luka (CVE-2021-3972) pozwala na dowolny odczyt, zapis z/do pamięci SMRAM, co może zostać wykorzystane do wykonania szkodliwego kodu z uprawnieniami SMM (wysoko uprzywilejowany tryb wykonania w procesorach x86). To pokazuje szeroki wachlarz, jakim dysponują atakujący, którzy uzyskali możliwość wykonania kodu w tym trybie – mówi ekspert Esetu.
„Dla tych, którzy korzystają z niewspieranych już przez producenta urządzeń dotkniętych luką UEFI SecureBootBackdoor (CVE-2021-3970), jednym ze sposobów ochrony przed niepożądaną modyfikacją opcji UEFI Secure Boot jest użycie rozwiązania do szyfrowania całego dysku z wykorzystaniem TPM, które uniemożliwi dostęp do danych w przypadku zmiany konfiguracji UEFI Secure Boot” – radzi Kamil Sadkowski.
Artykuł Laptopy Lenovo zagrożone pochodzi z serwisu CRN.
]]>Artykuł ESET zapewnia bezpieczeństwo aplikacji w chmurze pochodzi z serwisu CRN.
]]>Rok temu ESET wprowadził do oferty narzędzie ESET Cloud Office Security, które zapewnia zaawansowaną ochronę poczty elektronicznej w usłudze Exchange Online i danych na dysku OneDrive. Łączy ono w sobie funkcję filtrowania spamu i skanowania plików w chmurze oraz maili pod kątem szkodliwego oprogramowania, a także phishingu. Dodatkowo udostępnia administratorom konsolę chmurową, która zapewnia wgląd w wykryte elementy i natychmiastowe powiadomienia o zaistniałych incydentach, co pozwala na błyskawiczne reagowanie na zagrożenia. Administrator ma też dostęp do pełnego menedżera kwarantanny i może wygodnie kontrolować, co dzieje się u użytkowników i jakie sytuacje zagrażają ich danym.
Wbrew opinii niektórych osób, na pewno nie powinno się rezygnować ze stosowania oprogramowania antywirusowego w firmach, ale powinno być ono wsparte narzędziami typu EDR oraz zapewniającymi ochronę zasobów chmurowych. My rekomendujemy produkty firmy ESET – prawdopodobnie najpopularniejsze płatne rozwiązania antywirusowe w Polsce, które chronią ponad 5 mln użytkowników. Od lat oferta ESET jest także doceniana przez resellerów – potwierdzają to liczne nagrody przyznawane w ramach plebiscytów organizowanych przez CRN Polska oraz tytuł „Czempiona” przyznany trzy lata z rzędu przez Canalys.
Znaleźć to, co inni chcą ukryć
Coraz częściej firmy, już nie tylko duże, ale również średnie, sięgają po rozwiązania Endpoint Detection & Response (EDR), takie jak ESET Enterprise Inspector. Umożliwiają one wykrywanie nietypowego zachowania i ataków, przeprowadzanie oceny ryzyka, reagowania na zdarzenia, prowadzenie dochodzeń oraz naprawę skutków ataków. Ułatwiają wykrycie skrzętnie ukrytych infekcji, które mogą pozostawać w systemie IT przez wiele dni, a nawet miesięcy.
Ochrona zapewniana przez ESET Enterprise Inspector rozpoczyna się w urządzeniach końcowych. Agenty usługi przechwytują zdarzenia z procesów skryptów lub plików wykonywalnych uruchamianych na komputerach i serwerach, a następnie przesyłają je do centralnego serwera. Takie podejście pozwala odciążyć komputery, a jednocześnie daje wgląd z jednego miejsca w stan zabezpieczeń całej firmowej sieci.
Szczegółowa analiza zdarzeń odbywa się na serwerze. Zarejestrowane zdarzenia porównywane są ze zdefiniowanymi regułami polityki zabezpieczeń. Na tym etapie weryfikowana jest również ocena reputacji pliku w chmurze ESET LiveGrid. W przypadku obiektów budzących wątpliwość administrator może przesłać plik do dalszej analizy w chmurze (moduł ESET Dynamic Threat Defense), zablokować proces albo bezpośrednio usunąć go z wszystkich chronionych końcówek. Identyfikacja niebezpiecznych obiektów w całym ekosystemie rozwiązań ochrony ESET odbywa się z wykorzystaniem funkcji skrótu SHA-1. Istnieje przy tym możliwość ręcznego dodania sumy kontrolnej pozyskanej z innych źródeł do listy zainfekowanych obiektów.
Wyłącznym dystrybutorem rozwiązań ESET w Polsce jest Dagma.
Dodatkowe informacje: Bartosz Różalski, Product Manager ESET, Dagma, rozalski.b@dagma.pl
Artykuł ESET zapewnia bezpieczeństwo aplikacji w chmurze pochodzi z serwisu CRN.
]]>Artykuł Nowy dyrektor sprzedaży Kaspersky Lab Polska pochodzi z serwisu CRN.
]]>Do zespołu Kaspersky Lab Polska dołączył Łukasz Robak na stanowisko dyrektora ds. sprzedaży. Nowy członek kadry kierowniczej zajmie się m.in. restrukturyzacją działu, koordynacją sieci partnerskiej oraz planowaniem dalszych działań mających na celu rozwój marki w kraju.
Dotychczasowy dyrektor działu sprzedaży Bartosz Prauzner-Bechcicki, objął stanowisko dyrektora zarządzającego.
Łukasz Robak ma wieloletnie doświadczenie na stanowisku menedżerskim. Przez poprzednie 10 lat był dyrektorem działu handlowego w Dagmie. Zarządzał sprzedażą i rozwijał sieć partnerów w sektorze cyberbezpieczeństwa.
Artykuł Nowy dyrektor sprzedaży Kaspersky Lab Polska pochodzi z serwisu CRN.
]]>Artykuł Przestępcy włamują się do polskich zdalnych desktopów pochodzi z serwisu CRN.
]]>Polska jest na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów – według raportu Eseta. W 2021 r. odnotowano w kraju aż 18 mld ataków na usługę RDP. W sumie na świecie było ich 288 mld, o 900 proc. więcej niż w 2020 r.
Cyberprzestępcy wzięli na cel remote desktop protocol ze względu na konieczność wprowadzenia pracy zdalnej.
Choć liczba celów tych ataków stopniowo maleje, to według ekspertów Esetu nie należy spodziewać się rezygnacji cyberprzestępców z zainteresowania atakami na tę usługę.
Uwaga na luki w Microsoft Exchange
Wśród innych poważniejszych incydentów występujących w minionym roku raport Esetu wymienia ataki na serwery Microsoft Exchange.
Luka w zabezpieczeniach systemu została wykorzystana przez co najmniej dziesięć różnych grup APT – ustalił Eset. Łancuch podatności leżący u podstaw tego ataku został nazwany – ProxyLogon, i okazał się drugim najczęstszym wektorem ataków zewnętrznych.
Pomimo załatania błedów przez Microsoft, w kwietniu 2021 roku, serwery Exchange ponownie znalazły się pod ostrzałem atakujących już sierpniu. Następca ProxyLogon o nazwie ProxyShell został wykorzystany przez kilka grup cyberprzestępczych na całym świecie.
Log4j – niebezpieczna końcówka roku
W grudniu 2021 r. największym zagrożeniem okazała się luka w bibliotece ataków Log4j, których celem – według danych Esetu – byli głównie klienci w Stanach Zjednoczonych (37 proc.), Wielkiej Brytanii (12%) i Holandii (8%).
Pomimo tego, że ataki miały miejsce w ostatnich tygodniach roku, to wektor ten okazał się piątą najczęściej używaną metodą ataków sieciowych w całym 2021 r. Przypadek log4j uzyskał maksymalny wynik 10 punktów w skali CVSS (systemu punktacji podatności luk w zabezpieczeniach).
„Krytyczna sytuacja zmobilizowała zespoły IT na całym świecie do zlokalizowania i naprawienia usterek w swoich systemach, aby chronić serwery przed całkowitym przejęciem przez atakujących. Kryzys wywołany podatnością narzędzia Log4j to doskonały przykład, który pokazuje jak szybko cyberprzestępcy są w stanie wykorzystać nowo pojawiające się luki w zabezpieczeniach” – komentuje Beniamin Szczepankiewicz.
Ransomware wciąż na topie
Aktywność przestępców wykorzystujących ransomware była jeszcze większa, niż się obawiano. W 2021 r. miały miejsce ataki na infrastrukturę krytyczną. Niektóre grupy przestępcze żądają już bardzo wysokich okupów. Przykładem jest rodzina oprogramowania ransomware o nazwie Hive, który zaatakował m.in, Media Markt z żądaniem rekordowych 240 mln dol. okupu.
Android na celowniku
Niepokojąco wzrosła liczba wykrywanych złośliwych programów bankowych dla Androida – w porównaniu do 2020 r. najbardziej o 428 proc.
Jednak w ostatnich czterech miesiącach 2021 r. odnotowano spadek w przypadku niektórych szkodników, jak clickerów (-48,4 proc.), trojanów SMS (-29,6 proc.), kryptominerów (-25,4 proc.) i co zaskakujące także dla szkodliwego oprogramowania bankowego (-20,6 proc.).
Przestępcy podszywają się pod znane marki
Wykrywalność ataków wycelowanych w internetowe skrzynki pocztowe zwiększyła się w ciągu roku ponad dwukrotnie, głównie ze względu na wzrost wiadomości phishingowych. Zmienia się jednak profil marek, pod które najchętniej podszywają się przestępcy.
O 48 proc. spadła liczby maili podszywających się pod Microsoft. Znacznie wzrosła liczba wiadomości wykorzystujących wizerunek DHL i WeTransfer (o 145 proc. i 156 proc.).
Nowe zagrożenia: Linux, hotele i rządy celem
W ostatnich miesiącach 2021 r. Eset wykrył wiele nowych zagrożeń. Wymienia m.in. FontOnLake, atakujący urządzenia z systemem Linuks, bootkit UEFI o nazwie ESPecter oraz FamousSparrow – to cyberszpiegowska grupa atakująca sieci hotelowe, rządy i firmy na całym świecie.
Artykuł Przestępcy włamują się do polskich zdalnych desktopów pochodzi z serwisu CRN.
]]>Artykuł Eset: jest skuteczna ochrona przed Pegasusem pochodzi z serwisu CRN.
]]>W Polsce miało dojść do kolejnego przypadku inwigilacji Pegasusem. Tymczasem Eset zapewnia, że ma skuteczną ochronę przed tym oprogramowaniem szpiegującym izraelskiej firmy NSO Group. Według ekspertów dla urządzeń z Androidem jest to oprogramowanie Eset Mobile Security.
„Pegasus jest bardziej niebezpieczny w porównaniu do innych zagrożeń mobilnych, ponieważ wykorzystuje luki 0-day, w tym tzw. exploity zero-click 0-day. Wykorzystanie luk tego typu oznacza, że osoby atakujące mogą z powodzeniem złamać zabezpieczenia smartfona, nawet gdy zostały zainstalowane na nim najnowsze aktualizacje. Co więcej, „zero-click” oznacza, że potencjalna ofiara nie musi nic robić (tzn. nie musi klikać linka ani nawet czytać przychodzącej wiadomości SMS), aby jej telefon został zainfekowany” – wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w Eset.
„Zagrożenie zostało sklasyfikowane i jest wykrywane przez Eset pod nazwami „Android/Spy.Chrysaor.” Android/Spy.Chrysaor” – zapewnia Kamil Sadkowski, dodając, że oprogramowanie Mobile Security chroni sprzęt z Androidem przed Pegasusem.
Użytkownik systemu iOS może sprawdzić, czy jego urządzenie zostało zainfekowane Pegasusem poprzez skontrolowanie kopii zapasowej iTunes przy użyciu narzędzia opracowanego przez Amnesty International.
Pegasus przetrząśnie telefon, wykradnie hasła, podsłucha i podejrzy
Według eksperta malware umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Pozwala też na podsłuchiwanie prowadzonych rozmów telefonicznych (a nawet ich nagrywanie) oraz otoczenia. Ma dostęp do SMS-ów, kontaktów, kalendarza, danych aplikacji poczty email i komunikatorów, lokalizacji GPS, haseł Wi-Fi.
Słowacka firma twierdzi jednocześnie, że potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów od cyberbezpieczeństwa.
Zdaniem Esetu najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Generalnie błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane.
Artykuł Eset: jest skuteczna ochrona przed Pegasusem pochodzi z serwisu CRN.
]]>Artykuł 14 liderów kanału sprzedaży w regionie EMEA pochodzi z serwisu CRN.
]]>APC, Check Point, Cisco, Eset, Fujitsu, HPE, Juniper Networks, Kaspersky, Lenovo, NetApp, Nutanix, Sophos, Trend Micro i Veeam to mistrzowie kanału sprzedaży w grudniowym EMEA Channel Leadership Matrix 2021, opracowanym przez Canalys.
Co warte podkreślenia, 9 firm utrzymało swoją pozycję czempionów od 2020 r. Są to: APC, Check Point, Cisco, HPE, Juniper, Kaspersky, Lenovo i Trend Micro.
Canalys rocznie ocenia ponad 30 vendorów do Leadership Matrix.
Pozycja dostawcy wynika z opinii partnerów zebranych w Canalys Vendor Benchmark (recenzują producentów w 12 obszarach zarządzania kanałem) oraz z oceny przez analityków aktywności vendora w kanale sprzedaży i perspektyw w tym zakresie.
Noty dla vendorów pochodzą ze społeczności partnerskiej Canalys – Candefero, który liczy ponad 15 tys. członków.
„Status mistrza odzwierciedla nie tylko najwyższy poziom doskonałości w zarządzaniu kanałem sprzedaży, ale też poprawę w tym obszarze” – wyjaśnia Alastair Edwards, Chief Analyst w Canalys.
Za co partnerzy najbardziej cenią producentów
Zaangażowanie we współpracę z partnerami, zarządzanie klientami i ułatwienie im biznesu należą do najwyżej ocenianych wskaźników dla mistrzów – komentuje Alastair Edwards.
„Większość z nich zwiększyła udział sprzedaży pośredniej w ciągu ostatnich 12 miesięcy, co odzwierciedla wagę efektywnego partnerstwa. Najważniejsza jest elastyczność w dostosowywaniu się do regionalnych różnic i partnerskich modeli biznesowych. Inwestycje w szkolenia i rozwój partnerów mają kluczowe znaczenie dla wspólnego sukcesu” – zauważa ekspert Canalys.
O sukcesie decyduje kilka elementów
Zauważa, że trendy i zmieniające się oczekiwania klienta powodują zasadnicze zmiany w modelach dotarcia na rynek i relacjach partnerów i vendorów.
„Producenci muszą znaleźć równowagę pomiędzy wsparciem obecnych partnerów, a właściwą strategią dla nowych modeli partnerskich. Sukces producenta opiera się na kompleksowym połączeniu wsparcia, szkolenia, współpracy i wspólnym generowaniu sprzedaży i popytu” – twierdzi Alastair Edwards.
Artykuł 14 liderów kanału sprzedaży w regionie EMEA pochodzi z serwisu CRN.
]]>