11.8.16

EU-US Privacy Shield launches: Key points to this agreement



There has been a lot riding on this divisive and complicated agreement, which is why it has taken over two and a half years for all the involved parties to iron out all the details. As of July 12th, the new framework was officially adopted and put into effect.

The EU-US Privacy Shield, as it is known and which replaces the International Safe Harbor Privacy Principles, is basically an agreement between the EU and the US to make the transfer of data for commercial reasons easier and safer. Speaking at the time of the announcement, Andrus Ansip, vice president for the Digital Single Market on the European Commission, said that the pact will offer reassurance to EU citizens and deliver “clarity” to businesses.

Data flows between our two continents are essential to our society and economy.
“ We have worked hard with all our partners in Europe and in the US to get this deal right and to have it done as soon as possible,” he said. "Data flows between our two continents are essential to our society and economy – we now have a robust framework ensuring these transfers take place in the best and safest conditions".

There are three key principles to be aware of and we’ve digested all of the key points below.

1) Tough requirements on organizations that handle data
Even greater transparency is at the heart of much of this agreement. This principle requires US companies to adhere to “robust obligations” when it comes to processing personal data that it has imported from Europe.
The Department of Commerce in the US will be in charge of this, holding companies that have voluntarily signed up to the framework to account (it is important to note that it isn’t legally binding on other enterprises). Those that fail to satisfy the requirements under the pact face sanctions.

2) Safeguarding data by limiting US government access
Another major feature of this deal is the understanding between the EU and the US that the latter will respect the privacy and security of data that is transferred across the Atlantic from Europe.
According to the European Commission, the US government “has ruled out indiscriminate mass surveillance on personal data” that comes in from the EU. However, this reassurance has not convinced the likes of Privacy International, which has stated “there are no meaningful legal protections … any promises today can easily be undermined tomorrow”.

3) Protecting the rights of Europeans
In an increasingly globalized world, it is often difficult to know what happens “behind the scenes” of the internet - we click, we fill in forms, we press send. However, as a BBC video explains, if you use websites like Facebook, Google and iTunes, “your personal data will have been removed from your country and shipped off to the US for processing”.

Whereas before there was a lot of ambiguity about what was happening with that data, now there are clearer “redress possibilities”. Any EU citizens that feel their personal information may have been misused will, in theory, be able to resolve complaints more effectively.

So, there you have it, the EU-US Privacy Shield in a nutshell. It’s hard to assess its impact fully until it has some time behind it, so real insight will only come retrospectively (incidentally, it will not be challenged for at least a year). Nevertheless, it will be under close scrutiny over the next 12 months, with many eagle-eyed observers examining how effective, how well implemented and how secure it is.
The latter is definitely going to make or break this new agreement, as more people are conscious of the lack of visibility they have over their personal information. As an ICO survey from 2015 revealed, 85% of respondents are worried about “how their personal information is passed or sold to other organizations”. It is a big deal.
If this piece has piqued your interest, we’ve put together some recommended reading below on 

privacy, this new agreement and data protection. It includes expert commentary from ESET’s Stephen Cobb and David Harley:


10.8.16

Old Facebook scam gets ready for new boost


ESET researchers are warning about Facebook hoax scams that spread fake terror news to trick victims into disclosing their Facebook credentials.

For example, Facebook users in the Czech Republic were targeted with a fake news report on a “deadly attack in Prague”. Soon after the Facebook scam was publicly disclosed in Czech mainstream media, the crooks turned their attention to the Slovakia (in Slovak) and duplicated their tricks to find new victims.
“From what we have learned about this campaign, the attack may be designed to continue in other countries,” warns Lukáš Štefanko, a malware researcher at ESET.

The scam starts with a compromised user account sharing or commenting on the status of a terrorist attack. The victim’s friends are tagged in this comment as well. When a user clicks on this hoax, he or she is redirected to a phishing webpage that requests his or her Facebook credentials to proceed to a site with more information about the incident. If the user enters the credentials (be they genuine or not), they are redirected to another fake Facebook page.

As with other tragic events, i.e. the crash of Malaysia Airlines Flight 370, the Boston marathon attack or recent terrorist attacks in Europe – these incidents become an opportunity for criminals to trick victims with social engineering techniques.
In the case of the Facebook scam in Czech Republic, the fake news on the alleged terrorist attack was easy to debunk as the location in the image clearly didn’t resemble Prague, or in fact any other major city in Europe.


STANLEY Healthcare et InterSystems collaborent pour produire des applications IoT dans le secteur de la santé




La plate-forme d’interopérabilité InterSystems intègre les systèmes
RTLS ’Patient Flow and Staff Workflow’ de STANLEY Healthcare


STANLEY Healthcare, leader en localisation et analyse de patients pour le secteur des soins de santé, et InterSystems, leader mondial en technologie de l’information pour le même secteur vont collaborer afin de développer des applications IoT dans ce domaine.

La technologie IoT a beaucoup à offrir en matière d’accroissement de l’efficacité des soins et de l’amélioration des services aux patients. La plate-forme AeroScout® Real-Time Location System (RTLS) de STANLEY Healthcare est basée sur une approche IoT et propose aux hôpitaux des données à jour sur les patients, le personnel et leur localisation. La plate-forme localise également les appareils médicaux. Grâce à la combinaison avec la plate-forme d’intégration InterSystems, les hôpitaux peuvent optimiser leur gestion des données de RTLS liées à la localisation dans le temps et l’espace tout en ayant un meilleur aperçu du flux des patients et des activités du personnel soignant.        

Les hôpitaux investissent en logiciels qui leur permettent de gérer les flux de travail cliniques complexes et d’améliorer l’interaction entre les systèmes d’informations patients, personnel et équipement. Pour ce faire, il faut de nouvelles applications qui connectent en temps réel les données concernant la localisation et les données cliniques.

STANLEY Healthcare utilise la plate-forme InterSystems pour l’intégration des dossiers électroniques de patients (Electronic Medical Record, EMR) avec les systèmes qui règlent l’accès aux dossiers par le biais de dispositifs LDAP (lightweight directory access protocol). L’automatisation des processus hospitaliers par le biais d’applications EMR et RTLS supprime la double introduction de données et réduit les risques d’erreurs humaines.

InterSystems développe des solutions telles que la plate-forme InterSystems HealthShare®, qui permet au personnel soignant de collecter des données, de les partager et de les analyser. Les clients d’InterSystems sont d’importants hôpitaux, des organismes nationaux qui gèrent des réseaux de soins de santé, des fabricants d’appareils médicaux, des laboratoires et autres organisations qui, au niveau mondial, prennent en charge les soins à des centaines de millions de patients. La technologie ‘Enterprise Service Bus’ (ESB) d’InterSystems  permet de faire des connexions rapides et fiables afin d’intégrer diverses applications de soins sur base de protocoles standards pour l’échange de données et la circulation de messages.

Grâce à l’intégration EMR, les procédures d’admission, de mutation et de sortie des patients s’effectuent automatiquement par AeroScout et des badges RTLS sont produits au moment où les patients se présentent à l’hôpital. Les données patient contenues dans RTLS sont toujours exactes. Elles sont enrichies avec des données de localisation, démographiques et cliniques ainsi que des données contenant toutes les étapes du traitement d’un patient dans un hôpital (y compris le personnel de soins, la chambre, les heures de visites prévues et réelles). En apportant de la cohérence dans toutes ces données, AeroScout permet d’automatiser les processus de traitement et améliore les services aux patients tout en permettant une meilleure utilisation des ressources des hôpitaux (personnel soignant et infrastructure)

Par ailleurs, l’intégration entre la solution AeroScout et le système LDAP d’un hôpital permet la mutation automatique de l’information concernant les collaborateurs de l’hôpital. De plus, les institutions disposent toujours d’une liste à jour du personnel pendant les heures de prestations, des applications flux de travail, des systèmes  d’assistance et de contrôle du département hygiène.

Au sujet de STANLEY Healthcare
STANLEY Healthcare offre des services informatiques à plus de 5.000 hôpitaux et 12.000 institutions de soins de longue durée en matière de sécurisation, de surveillance et d’efficacité opérationnelle. La gamme de solutions proposées par Stanley Healthcare permet aux institutions d’exceller dans des secteurs importants : la sécurité des patients, la sécurisation et protection, la surveillance de l’environnement, les traitements cliniques, le flux de travail ainsi que la logistique et la gestion immobilière. De plus l’entreprise fournit du conseil, de la formation ainsi que des services d’implémentation et d’intégration. STANLEY Healthcare fait partie de Stanley Black & Decker, Inc. Pour plus d’information, visitez stanleyhealthcare.com.

  

Les chercheurs d’ESET ont détecté une nouvelle campagne qui diffuse une porte dérobée en lieu et place de ransomware


 Nemucod, le cheval de Troie de type téléchargeur qui a été le plus actif en 2016, refait surface à l’occasion d’une nouvelle campagne. Cette fois, au lieu d’installer du ransomware chez ses victimes, il s’amène avec une porte dérobée (“backdoor”) qui a été identifiée par ESET comme étant le Win32/Kovter.

Nemucod a été utilisé lors de plusieurs campagnes de grande envergure menées en 2016 et qui se sont accaparées une part de 24% de toutes les détections de malware effectuées en date du 30 mars dernier. Pour les attaques locales frappant certains pays, le taux de prévalence a largement dépassé les 50% tout au long de l’année. Par le passé, ce que transportait Nemucod se composait essentiellement de familles de ransomware généralement Locky ou TeslaCrypt, ce dernier n’étant désormais plus utilisé. Dans le cadre de la campagne toute récente détectée par les systèmes d’ESET, la cargaison de Nemucod est une porte dérobée invitant à cliquer sur une publicité, répondant au nom de Kovter.

Opérant comme une porte dérobée (“backdoor”), ce cheval de Troie permet à l’intrus de prendre le contrôle de systèmes à distance, sans le consentement de la victime ou sans qu’elle en ait connaissance. La version analysée par les chercheurs d’ESET a été enrichie d’un potentiel d’activation de publicité véhiculé par un navigateur intégré. Le cheval de Troie peut activer jusqu’à 30 processus qui, chacun, procèdent à une visite de site Internet et activent des clics sur publicités. Le nombre de processus peut varier en fonction des commandes imaginées par l’assaillant mais peut également être modifié automatiquement dans la mesure où Kovter surveille le niveau de performances des ordinateurs. Si l’ordinateur est en mode veille, le maliciel peut allouer davantage de ressources à ses activités jusqu’à ce que de nouvelles activités de l’utilisateur soient détectées.

Comme de coutume avec Nemucod, la version actuelle qui véhicule Kovter se répand sous la forme d’une pièce jointe ZIP associée à un courriel, et qui est sensée être une facture. Elle contient en fait un fichier JavaScript exécutable infecté. Si l’utilisateur tombe dans le piège et active le fichier infecté Nemucod, ce dernier télécharge Kovter dans le système et l’exécute.

Dans le cadre de cette campagne Nemucod, les experts en sécurité d’ESET recommandent de s’en tenir aux règles générales de sécurité Internet mais aussi de suivre les quelques conseils spécifiques suivants:
-           si votre serveur ou votre client de messagerie e-mail procure une fonction de blocage des pièces jointes par type d’extension, il peut être souhaitable de bloquer les mails qui sont envoyés, accompagnés de fichiers avec les extensions .EXE, *.BAT, *.CMD, *.SCR et *.JS.
-           assurez-vous que votre système d’exploitation affiche les extensions de fichiers. Cela vous aidera à identifier la nature exacte d’un fichier en cas d’usurpation par double extension (exemple:INVOICE.PDF.EXE” ne sera pas affiché commeINVOICE.PDF”).
-           si vous recevez de tels fichiers de manière régulière et légitime, vérifiez l’identité de l’expéditeur et, si vous détectez quoi que ce soit de suspect, effectuez un scan du message et de ses pièces jointes à l’aide d’une solution de sécurité fiable.


Pour plus d’informations au sujet de Nemucod, consultez l’article qui lui est dédié sur le blog d’ ESET,  WeLiveSecurity.com

9.8.16

Thousands of pounds of tech will be taken on holiday this year but security will be left at home


Study reveals that even IT professionals don’t care about security when they are on holiday

 London, UK - Summer 2016 - With the summer holiday season well underway many families will be getting ready to jet off to sunnier climates, and a new study from internet security firm ESET has revealed that a quarter of holidaymakers will be packing as many as eight gadgets into suitcases this year, however almost 40 percent of those devices will not be password protected leaving them wide open if they to fall into the wrong hands.

The survey, which was carried out in June 2016 at Infosecurity Europe and studied the attitudes of over 350 IT professionals, also revealed that on average families will take between £1500 - £3000 worth of technology on holiday this year, which likely means that the gadgets they are taking abroad are worth more than their entire trip. However when respondents to the survey were asked if security of personal and work devices is something they consider before going abroad, shockingly 31 percent said it was not.

Commenting on the survey findings, Mark James, security specialist at ESET, said: “Our study highlights just how obsessed we are today with our gadgets, even when on holiday. However, what I find most concerning about our survey is the fact that the respondents were security professionals and I would expect them to know better than to dismiss security entirely when on holiday. What people really need to think about is the impact it would have on them if someone was to snoop around their gadgets and the data and information they would find. The cost of the device is one thing, but the data and memories it holds is something else entirely.”

Other findings from the study revealed that 55 percent of respondents take both business and personal devices abroad and that 13 percent have lost a business or personal device while on holiday. Respondents were also asked if they were able to remotely wipe the devices they had lost abroad, however over half said no. 

“The only one line of defence someone has if they lose their device while abroad is having the ability to wipe it remotely. The functionality means that anyone who finds the devices will not be able to access the data stored, look at pictures or run up costly bills. My advice is always to take security of gadgets into consideration before going abroad. After all, I can’t imagine there are many people who would be happy at the thought of someone snooping through their devices and looking at all of their personal messages, emails and photos,” continued James.

ENDS


This survey was carried out in June 2016 and studied the attitudes of 352 IT professionals who attended Infosecurity Europe.