1.8.24

ESET Secure Authentication: nieuwe cloud-native authenticatie-oplossing

 

        ESET lanceert de cloudversie van ESET Secure Authentication (ESA) als onderdeel van het ESET PROTECT Platform-ecosysteem.

        De cloudversie van ESA werd ontworpen om meerdere bedrijven of locaties te managen en de nodige flexibiliteit voor specifieke instellingen en individuele groepen gebruikers, meer bepaald voor Managed Service Providers (MSP's).

        ESET-klanten kunnen hun securitystack consolideren en multifactor authenticatie (MFA) eindpoint-bescherming krijgen van één leverancier met één totaalervaring, wat ongeëvenaarde flexibiliteit en gebruiksgemak biedt. Een brede waaier aan authenticatiemethoden wordt gebruikt in één efficiënte en betaalbare oplossing voor alle bedrijven. 

BRATISLAVA, 31 juli 2024 — ESET, een wereldleider in cybersecurity, kondigt de introductie aan van de cloud versie van ESET Secure Authentication, de multifactor authenticatiemodule van het ESET ESET PROTECT Platform.

In het actuele cybersecuritylandschap hebben elke dag steeds meer datalekken plaats. De meest voorkomende manier waarop hackers toegang krijgen tot de gegevens van een bedrijf is via zwakke of gestolen wachtwoorden, verzameld via geautomatiseerde bots, phishing of gerichte aanvallen.

Om zich tegen die bedreigingen te bewapenen, kunnen bedrijven niet alleen de logins voor kritieke diensten van normale gebruikers beschermen, maar ook multifactor-authenticatie implementeren om ongeautoriseerde beheerderstoegang te voorkomen. Door ook een multifactoriële oplossing zoals ESET Secure Authentication te gebruiken, maakt een bedrijf de toegang tot zijn systemen veel moeilijker voor hackers.

Het is belangrijk om de tweede factor in het authenticatieproces te gebruiken omdat eindgebruikers meestal voor al hun accounts dezelfde wachtwoorden gebruiken. Nu brengt ESET, als aanvulling op de lokale versie van zijn ESET Secure Authentication, een nieuwe cloudgebaseerde versie die multifactor-authenticatie veel eenvoudiger maakt voor elk soort bedrijf zonder dat lokale hardware nodig is.

“We weten hoe een slechte wachtwoordhygiëne kan leiden tot rampzalige datalekken. Met de cloudversie van ESET Secure Authentication bieden we een oplossing die flexibel, schaalbaar, eenvoudig te implementeren en vooral efficiënt en betaalbaar is voor bedrijven van elke grootte. Zo wordt de bescherming van hun gegevens verbeterd en de totale eigendomskosten verlaagd. We bieden onze klanten een bescherming van een nog betere kwaliteit”, aldus Michal Jankech, VP van het SMB- en MSP-segment bij ESET.

ESET Secure Authentication biedt bedrijven van elke omvang om op een gemakkelijke manier MFA te implementeren op veelgebruikte systemen zoals VPN's, Remote Desktop Protocol, Outlook Web Access, om in te loggen op het besturingssysteem en meer om datalekken te voorkomen en aan de eisen van compliance te voldoen. Het ondersteunt technologieën zoals mobiele apps met pushmeldingen, hardware tokens, FIDO-sleutels en andere methoden.

De cloudversie van ESET Secure Authentication zal beschikbaar zijn via het abonnement op ESET PROTECT Elite maar ook als zelfstandige oplossing zonder enige prijswijziging. Om over een cloudversie te beschikken moet men echter een account hebben in de nieuwe  ESET PROTECT Hub , de centrale toegangspoort tot het eengemaakte beveiligingsplatform van ESET.

Meer informatie is te vinden op  https://www.eset.com/be-nl/zakelijk/protect-platform/  

en https://www.eset.com/be-nl/zakelijk/elite-protection/

 

ESET Research : campagnes de phishing contre des entreprises en Italie, en Pologne et en Roumanie

 


      ESET a détecté neuf campagnes de phishing ModiLoader, en mai 2024, en Italie, en Pologne et en Roumanie.

      Ces campagnes visaient des petites et moyennes entreprises.

      Sept de ces campagnes ciblaient la Pologne, où les produits ESET ont protégé plus de 21 000 utilisateurs contre ces attaques.

      Les attaquants ont déployé trois familles de maliciels infostealer via ModiLoader: Rescoms, Agent Tesla et Formbook.

      Les attaquants utilisaient des comptes de messagerie et des serveurs d'entreprise déjà compromis, pour diffuser des e-mails malveillants, mais aussi pour héberger des maliciels et collecter des données volées.

BRATISLAVA, le 30 juillet 2024 — Les chercheurs d'ESET ont étudié neuf vastes campagnes de phishing, ciblant des PME en Pologne, en Roumanie et en Italie en mai 2024, et distribuant diverses familles de maliciels. Comparés à l'an dernier, les attaquants ciblant ces régions ont délaissé AceCryptor pour ModiLoader comme outil de diffusion privilégié et ont aussi utilisé davantage de maliciels. Ils ont utilisé des comptes de messagerie et des serveurs d'entreprise déjà compromis, pour diffuser des e-mails malveillants, mais aussi pour héberger des maliciels et collecter des données volées. Rien qu'en mai 2024, les produits ESET ont protégé, contre cette menace, plus de 26 000 utilisateurs – dont plus de 21 000 (80 %) en Pologne.

« Nous avons enregistré neuf campagnes de phishing, dont sept ciblant la Pologne au cours du mois de mai », explique Jakub Kaloč, qui a analysé ces campagnes. « La charge utile finale à livrer et lancée sur les machines compromises variait ; nous avons détecté des campagnes diffusant le document de vol d'informations Formbook; le cheval de Troie d'accès à distance et voleur d'informations Agent Tesla ; et Rescoms RAT, un logiciel de contrôle et de surveillance à distance capable de voler des informations sensibles », ajoute-t-il.

En général, toutes les campagnes ont suivi un scénario similaire. L'entreprise ciblée a reçu un e-mail contenant une offre commerciale. Comme lors des campagnes de phishing du deuxième semestre 2023, les attaquants se sont fait passer pour des entreprises existantes et leurs employés comme des spécialistes pour accroître le taux de réussite de leurs campagnes. Ainsi, même si la victime cherchait les signaux d’alarme habituels, ils n’y étaient pas et l’e-mail semblait aussi légitime que possible.

Tous les e-mails des campagnes contenaient une pièce jointe malveillante que la victime devait  ouvrir, comme indiqué dans l'e-mail. Le fichier lui-même était soit un fichier ISO, soit une archive avec l'exécutable ModiLoader. ModiLoader est un téléchargeur Delphi avec une tâche simple : télécharger et lancer des maliciels. Dans deux de ces campagnes, des échantillons de ModiLoader étaient configurés pour télécharger le maliciel suivant à partir d'un serveur compromis appartenant à une entreprise hongroise. Dans le reste des campagnes, ModiLoader téléchargait l'étape suivante à partir du stockage cloud OneDrive de Microsoft.

Pour plus d'informations sur les campagnes ModiLoader, lisez le blog « Le phishing ciblant les PME polonaises continue via ModiLoader » sur https//: www.welivesecurity.com/ . Suivez aussi ESET Research sur Twitter ESET Research on Twitter (today known as X) pour les dernières nouvelles.