16.10.24

ESET s'intègre à SuperOps pour améliorer la cyber-sécurité des MSP


Le 16 octobre 2024 ESET, leader mondial en cyber-sécurité, et SuperOps, une plateforme de nouvelle génération pour la surveillance et la gestion à distance (RMM) et l’automatisation des services professionnels (PSA), ont annoncé leur intégration.

Cette collaboration permet aux fournisseurs de services MSP de gérer et de sécuriser de manière transparente leurs terminaux au sein de la plateforme SuperOps, procurant une efficacité et une protection inégalées à leurs opérations avec la puissance additionnelle ESET Endpoint Security, une solution de base de la plateforme ESET PROTECT primée et reconnue.

« L’objectif de SuperOps est de rendre le travail des MSP plus efficace et plus intuitif. L'intégration d'ESET avec SuperOps offre aux MSP une solution rationalisée et tout-en-un pour la gestion sécuritaire des terminaux. Ce partenariat permet aux MSP d'offrir une protection renforcée à leurs clients en simplifiant leurs workflow », a déclaré Arvind Parthiban, cofondateur et PDG de SuperOps.

Les produits sécuritaires d’ESET sont fort appréciés des analystes et des clients car ils offrent une  sécurité multicouche complète et de haute qualité, pour empêcher les menaces de s’installer sur un réseau et pour gérer efficacement les détections et réponses grâce à ses technologies de détection natives IA et ses renseignements et recherches sur les menaces, appréciés au niveau mondial.

L’intégration avec SuperOps permet un déploiement, en quelques minutes, de la solution sécuritaire pour terminaux sur tous les actifs, garantissant une protection et une optimisation immédiates. Les MSP peuvent automatiser la solution sécuritaire de nouvelle génération d’ESET lors de l’intégration des actifs pour se protéger contre les attaques zero-day, le ransomware, le phishing et les attaques ciblées, et surveiller l’état de protection en temps réel dans SuperOps. Cela grâce à la pile de sécurité ESET LiveSense multicouche native de l’IA intégrée à son produit pour terminaux, qui renforce la protection dans un paysage de menaces en évolution.

«ESET est reconnu comme partenaire fiable par des milliers de MSP, car nous prenons nos partenariats très au sérieux. Cette intégration permet aux MSP de gérer la cyber-sécurité avec plus de facilité et de confiance. Pour y parvenir, les mesures de sécurité robustes d'ESET combinées aux outils de gestion de SuperOps créent une forte synergie améliorant l'efficacité et la protection des clients », a déclaré Michal Jankech, vice-président, Entreprises et PME/MSP chez ESET.

Alors que les dégâts causés par la cybercriminalité mondiale devraient augmenter de 15 % par an, pour atteindre 10,5 milliards de US$ d’ici 2025 (source : Forbes), les entreprises, et en particulier les MSP, doivent faire de la cyber-sécurité leur priorité absolue. L’intégration d’ESET avec SuperOps améliore considérablement les opérations de cyber-sécurité et renforce les offres sécuritaires des MSP. En combinant leurs forces, ESET et SuperOps redéfinissent les normes du secteur, permettant aux MSP d’offrir à leurs clients une sécurité inégalée.

Pour en savoir plus sur l’intégration de SuperOps avec ESET, rendez-vous sur https://support.superops.com/en/articles/9398995-how-to-integrate-superops-with-eset

Pour plus d'informations sur la plate-forme ESET PROTECT et ses modules, la page

https://www.eset.com/int/business/protect-platform/

Au sujet de SuperOps

SuperOps est une plate-forme PSA-RMM unifiée, optimisée par l'IA et l'automatisation intelligente, conçue pour les MSP orientés vers l'avenir. La société a été fondée en 2020 par l'entrepreneur Arvind Parthiban et Jayakumar Karumbasalam. Avec un profond engagement envers l'innovation et une attention portée sur la réussite des clients, SuperOps fournit aux MSP les outils dont ils ont besoin pour rationaliser leurs opérations, améliorer leurs prestations de services et développer leurs activités. SuperOps est soutenue par des investisseurs de renom, Addition, March Capital, Matrix Partners India, Elevation Capital et Tanglin Venture Partners. Entrez dans l'avenir de l'innovation MSP avec SuperOps.comSuivez SuperOps sur Facebook, LinkedIn, X, et YouTube.

 Au sujet d'ESET                                                                                                                                                                                                                        ESET® offre une sécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. Avec la puissance de l'IA et l'expertise humaine, ESET conserve une longueur d'avance sur les menaces connues et émergentes, en sécurisant les  mobiles, ses solutions et services basés sur l’IA et axés cloud sont efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un cryptage ultra-sécurisé et une authentification multi facteur. Avec une défense en temps réel 24/7 et un solide support local, ESET assure la sécurité des utilisateurs et des entreprises sans interruption. Un paysage numérique en constante évolution exige une approche progressive de la sécurité : ESET dispose d’une recherche de classe mondiale et d’une puissante intelligence des menaces, soutenues par des centres de R&D ainsi qu’un réseau mondial de partenaires. Plus d'infos : www.eset.com ou  LinkedIn, Facebook, X et https://www.eset.com/be-fr/

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be

ESET Research: oplichtersnetwerk Telekopye richt zich op Booking.com en Airbnb


·       ESET Research publiceert nieuwe bevindingen over Telekopye, een scam-toolkit ontworpen om cybercriminelen te helpen bij het oplichten van mensen op online marktplaatsen.

·       Telekopye-groepen hebben hun doelwit uitgebreid naar populaire boekingsplatformen voor accommodatie, zoals Booking.com en Airbnb.

·       De aanvallers gebruiken gecompromitteerde accounts van legitieme hotels en accommodatiehuurders.

·       Deze scams deden zich vooral voor tijdens de zomervakantie in de doelregio's en overtroffen de marktplaats-scams van Telekopye in de ESET -telemetrie.

10 oktober 2024 — ESET Research ontdekte dat het georganiseerde oplichtersnetwerk Telekopye zijn activiteiten heeft uitgebreid om gebruikers van populaire platforms zoals Booking.com en Airbnb als doelwit te nemen. Ze hebben ook de verfijning van hun slachtofferselectie en van het targeten van de twee boekingssites vergroot, waarbij de phishing-pagina's zelfs meer geloofwaardig zijn dan die van echte online marktplaatsen. Telekopye is een toolkit die werkt als een Telegram-bot die online fraude presenteert als illegale georganiseerde bedrijven. Tientallen oplichtersgroepen met duizenden leden gebruiken het om miljoenen euro's van slachtoffers te stelen. ESET Research stelde deze bevindingen op de Virus Bulletin-conferentie van 2024 voor.

In het Telekopye-oplichtersnetwerk noemen de oplichters de beoogde kopers en verkopers Mammoeten. De oplichters, door ESET Research Neanderthalers genoemd, hebben nagenoeg geen technische kennis nodig: binnen enkele seconden regelt Telekopye alles. Volgens ESET-telemetrie begonnen de boekingsfraudes in 2024 aan populariteit te winnen. De oplichting zag in juli een sterke toename en overtrof voor het eerst de marktplaatsfraudes van Telekopye, met meer dan het dubbele aantal detecties. In augustus en september waren de twee categorieën op gelijke tred.

De groeiende populariteit van online marktplaatsen trok fraudeurs aan die nietsvermoedende kopers en verkopers in het oog hebben, op zoek naar creditcardgegevens in plaats van koopjes. Daar deze fraudetoename samenvalt met de zomervakantie in de doelregio's - de beste tijd om te profiteren van mensen die verblijven boeken - is de vraag of deze trend zich zal voortzetten. Volgens de gegevens van 2024 hebben deze nieuwere oplichtingspraktijken bijna de helft van de detectiecijfers van de marktplaatsvarianten vergaard. Deze oplichtingspraktijken richten zich vooral op Booking.com en Airbnb, in tegenstelling tot de grote diversiteit aan online marktplaatsen waarop Telekopye zich normaal richt.

In dit scam-scenario sturen oplichters een mail naar een gebruiker van een van de platformen. Daarin beweren ze dat er een probleem is met de boekingsbetaling. De mail is gelinkt aan een goed gemaakte webpagina die het misbruikte platform nabootst. De pagina bevat vooraf ingevulde informatie over een boeking, met in- en uitcheckdatum, prijs en locatie. De info op de frauduleuze pagina's komt overeen met echte boekingen die door de geviseerde gebruikers zijn gemaakt.

"De oplichters gebruiken gecompromitteerde accounts van legitieme hotels en accommodatiehuurders op de platformen, die ze wellicht verkrijgen door gestolen inloggegevens te kopen op criminele fora. Geholpen door hun toegang tot deze accounts zoeken de oplichters naar gebruikers die onlangs een verblijf hebben geboekt en nog niet of heel recent hebben betaald - en richten zich op hen", zegt Radek Jizba, de ESET-onderzoeker die Telekopye analyseerde. "Deze aanpak maakt de oplichting veel moeilijker te herkennen: de verstrekte informatie is relevant voor de slachtoffers en de websites zien eruit zoals verwacht. De enige tekenen dat er iets mis is, zijn de URLs van de websites, die niet overeenkomen met de nagebootste, legitieme websites", aldus Jizba.

Naast het diversifiëren van hun doelgroep, probeerden Neanderthalers ook hun gereedschappen en werkwijzen te verbeteren om hun winst te vergroten.”

"Voor u formulieren invult met betrekking tot uw boeking, moet u zorgen dat u de officiële website of app van het betreffende platform niet hebt verlaten. Wordt u doorverwezen naar een externe URL om uw boeking en betaling uit te voeren, is dat een sterke indicatie van oplichting", adviseert Jizba.

Eind 2023, nadat ESET zijn tweedelige serie over Telekopye had gepubliceerd, arresteerden de Tsjechische en Oekraïense politie tientallen cybercriminelen die Telekopye gebruikten, waaronder de belangrijkste spelers. Beide acties waren gericht op een verder onbekend aantal Telekopye-groepen, die sinds 2021 minstens € 5 miljoen hadden verzameld (schatting van de politie).

 Voor een meer gedetailleerde analyse van de Telekopye-activiteiten, lees het witboek

www.welivesecurity.com/Marketplace scams: Neanderthals hunting Mammoths with Telekopye

 OVER ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor ze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET bekende en opkomende cyberdreigingen een stap voor, zodat bedrijven, kritieke infrastructuur en individuen beveiligd zijn. Gaat het om endpoint-, cloud- of mobiele bescherming, de ESET AI-native, cloud-first oplossingen en diensten blijven zeer efficiënt en gebruiksvriendelijk. De technologie van ESET biedt robuuste detectie en respons, ultraveilige encryptie en meervoudige authenticatie.

De 24/7 real time verdediging en sterke lokale ondersteuning zorgt ervoor dat gebruikers veilig zijn en dat bedrijven zonder onderbrekingen kunnen blijven draaien. Een digitaal landschap in constante evolutie vereist een progressieve benadering van de beveiliging: ESET zet zich in voor onderzoek van wereldklasse en krachtige informatie over dreigingen, ondersteund door R&D-centra en een sterk partnernetwerk op wereldvlak. Ga voor meer informatie naar www.eset.com. of volg ons op LinkedIn, Facebook, X en https://www.est.com/be-nl/    

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68 
catherine@keycommunications.be 


1.10.24

Le mois de sensibilisation à la cyber-sécurité : besoin d’une refonte radicale et d’un coup de pouce législatif, dit ESET


 Le 1er Octobre 2024 - Octobre 2024 marque le 21e anniversaire du mois de sensibilisation à la cyber-sécurité, CSAM. Il s'est transformé en un effort de collaboration entre le gouvernement et l'industrie pour améliorer la sensibilisation à la cyber-sécurité, encourager les actions du public pour réduire les risques en ligne et créer un débat sur les cyber-menaces à l'échelle nationale et mondiale.

« Sans jeter un œil au thème officiel du CSAM 2024, j’ai donné les conseils habituels à un collègue : utiliser des mots de passe forts et uniques, activer l’authentification multi facteur (MFA) et ne pas cliquer sur des liens de phishing. J’avais résumé presque tous les points du thème de cette année,  ‘Sécuriser notre monde’» explique Tony Anscombe, Chief Security Evangelist d’ESET.

 Avec l’abondance de conseils qui circulent chaque mois d’octobre, on pourrait penser qu’ils suffisent à créer un cyberespace sûr et sécurisé. Mais ces conseils sont-ils efficaces pour générer des changements de comportement significatifs et aider à faire face aux risques de sécurité croissants d’aujourd’hui et de demain ?

 Après une décennie de promotion des mêmes directives, il est temps de repenser, de légiférer et d’appliquer de meilleures pratiques en matière de cyber-sécurité, en particulier quand des informations personnelles identifiables (PII) ou autres données de valeur sont en jeu. Sans être partisan de résoudre des problèmes par la législation et la réglementation, actuellement on ne constate pas de progrès à la vitesse requise. Nombres de services et d’applis populaires en ligne n’offrent toujours pas l’MFA et, s’ils le font, elle n’est pas activée par défaut. Le CSAM de l’an prochain pourrait être totalement dépourvu de ce sujet si toutes les entreprises qui stockent des PII étaient obligées d’activer, par défaut, l’MFA sur tous les comptes d’utilisateurs.

L'activation par défaut de l'MFA peut poser des problèmes d'accessibilité. Si les utilisateurs ont réellement besoin de la désactiver pour une raison quelconque, ils devraient pouvoir le faire. Pour les autres, l'activation par défaut de l'MFA devrait être la norme. Tout comme de nombreux sites Web cachent actuellement l'option permettant d'activer l'MFA, ils devraient aussi cacher l'option permettant de la désactiver.

Apple a été une des entreprises courageuses imposant l’MFA à tous les utilisateurs en 2017. A-t-elle perdu des utilisateurs ? Le cours de ses actions a-t-il baissé ? S’ils n’ont pas d’autre choix, les utilisateurs adoptent une pratique de sécurité renforcée qui protège leurs données et leurs biens.

L’activation de l’MFA par défaut pour tous les utilisateurs présente également l’avantage de réduire considérablement les risques associés au recyclage des mots de passe. Un mot de passe réutilisé soutenu par l’MFA est moins susceptible de poser problème. Cela ne signifie pas qu’il est acceptable d’utiliser des mots de passe faibles ou de les réutiliser sur plusieurs sites. L’importance accordée aux mots de passe forts et uniques diminuera, car la couche supplémentaire d’MFA contribuera grandement à prévenir le vol d’informations d’identification.

Le vol d’identifiants est un problème majeur depuis si longtemps. Il faut repenser la situation. On a vu des précédents efficaces dont le Règlement Général sur la Protection des Données. L’UE a compris que sans réglementation stricte, les entreprises continueraient à suivre la voie de la facilité : collecter des données et les stocker sans chiffrement, dans une approche, style Far West, de la protection des données. La sécurité des données coûte cher et des directeurs financiers économes donnaient la priorité aux profits à court terme plutôt qu’à la sécurité à long terme. Mais le RGPD a changé cela car les lourdes amendes prévues justifient le budget consacré à des mesures appropriées.

Imaginez que l’an prochain, des leçons sur la sécurité de base telle que les mots de passe forts et uniques et l’MFA ne fassent plus partie du CSAM. Après des années à taper sur ce clou, le débat pourrait enfin évoluer. L’attention pourrait se porter sur les escroqueries généralisées qui volent l’argent durement gagné des victimes. Certains de ces sujets sont abordés aujourd’hui, mais souvent, ils se perdent dans la masse.

Il est donc temps de changer de cap et de légiférer sur ce que certains dans le secteur n’ont pas réussi à mettre en œuvre afin que l’éducation cruciale sur les véritables problèmes de cyber-sécurité puisse faire la une des journaux.

A PROPOS d’ESET                                                                                                                                                                                        ESET® offre une sécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. Avec la puissance de l'IA et l'expertise humaine, ESET conserve une longueur d'avance sur les menaces connues et émergentes, en sécurisant les  mobiles, ses solutions et services basés sur l’IA et axés cloud sont efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un cryptage ultra-sécurisé et une authentification multi facteur. Avec une défense en temps réel 24/7 et un solide support local, ESET assure la sécurité des utilisateurs et des entreprises sans interruption. Un paysage numérique en constante évolution exige une approche progressive de la sécurité : ESET dispose d’une recherche de classe mondiale et d’une puissante intelligence des menaces, soutenues par des centres de R&D ainsi qu’un réseau mondial de partenaires. Plus d'infos : www.eset.com ou  LinkedIn, Facebook, X et https://www.eset.com/be-fr/.   

Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be

Cybersecurity Awareness Month heeft radicale herziening nodig en een stimulans van wetgevers, zegt ESET

 

In oktober 2024 wordt de 21e editie van de Cybersecurity Awareness Month (CSAM) gevierd. In de loop der jaren is dit uitgegroeid tot een gezamenlijke inspanning van de overheid en de industrie om het cybersecuritybewustzijn te vergroten, het publiek aan te moedigen om online risico's te verminderen en discussie te genereren over cyberbedreigingen op nationale en wereldwijde schaal.

 “Zonder naar het officiële thema van deze editie van CSAM te kijken, gaf ik vorige week het gebruikelijke advies aan een collega: gebruik sterke en unieke wachtwoorden, schakel multi-factor authenticatie (MFA) in en vermijd het klikken op phishing-links. En ja hoor, dit zijn bijna alle belangrijke punten van “Secure Our World”, het officiële thema van dit jaar” aldus Tony Anscombe, ESET Chief Security Evangelist.

 Door de overvloed aan dergelijke richtlijnen die elke oktober circuleren, zou men denken dat dit genoeg zou moeten zijn om een ​​veilige en beveiligde cyberspace te creëren. Maar is dit advies efficiënt geweest in het aanzetten tot zinvolle gedragsverandering en het helpen aanpakken van de toenemende veiligheidsrisico's van vandaag en morgen?

 Na een decennium waarin dezelfde richtlijnen werden gepromoot, is het tijd voor de industrie om te heroverwegen, wetten te maken en betere cybersecuritypraktijken af ​​te dwingen, vooral waar persoonlijk identificeerbare informatie (PII) of andere waardevolle gegevens op het spel staan. “Ik ben geen fan van het oplossen van problemen met wet- en regelgeving, maar de vooruitgang die we nodig hebben is er niet”, zegt Tony Anscombe. Veel populaire onlinediensten en apps bieden nog geen MFA, en als ze het wel doen, is het niet standaard ingeschakeld. CSAM zou volgend jaar dit onderwerp volledig kunnen weglaten als alle bedrijven die PII opslaan, verplicht waren MFA standaard in te schakelen op alle gebruikersaccounts.

 In 2017 was Apple een van de dappere bedrijven die MFA voor alle gebruikers afdwong. Hebben ze gebruikers verloren? Is hun aandelenkoers gedaald? "Nee". Als ze geen alternatief hebben, zullen gebruikers een verbeterde beveiligingspraktijk aannemen en zo hun gegevens veilig houden.

 Een ander voordeel van het standaard inschakelen van MFA voor iedereen is dat het de risico's gepaard aan het hergebruiken van wachtwoorden, aanzienlijk zou verminderen. Een hergebruikt wachtwoord ondersteund door MFA, veroorzaakt minder snel problemen. Dit wil niet zeggen dat het acceptabel is om zwakke wachtwoorden te gebruiken of wachtwoorden op meerdere sites te hergebruiken. De nadruk op sterke en unieke wachtwoorden zal afnemen, omdat de toegevoegde MFA-laag diefstal van inloggegevens aanzienlijk zal helpen voorkomen.

 Als diefstal van inloggegevens al zo lang een groot probleem is, is het tijd om erbij stil te staan. We hebben hiervoor efficiënte precedenten gezien, zoals de AVG (Algemene Verordening Gegevensbescherming). De EU realiseerde zich dat bedrijven zonder strenge regelgeving de weg van de minste weerstand zouden blijven kiezen: gegevens verzamelen en deze zonder encryptie opslaan, wat een Far West-benadering van gegevensbescherming was. Het kost geld om dingen veilig te houden, maar zuinige Chief Financial Officers zouden kortetermijnwinst boven langetermijn-beveiliging kiezen. De AVG veranderde dit, daar forse boetes het budget rechtvaardigen voor goede gegevensbeveiligingsmaatregelen.

 Als sterke en unieke wachtwoorden en MFA worden gebruikt, wordt volgend jaar tijdens CSAM niet meer gepredikt over basisbeveiligingspraktijken. Na jaren hierop te hebben gehamerd, zou het gesprek eindelijk kunnen evolueren. De aandacht zou naar de wijdverbreide praktijken kunnen gaan waarbij mensen opgelicht worden en hun zuurverdiende geld kwijt spelen. Een deel hiervan wordt vandaag al behandeld, maar te vaak raakt het gewoon in de vergetelheid.

 Het is dus tijd om het onderwerp te verleggen en wetten te maken over wat sommige bedrijven in de sector niet hebben geïmplementeerd, zodat de cruciale educatie over echte cybersecurityproblemen de krantenkoppen worden.

OVER ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor ze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET bekende en opkomende cyberdreigingen een stap voor, zodat bedrijven, kritieke infrastructuur en individuen beveiligd zijn. Gaat het om endpoint-, cloud- of mobiele bescherming, de ESET AI-native, cloud-first oplossingen en diensten blijven zeer efficiënt en gebruiksvriendelijk. De technologie van ESET biedt robuuste detectie en respons, ultraveilige encryptie en meervoudige authenticatie.

De 24/7 real time verdediging en sterke lokale ondersteuning zorgt ervoor dat gebruikers veilig zijn en dat bedrijven zonder onderbrekingen kunnen blijven draaien. Een digitaal landschap in constante evolutie vereist een progressieve benadering van de beveiliging: ESET zet zich in voor onderzoek van wereldklasse en krachtige informatie over dreigingen, ondersteund door R&D-centra en een sterk partnernetwerk op wereldvlak. Ga voor meer informatie naar www.eset.com. of volg ons op LinkedIn, Facebook, X en https://www.est.com/be-nl/

Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be


1.8.24

ESET Secure Authentication: nieuwe cloud-native authenticatie-oplossing

 

        ESET lanceert de cloudversie van ESET Secure Authentication (ESA) als onderdeel van het ESET PROTECT Platform-ecosysteem.

        De cloudversie van ESA werd ontworpen om meerdere bedrijven of locaties te managen en de nodige flexibiliteit voor specifieke instellingen en individuele groepen gebruikers, meer bepaald voor Managed Service Providers (MSP's).

        ESET-klanten kunnen hun securitystack consolideren en multifactor authenticatie (MFA) eindpoint-bescherming krijgen van één leverancier met één totaalervaring, wat ongeëvenaarde flexibiliteit en gebruiksgemak biedt. Een brede waaier aan authenticatiemethoden wordt gebruikt in één efficiënte en betaalbare oplossing voor alle bedrijven. 

BRATISLAVA, 31 juli 2024 — ESET, een wereldleider in cybersecurity, kondigt de introductie aan van de cloud versie van ESET Secure Authentication, de multifactor authenticatiemodule van het ESET ESET PROTECT Platform.

In het actuele cybersecuritylandschap hebben elke dag steeds meer datalekken plaats. De meest voorkomende manier waarop hackers toegang krijgen tot de gegevens van een bedrijf is via zwakke of gestolen wachtwoorden, verzameld via geautomatiseerde bots, phishing of gerichte aanvallen.

Om zich tegen die bedreigingen te bewapenen, kunnen bedrijven niet alleen de logins voor kritieke diensten van normale gebruikers beschermen, maar ook multifactor-authenticatie implementeren om ongeautoriseerde beheerderstoegang te voorkomen. Door ook een multifactoriële oplossing zoals ESET Secure Authentication te gebruiken, maakt een bedrijf de toegang tot zijn systemen veel moeilijker voor hackers.

Het is belangrijk om de tweede factor in het authenticatieproces te gebruiken omdat eindgebruikers meestal voor al hun accounts dezelfde wachtwoorden gebruiken. Nu brengt ESET, als aanvulling op de lokale versie van zijn ESET Secure Authentication, een nieuwe cloudgebaseerde versie die multifactor-authenticatie veel eenvoudiger maakt voor elk soort bedrijf zonder dat lokale hardware nodig is.

“We weten hoe een slechte wachtwoordhygiëne kan leiden tot rampzalige datalekken. Met de cloudversie van ESET Secure Authentication bieden we een oplossing die flexibel, schaalbaar, eenvoudig te implementeren en vooral efficiënt en betaalbaar is voor bedrijven van elke grootte. Zo wordt de bescherming van hun gegevens verbeterd en de totale eigendomskosten verlaagd. We bieden onze klanten een bescherming van een nog betere kwaliteit”, aldus Michal Jankech, VP van het SMB- en MSP-segment bij ESET.

ESET Secure Authentication biedt bedrijven van elke omvang om op een gemakkelijke manier MFA te implementeren op veelgebruikte systemen zoals VPN's, Remote Desktop Protocol, Outlook Web Access, om in te loggen op het besturingssysteem en meer om datalekken te voorkomen en aan de eisen van compliance te voldoen. Het ondersteunt technologieën zoals mobiele apps met pushmeldingen, hardware tokens, FIDO-sleutels en andere methoden.

De cloudversie van ESET Secure Authentication zal beschikbaar zijn via het abonnement op ESET PROTECT Elite maar ook als zelfstandige oplossing zonder enige prijswijziging. Om over een cloudversie te beschikken moet men echter een account hebben in de nieuwe  ESET PROTECT Hub , de centrale toegangspoort tot het eengemaakte beveiligingsplatform van ESET.

Meer informatie is te vinden op  https://www.eset.com/be-nl/zakelijk/protect-platform/  

en https://www.eset.com/be-nl/zakelijk/elite-protection/

 

ESET Research : campagnes de phishing contre des entreprises en Italie, en Pologne et en Roumanie

 


      ESET a détecté neuf campagnes de phishing ModiLoader, en mai 2024, en Italie, en Pologne et en Roumanie.

      Ces campagnes visaient des petites et moyennes entreprises.

      Sept de ces campagnes ciblaient la Pologne, où les produits ESET ont protégé plus de 21 000 utilisateurs contre ces attaques.

      Les attaquants ont déployé trois familles de maliciels infostealer via ModiLoader: Rescoms, Agent Tesla et Formbook.

      Les attaquants utilisaient des comptes de messagerie et des serveurs d'entreprise déjà compromis, pour diffuser des e-mails malveillants, mais aussi pour héberger des maliciels et collecter des données volées.

BRATISLAVA, le 30 juillet 2024 — Les chercheurs d'ESET ont étudié neuf vastes campagnes de phishing, ciblant des PME en Pologne, en Roumanie et en Italie en mai 2024, et distribuant diverses familles de maliciels. Comparés à l'an dernier, les attaquants ciblant ces régions ont délaissé AceCryptor pour ModiLoader comme outil de diffusion privilégié et ont aussi utilisé davantage de maliciels. Ils ont utilisé des comptes de messagerie et des serveurs d'entreprise déjà compromis, pour diffuser des e-mails malveillants, mais aussi pour héberger des maliciels et collecter des données volées. Rien qu'en mai 2024, les produits ESET ont protégé, contre cette menace, plus de 26 000 utilisateurs – dont plus de 21 000 (80 %) en Pologne.

« Nous avons enregistré neuf campagnes de phishing, dont sept ciblant la Pologne au cours du mois de mai », explique Jakub Kaloč, qui a analysé ces campagnes. « La charge utile finale à livrer et lancée sur les machines compromises variait ; nous avons détecté des campagnes diffusant le document de vol d'informations Formbook; le cheval de Troie d'accès à distance et voleur d'informations Agent Tesla ; et Rescoms RAT, un logiciel de contrôle et de surveillance à distance capable de voler des informations sensibles », ajoute-t-il.

En général, toutes les campagnes ont suivi un scénario similaire. L'entreprise ciblée a reçu un e-mail contenant une offre commerciale. Comme lors des campagnes de phishing du deuxième semestre 2023, les attaquants se sont fait passer pour des entreprises existantes et leurs employés comme des spécialistes pour accroître le taux de réussite de leurs campagnes. Ainsi, même si la victime cherchait les signaux d’alarme habituels, ils n’y étaient pas et l’e-mail semblait aussi légitime que possible.

Tous les e-mails des campagnes contenaient une pièce jointe malveillante que la victime devait  ouvrir, comme indiqué dans l'e-mail. Le fichier lui-même était soit un fichier ISO, soit une archive avec l'exécutable ModiLoader. ModiLoader est un téléchargeur Delphi avec une tâche simple : télécharger et lancer des maliciels. Dans deux de ces campagnes, des échantillons de ModiLoader étaient configurés pour télécharger le maliciel suivant à partir d'un serveur compromis appartenant à une entreprise hongroise. Dans le reste des campagnes, ModiLoader téléchargait l'étape suivante à partir du stockage cloud OneDrive de Microsoft.

Pour plus d'informations sur les campagnes ModiLoader, lisez le blog « Le phishing ciblant les PME polonaises continue via ModiLoader » sur https//: www.welivesecurity.com/ . Suivez aussi ESET Research sur Twitter ESET Research on Twitter (today known as X) pour les dernières nouvelles.

4.7.24

12 tips van ESET om Booking.com en andere reis-scams te vermijden


3 Juli 2024 - Booking.com is wereldwijd een van de belangrijkste platformen geworden voor reizigers die op zoek zijn naar vakantieaccommodatie en diensten als autoverhuur en vliegtickets. Het is zelfs de meest bezochte reis- en toerisme site ter wereld (most visited travel and tourism website), met meer dan een miljard boekingen in 2023 (more than a billion bookings in 2023), het dubbele van wat in 2016 werd geregistreerd.

Natuurlijk kon de populariteit van de site niet ontsnappen aan de aandacht van cybercriminelen, die steevast massaal onlinediensten met veel verkeer opzoeken en deze als een lucratief jachtgebied exploiteren.

Deze tips zullen u heel wat helpen om veilig te blijven tijdens het gebruik vanBooking.com:

1.      Wanneer u gecontacteerd wordt door iemand die Booking.com vertegenwoordigt of een hotel waar u uw verblijf heeft geboekt, let dan op de typische kenmerken van phishing-mails, zoals het verzoek om dringende actie.

2.      Controleer altijd of de mails afkomstig zijn van een officieel domein en wees op uw hoede voor kleine spelfouten of variaties. Op de site zelf staan ​​altijd een aantal vertrouwde mailadressen vermeld (listed on the site itself.).

3.      Blijkt de ontvangen communicatie verdacht, ga dan onmiddellijk naar de website en log in op uw account om eventuele claims na te trekken.

4.      Booking.com vraagt ​​nooit, via mail of chat, informatie zoals uw volledige kredietkaartgegevens, identiteitskaartnummer of wachtwoorden.

5.      Klik nooit op links in ongevraagde mails of berichten.

6.      Betaal steeds via het officiële platform van Booking.com. Vermijd het rechtstreeks overmaken van geld naar de leverancier van de accommodatie.

7.      Controleer beoordelingen over de accommodatie op Booking.com en zoek naar beoordelingen die authentiek en gedetailleerd zijn. Controleer ook de accommodatie-gegevens en afbeeldingen op andere reiswebsites of beoordelingsplatformen.

8.      Zorg ervoor dat uw toestellen over up-to-date beveiligingssoftware beschikken om u te beschermen tegen malware en phishing-pogingen.

9.      Houd uw besturingssysteem en andere software up-to-date om u te beschermen tegen beveiligingsproblemen.

10.  Bescherm uw online accounts met sterke en unieke wachtwoorden of wachtwoordzinnen en tweefactor-authenticatie.

11.  Komt u verdachte activiteiten tegen, meld het probleem dan aan de klantendienst van het platform.

12.  Vermoedt u dat uw betalingsgegevens gecompromitteerd zijn, informeer dan onmiddellijk uw bank of kredietkaartmaatschappij.

 Goede reis!

VOOR U VERTREKT:  https://www.welivesecurity.com/2023/06/21/vacation-stay-step-ahead-travel-scammers/