7.11.24

Nieuwe ESET APT-rapport: uitgebreide targeting door pro-Chinese groepen - Iraanse diplomatieke spionage breidt uit


 

Voor het eerst is diplomatieke organisatie van de EU het doelwit van een groep gelinkt aan China

·       Dit ESET APT-rapport vat opmerkelijke activiteiten samen van cyberdreigingsgroepen die door ESET-onderzoekers gevolgd werden van april tot eind september 2024.

·       Onderzoekers zagen aanwijzingen dat groepen gelinkt aan Iran hun cybercapaciteiten inzetten om hun diplomatieke spionage uit  te breiden.

·       ESET analyseerde ook de hack van het Poolse Antidopingagentschap, die wellicht uitgevoerd werd door een toegangsmakelaar die vervolgens de toegang deelde met FrostyNeighbor, een APT-groep gelinkt aan Wit-Rusland.

·       In Azië zag ESET campagnes die zich vooral op overheidsorganisaties richtten met veel aandacht voor de onderwijssector met vooral een grotere aandacht voor onderzoekers en academici.

 BRATISLAVA, 7 november 2024 — ESET Research publiceert zijn nieuwste APT Activity Report, waarin de activiteiten van geselecteerde APT-groepen (advanced persistent threat) worden belicht die door ESET Research gedocumenteerd zijn van april  tot eind september 2024. ESET stelde een opmerkelijke uitbreiding vast in acties van de pro-China MirrorFace-groep. Doorgaans gericht op Japanse doelen, breidde het zijn activiteiten uit naar een diplomatieke organisatie in de EU, terwijl het nog prioriteit bleef geven aan zijn Japanse doelen. Bovendien gebruiken aan China gelinkte APT-groepen steeds meer de open-source en multiplatform SoftEther VPN om zich toegang te verzekeren tot de netwerken van slachtoffers. Onderzoekers hadden ook aanwijzingen dat aan Iran gelinkte groepen hun cybercapaciteiten eveneens inzetten om diplomatieke spionage en kinetische acties te ondersteunen.

"Voor aan China gelinkte dreigingsgroepen, ontdekten we een uitgebreid gebruik van de SoftEther VPN door Flax Typhoon, zagen we Webworm overschakelen van zijn backdoor naar het gebruik van de SoftEther VPN Bridge op machines van overheidsorganisaties in de EU, en zagen we GALLIUM SoftEther VPN-servers inzetten bij telecom bedrijven in Afrika," zegt Jean-Ian Boutin, directeur van Threat Research bij ESET. "Voor het eerst nam MirrorFace als doel een diplomatieke organisatie binnen de EU, een regio die een brandpunt blijft voor meerdere aan China, Noord-Korea en Rusland gelinkte dreigingsactoren. Veel van deze groepen richten zich op overheidsinstanties en de defensiesector," vervolgt hij.

 Aan Iran gelinkte groepen compromitteerden verschillende financiële dienstverleners in Afrika, een continent met geopolitieke belangen voor dat land. Ze voerden cyberspionage uit tegen Irak en Azerbeidzjan, buurlanden waarmee Iran complexe relaties heeft, en vergrootten hun aandacht voor de transportsector in Israël. Ondanks deze specifieke geografische doelwitten, behielden aan Iran gelinkte groepen een wereldwijde focus, en gingen ze door met het vervolgen van diplomatieke gezanten in Frankrijk en onderwijsorganisaties in de Verenigde Staten.

Aan Noord-Korea gelinkte dreigingsactoren zetten hun jacht verder op gestolen fondsen, zowel traditionele als cryptovaluta. ESET Research zag ook hun aanvallen op defensie- en ruimtevaartbedrijven in Europa en de VS, op cryptovaluta-ontwikkelaars, denktanks en NGO's. Kimsuky, een van die groepen, misbruikte Microsoft Management Console-bestanden die doorgaans door systeembeheerders worden gebruikt en die elke Windows-opdracht kunnen uitvoeren. Meerdere aan Noord-Korea gelinkte groepen misbruikten vaak populaire cloudgebaseerde diensten.

ESET ontdekte ook cyberspionagegroepen die zich vaak richten op webmailservers zoals Roundcube en Zimbra, meestal met spearphishing-e-mails die bekende XSS-kwetsbaarheden activeren. Naast Sednit, dat zich richt op overheids-, academische en wereldwijd defensie gerelateerde entiteiten, identificeerde ESET GreenCube, ook een aan Rusland gelinkte groep, die e-mailberichten steelt via XSS-kwetsbaarheden in Roundcube. Andere aan Rusland gelinkte groepen bleven zich richten op Oekraïne, waarbij Gamaredon grote spearphishing-campagnes uitvoerde. Die herwerkte zijn tools met behulp van misbruikte Telegram- en Signal-berichtenapps. Sandworm gebruikte ook zijn nieuwe Windows-backdoor WrongSens genaamd. Verder analyseerde ESET ook het hack-and-leak van gegevens van het Poolse Antidopingagentschap, wellicht gecompromitteerd door een toegangsmakelaar die nadien de toegang deelde met FrostyNeighbor, de aan Wit-Rusland gelinkt APT-groep, een entiteit achter cyber gestuurde desinformatiecampagnes die kritisch waren over de NAVO.

In Azië zag ESET dat campagnes zich vooral bleven richten op overheidsorganisaties. Onderzoek merkte ook een grotere aandacht op voor de onderwijssector, vooral gericht op onderzoekers en academici in het Koreaanse schiereiland en Zuidoost-Azië. Deze verschuiving was aangestuurd door dreigingsactoren gelinkt aan China en Noord-Korea. Lazarus, een van de aan Noord-Korea gelinkte groepen, ging verder met aanvallen over de hele wereld in de financiële en technologische sectoren. In het Midden-Oosten bleven meerdere aan Iran gelinkte groepen overheidsorganisaties aanvallen. Israël was het zwaarst getroffen land.

De afgelopen twee decennia werd Afrika een belangrijke geopolitieke partner voor China en aan China gelinkte groepen hebben hun activiteiten op dat continent uitgebreid. In Oekraïne bleven aan Rusland gelinkte groepen bijzonder actief en hadden ze een grote impact op overheidsinstanties, de defensiesector en essentiële diensten zoals energie, water en warmtevoorziening.

De bovenvermelde acties zijn representatief voor het bredere landschap van bedreigingen die ESET in deze periode onderzocht. ESET-producten beschermen de systemen van klanten tegen de kwaadaardige activiteiten die in dit rapport beschreven zijn. Deze informatie is vooral gebaseerd op gegevens van de ESET telemetrie. De analyses van bedreigingsinformatie, bekend als ESET APT Reports PREMIUM, helpen organisaties die burgers, kritieke nationale infrastructuur en waardevolle activa moeten beschermen tegen criminele en door natiestaten aangestuurde cyberaanvallen. Meer informatie over ESET APT Reports PREMIUM met de hoogwaardige, strategische, bruikbare en tactische cybersecurity-bedreigingsinformatie is beschikbaar op de ESET Threat Intelligence-pagina.

Het volledige ESET APT Activity Report is te lezen op www.welivesecurity.com. Volg ook ESET Research on Twitter (today known as X) voor het laatste nieuws van ESET Research.      

Over ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor deze plaatsvinden. Door de kracht van AI en menselijke expertise te bundelen, blijft ESET bij bekende en opkomende cyberbedreigingen steeds voorop  en beveiligt het bedrijven, kritieke infrastructuur en individuen. Gaat het om endpoint-, cloud- of mobiele beveiliging,  ESET’s AI-native, cloud-first oplossingen en diensten zijn uiterst efficiënt en eenvoudig te gebruiken. ESET-technologie biedt robuuste detectie en respons, ultraveilige encryptie en multifactor authenticatie. Met 24/7 realtime bescherming en sterke lokale ondersteuning, houdt ESET, zonder onderbreking, gebruikers veilig en bedrijven draaiend. Een digitaal landschap in constante evolutie vraagt ​​om een ​​progressieve beveiligingsbenadering.  ESET zet zich in voor onderzoek van wereldklasse en krachtige dreigingsinformatie, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Ga voor meer informatie naar www.eset.com of volg ESET op LinkedIn, Facebook, en X.

Catherine d'Adesky 0475 48 62 68 



16.10.24

ESET s'intègre à SuperOps pour améliorer la cyber-sécurité des MSP


Le 16 octobre 2024 ESET, leader mondial en cyber-sécurité, et SuperOps, une plateforme de nouvelle génération pour la surveillance et la gestion à distance (RMM) et l’automatisation des services professionnels (PSA), ont annoncé leur intégration.

Cette collaboration permet aux fournisseurs de services MSP de gérer et de sécuriser de manière transparente leurs terminaux au sein de la plateforme SuperOps, procurant une efficacité et une protection inégalées à leurs opérations avec la puissance additionnelle ESET Endpoint Security, une solution de base de la plateforme ESET PROTECT primée et reconnue.

« L’objectif de SuperOps est de rendre le travail des MSP plus efficace et plus intuitif. L'intégration d'ESET avec SuperOps offre aux MSP une solution rationalisée et tout-en-un pour la gestion sécuritaire des terminaux. Ce partenariat permet aux MSP d'offrir une protection renforcée à leurs clients en simplifiant leurs workflow », a déclaré Arvind Parthiban, cofondateur et PDG de SuperOps.

Les produits sécuritaires d’ESET sont fort appréciés des analystes et des clients car ils offrent une  sécurité multicouche complète et de haute qualité, pour empêcher les menaces de s’installer sur un réseau et pour gérer efficacement les détections et réponses grâce à ses technologies de détection natives IA et ses renseignements et recherches sur les menaces, appréciés au niveau mondial.

L’intégration avec SuperOps permet un déploiement, en quelques minutes, de la solution sécuritaire pour terminaux sur tous les actifs, garantissant une protection et une optimisation immédiates. Les MSP peuvent automatiser la solution sécuritaire de nouvelle génération d’ESET lors de l’intégration des actifs pour se protéger contre les attaques zero-day, le ransomware, le phishing et les attaques ciblées, et surveiller l’état de protection en temps réel dans SuperOps. Cela grâce à la pile de sécurité ESET LiveSense multicouche native de l’IA intégrée à son produit pour terminaux, qui renforce la protection dans un paysage de menaces en évolution.

«ESET est reconnu comme partenaire fiable par des milliers de MSP, car nous prenons nos partenariats très au sérieux. Cette intégration permet aux MSP de gérer la cyber-sécurité avec plus de facilité et de confiance. Pour y parvenir, les mesures de sécurité robustes d'ESET combinées aux outils de gestion de SuperOps créent une forte synergie améliorant l'efficacité et la protection des clients », a déclaré Michal Jankech, vice-président, Entreprises et PME/MSP chez ESET.

Alors que les dégâts causés par la cybercriminalité mondiale devraient augmenter de 15 % par an, pour atteindre 10,5 milliards de US$ d’ici 2025 (source : Forbes), les entreprises, et en particulier les MSP, doivent faire de la cyber-sécurité leur priorité absolue. L’intégration d’ESET avec SuperOps améliore considérablement les opérations de cyber-sécurité et renforce les offres sécuritaires des MSP. En combinant leurs forces, ESET et SuperOps redéfinissent les normes du secteur, permettant aux MSP d’offrir à leurs clients une sécurité inégalée.

Pour en savoir plus sur l’intégration de SuperOps avec ESET, rendez-vous sur https://support.superops.com/en/articles/9398995-how-to-integrate-superops-with-eset

Pour plus d'informations sur la plate-forme ESET PROTECT et ses modules, la page

https://www.eset.com/int/business/protect-platform/

Au sujet de SuperOps

SuperOps est une plate-forme PSA-RMM unifiée, optimisée par l'IA et l'automatisation intelligente, conçue pour les MSP orientés vers l'avenir. La société a été fondée en 2020 par l'entrepreneur Arvind Parthiban et Jayakumar Karumbasalam. Avec un profond engagement envers l'innovation et une attention portée sur la réussite des clients, SuperOps fournit aux MSP les outils dont ils ont besoin pour rationaliser leurs opérations, améliorer leurs prestations de services et développer leurs activités. SuperOps est soutenue par des investisseurs de renom, Addition, March Capital, Matrix Partners India, Elevation Capital et Tanglin Venture Partners. Entrez dans l'avenir de l'innovation MSP avec SuperOps.comSuivez SuperOps sur Facebook, LinkedIn, X, et YouTube.

 Au sujet d'ESET                                                                                                                                                                                                                        ESET® offre une sécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. Avec la puissance de l'IA et l'expertise humaine, ESET conserve une longueur d'avance sur les menaces connues et émergentes, en sécurisant les  mobiles, ses solutions et services basés sur l’IA et axés cloud sont efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un cryptage ultra-sécurisé et une authentification multi facteur. Avec une défense en temps réel 24/7 et un solide support local, ESET assure la sécurité des utilisateurs et des entreprises sans interruption. Un paysage numérique en constante évolution exige une approche progressive de la sécurité : ESET dispose d’une recherche de classe mondiale et d’une puissante intelligence des menaces, soutenues par des centres de R&D ainsi qu’un réseau mondial de partenaires. Plus d'infos : www.eset.com ou  LinkedIn, Facebook, X et https://www.eset.com/be-fr/

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be

ESET Research: oplichtersnetwerk Telekopye richt zich op Booking.com en Airbnb


·       ESET Research publiceert nieuwe bevindingen over Telekopye, een scam-toolkit ontworpen om cybercriminelen te helpen bij het oplichten van mensen op online marktplaatsen.

·       Telekopye-groepen hebben hun doelwit uitgebreid naar populaire boekingsplatformen voor accommodatie, zoals Booking.com en Airbnb.

·       De aanvallers gebruiken gecompromitteerde accounts van legitieme hotels en accommodatiehuurders.

·       Deze scams deden zich vooral voor tijdens de zomervakantie in de doelregio's en overtroffen de marktplaats-scams van Telekopye in de ESET -telemetrie.

10 oktober 2024 — ESET Research ontdekte dat het georganiseerde oplichtersnetwerk Telekopye zijn activiteiten heeft uitgebreid om gebruikers van populaire platforms zoals Booking.com en Airbnb als doelwit te nemen. Ze hebben ook de verfijning van hun slachtofferselectie en van het targeten van de twee boekingssites vergroot, waarbij de phishing-pagina's zelfs meer geloofwaardig zijn dan die van echte online marktplaatsen. Telekopye is een toolkit die werkt als een Telegram-bot die online fraude presenteert als illegale georganiseerde bedrijven. Tientallen oplichtersgroepen met duizenden leden gebruiken het om miljoenen euro's van slachtoffers te stelen. ESET Research stelde deze bevindingen op de Virus Bulletin-conferentie van 2024 voor.

In het Telekopye-oplichtersnetwerk noemen de oplichters de beoogde kopers en verkopers Mammoeten. De oplichters, door ESET Research Neanderthalers genoemd, hebben nagenoeg geen technische kennis nodig: binnen enkele seconden regelt Telekopye alles. Volgens ESET-telemetrie begonnen de boekingsfraudes in 2024 aan populariteit te winnen. De oplichting zag in juli een sterke toename en overtrof voor het eerst de marktplaatsfraudes van Telekopye, met meer dan het dubbele aantal detecties. In augustus en september waren de twee categorieën op gelijke tred.

De groeiende populariteit van online marktplaatsen trok fraudeurs aan die nietsvermoedende kopers en verkopers in het oog hebben, op zoek naar creditcardgegevens in plaats van koopjes. Daar deze fraudetoename samenvalt met de zomervakantie in de doelregio's - de beste tijd om te profiteren van mensen die verblijven boeken - is de vraag of deze trend zich zal voortzetten. Volgens de gegevens van 2024 hebben deze nieuwere oplichtingspraktijken bijna de helft van de detectiecijfers van de marktplaatsvarianten vergaard. Deze oplichtingspraktijken richten zich vooral op Booking.com en Airbnb, in tegenstelling tot de grote diversiteit aan online marktplaatsen waarop Telekopye zich normaal richt.

In dit scam-scenario sturen oplichters een mail naar een gebruiker van een van de platformen. Daarin beweren ze dat er een probleem is met de boekingsbetaling. De mail is gelinkt aan een goed gemaakte webpagina die het misbruikte platform nabootst. De pagina bevat vooraf ingevulde informatie over een boeking, met in- en uitcheckdatum, prijs en locatie. De info op de frauduleuze pagina's komt overeen met echte boekingen die door de geviseerde gebruikers zijn gemaakt.

"De oplichters gebruiken gecompromitteerde accounts van legitieme hotels en accommodatiehuurders op de platformen, die ze wellicht verkrijgen door gestolen inloggegevens te kopen op criminele fora. Geholpen door hun toegang tot deze accounts zoeken de oplichters naar gebruikers die onlangs een verblijf hebben geboekt en nog niet of heel recent hebben betaald - en richten zich op hen", zegt Radek Jizba, de ESET-onderzoeker die Telekopye analyseerde. "Deze aanpak maakt de oplichting veel moeilijker te herkennen: de verstrekte informatie is relevant voor de slachtoffers en de websites zien eruit zoals verwacht. De enige tekenen dat er iets mis is, zijn de URLs van de websites, die niet overeenkomen met de nagebootste, legitieme websites", aldus Jizba.

Naast het diversifiëren van hun doelgroep, probeerden Neanderthalers ook hun gereedschappen en werkwijzen te verbeteren om hun winst te vergroten.”

"Voor u formulieren invult met betrekking tot uw boeking, moet u zorgen dat u de officiële website of app van het betreffende platform niet hebt verlaten. Wordt u doorverwezen naar een externe URL om uw boeking en betaling uit te voeren, is dat een sterke indicatie van oplichting", adviseert Jizba.

Eind 2023, nadat ESET zijn tweedelige serie over Telekopye had gepubliceerd, arresteerden de Tsjechische en Oekraïense politie tientallen cybercriminelen die Telekopye gebruikten, waaronder de belangrijkste spelers. Beide acties waren gericht op een verder onbekend aantal Telekopye-groepen, die sinds 2021 minstens € 5 miljoen hadden verzameld (schatting van de politie).

 Voor een meer gedetailleerde analyse van de Telekopye-activiteiten, lees het witboek

www.welivesecurity.com/Marketplace scams: Neanderthals hunting Mammoths with Telekopye

 OVER ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor ze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET bekende en opkomende cyberdreigingen een stap voor, zodat bedrijven, kritieke infrastructuur en individuen beveiligd zijn. Gaat het om endpoint-, cloud- of mobiele bescherming, de ESET AI-native, cloud-first oplossingen en diensten blijven zeer efficiënt en gebruiksvriendelijk. De technologie van ESET biedt robuuste detectie en respons, ultraveilige encryptie en meervoudige authenticatie.

De 24/7 real time verdediging en sterke lokale ondersteuning zorgt ervoor dat gebruikers veilig zijn en dat bedrijven zonder onderbrekingen kunnen blijven draaien. Een digitaal landschap in constante evolutie vereist een progressieve benadering van de beveiliging: ESET zet zich in voor onderzoek van wereldklasse en krachtige informatie over dreigingen, ondersteund door R&D-centra en een sterk partnernetwerk op wereldvlak. Ga voor meer informatie naar www.eset.com. of volg ons op LinkedIn, Facebook, X en https://www.est.com/be-nl/    

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68 
catherine@keycommunications.be 


1.10.24

Le mois de sensibilisation à la cyber-sécurité : besoin d’une refonte radicale et d’un coup de pouce législatif, dit ESET


 Le 1er Octobre 2024 - Octobre 2024 marque le 21e anniversaire du mois de sensibilisation à la cyber-sécurité, CSAM. Il s'est transformé en un effort de collaboration entre le gouvernement et l'industrie pour améliorer la sensibilisation à la cyber-sécurité, encourager les actions du public pour réduire les risques en ligne et créer un débat sur les cyber-menaces à l'échelle nationale et mondiale.

« Sans jeter un œil au thème officiel du CSAM 2024, j’ai donné les conseils habituels à un collègue : utiliser des mots de passe forts et uniques, activer l’authentification multi facteur (MFA) et ne pas cliquer sur des liens de phishing. J’avais résumé presque tous les points du thème de cette année,  ‘Sécuriser notre monde’» explique Tony Anscombe, Chief Security Evangelist d’ESET.

 Avec l’abondance de conseils qui circulent chaque mois d’octobre, on pourrait penser qu’ils suffisent à créer un cyberespace sûr et sécurisé. Mais ces conseils sont-ils efficaces pour générer des changements de comportement significatifs et aider à faire face aux risques de sécurité croissants d’aujourd’hui et de demain ?

 Après une décennie de promotion des mêmes directives, il est temps de repenser, de légiférer et d’appliquer de meilleures pratiques en matière de cyber-sécurité, en particulier quand des informations personnelles identifiables (PII) ou autres données de valeur sont en jeu. Sans être partisan de résoudre des problèmes par la législation et la réglementation, actuellement on ne constate pas de progrès à la vitesse requise. Nombres de services et d’applis populaires en ligne n’offrent toujours pas l’MFA et, s’ils le font, elle n’est pas activée par défaut. Le CSAM de l’an prochain pourrait être totalement dépourvu de ce sujet si toutes les entreprises qui stockent des PII étaient obligées d’activer, par défaut, l’MFA sur tous les comptes d’utilisateurs.

L'activation par défaut de l'MFA peut poser des problèmes d'accessibilité. Si les utilisateurs ont réellement besoin de la désactiver pour une raison quelconque, ils devraient pouvoir le faire. Pour les autres, l'activation par défaut de l'MFA devrait être la norme. Tout comme de nombreux sites Web cachent actuellement l'option permettant d'activer l'MFA, ils devraient aussi cacher l'option permettant de la désactiver.

Apple a été une des entreprises courageuses imposant l’MFA à tous les utilisateurs en 2017. A-t-elle perdu des utilisateurs ? Le cours de ses actions a-t-il baissé ? S’ils n’ont pas d’autre choix, les utilisateurs adoptent une pratique de sécurité renforcée qui protège leurs données et leurs biens.

L’activation de l’MFA par défaut pour tous les utilisateurs présente également l’avantage de réduire considérablement les risques associés au recyclage des mots de passe. Un mot de passe réutilisé soutenu par l’MFA est moins susceptible de poser problème. Cela ne signifie pas qu’il est acceptable d’utiliser des mots de passe faibles ou de les réutiliser sur plusieurs sites. L’importance accordée aux mots de passe forts et uniques diminuera, car la couche supplémentaire d’MFA contribuera grandement à prévenir le vol d’informations d’identification.

Le vol d’identifiants est un problème majeur depuis si longtemps. Il faut repenser la situation. On a vu des précédents efficaces dont le Règlement Général sur la Protection des Données. L’UE a compris que sans réglementation stricte, les entreprises continueraient à suivre la voie de la facilité : collecter des données et les stocker sans chiffrement, dans une approche, style Far West, de la protection des données. La sécurité des données coûte cher et des directeurs financiers économes donnaient la priorité aux profits à court terme plutôt qu’à la sécurité à long terme. Mais le RGPD a changé cela car les lourdes amendes prévues justifient le budget consacré à des mesures appropriées.

Imaginez que l’an prochain, des leçons sur la sécurité de base telle que les mots de passe forts et uniques et l’MFA ne fassent plus partie du CSAM. Après des années à taper sur ce clou, le débat pourrait enfin évoluer. L’attention pourrait se porter sur les escroqueries généralisées qui volent l’argent durement gagné des victimes. Certains de ces sujets sont abordés aujourd’hui, mais souvent, ils se perdent dans la masse.

Il est donc temps de changer de cap et de légiférer sur ce que certains dans le secteur n’ont pas réussi à mettre en œuvre afin que l’éducation cruciale sur les véritables problèmes de cyber-sécurité puisse faire la une des journaux.

A PROPOS d’ESET                                                                                                                                                                                        ESET® offre une sécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. Avec la puissance de l'IA et l'expertise humaine, ESET conserve une longueur d'avance sur les menaces connues et émergentes, en sécurisant les  mobiles, ses solutions et services basés sur l’IA et axés cloud sont efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un cryptage ultra-sécurisé et une authentification multi facteur. Avec une défense en temps réel 24/7 et un solide support local, ESET assure la sécurité des utilisateurs et des entreprises sans interruption. Un paysage numérique en constante évolution exige une approche progressive de la sécurité : ESET dispose d’une recherche de classe mondiale et d’une puissante intelligence des menaces, soutenues par des centres de R&D ainsi qu’un réseau mondial de partenaires. Plus d'infos : www.eset.com ou  LinkedIn, Facebook, X et https://www.eset.com/be-fr/.   

Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be

Cybersecurity Awareness Month heeft radicale herziening nodig en een stimulans van wetgevers, zegt ESET

 

In oktober 2024 wordt de 21e editie van de Cybersecurity Awareness Month (CSAM) gevierd. In de loop der jaren is dit uitgegroeid tot een gezamenlijke inspanning van de overheid en de industrie om het cybersecuritybewustzijn te vergroten, het publiek aan te moedigen om online risico's te verminderen en discussie te genereren over cyberbedreigingen op nationale en wereldwijde schaal.

 “Zonder naar het officiële thema van deze editie van CSAM te kijken, gaf ik vorige week het gebruikelijke advies aan een collega: gebruik sterke en unieke wachtwoorden, schakel multi-factor authenticatie (MFA) in en vermijd het klikken op phishing-links. En ja hoor, dit zijn bijna alle belangrijke punten van “Secure Our World”, het officiële thema van dit jaar” aldus Tony Anscombe, ESET Chief Security Evangelist.

 Door de overvloed aan dergelijke richtlijnen die elke oktober circuleren, zou men denken dat dit genoeg zou moeten zijn om een ​​veilige en beveiligde cyberspace te creëren. Maar is dit advies efficiënt geweest in het aanzetten tot zinvolle gedragsverandering en het helpen aanpakken van de toenemende veiligheidsrisico's van vandaag en morgen?

 Na een decennium waarin dezelfde richtlijnen werden gepromoot, is het tijd voor de industrie om te heroverwegen, wetten te maken en betere cybersecuritypraktijken af ​​te dwingen, vooral waar persoonlijk identificeerbare informatie (PII) of andere waardevolle gegevens op het spel staan. “Ik ben geen fan van het oplossen van problemen met wet- en regelgeving, maar de vooruitgang die we nodig hebben is er niet”, zegt Tony Anscombe. Veel populaire onlinediensten en apps bieden nog geen MFA, en als ze het wel doen, is het niet standaard ingeschakeld. CSAM zou volgend jaar dit onderwerp volledig kunnen weglaten als alle bedrijven die PII opslaan, verplicht waren MFA standaard in te schakelen op alle gebruikersaccounts.

 In 2017 was Apple een van de dappere bedrijven die MFA voor alle gebruikers afdwong. Hebben ze gebruikers verloren? Is hun aandelenkoers gedaald? "Nee". Als ze geen alternatief hebben, zullen gebruikers een verbeterde beveiligingspraktijk aannemen en zo hun gegevens veilig houden.

 Een ander voordeel van het standaard inschakelen van MFA voor iedereen is dat het de risico's gepaard aan het hergebruiken van wachtwoorden, aanzienlijk zou verminderen. Een hergebruikt wachtwoord ondersteund door MFA, veroorzaakt minder snel problemen. Dit wil niet zeggen dat het acceptabel is om zwakke wachtwoorden te gebruiken of wachtwoorden op meerdere sites te hergebruiken. De nadruk op sterke en unieke wachtwoorden zal afnemen, omdat de toegevoegde MFA-laag diefstal van inloggegevens aanzienlijk zal helpen voorkomen.

 Als diefstal van inloggegevens al zo lang een groot probleem is, is het tijd om erbij stil te staan. We hebben hiervoor efficiënte precedenten gezien, zoals de AVG (Algemene Verordening Gegevensbescherming). De EU realiseerde zich dat bedrijven zonder strenge regelgeving de weg van de minste weerstand zouden blijven kiezen: gegevens verzamelen en deze zonder encryptie opslaan, wat een Far West-benadering van gegevensbescherming was. Het kost geld om dingen veilig te houden, maar zuinige Chief Financial Officers zouden kortetermijnwinst boven langetermijn-beveiliging kiezen. De AVG veranderde dit, daar forse boetes het budget rechtvaardigen voor goede gegevensbeveiligingsmaatregelen.

 Als sterke en unieke wachtwoorden en MFA worden gebruikt, wordt volgend jaar tijdens CSAM niet meer gepredikt over basisbeveiligingspraktijken. Na jaren hierop te hebben gehamerd, zou het gesprek eindelijk kunnen evolueren. De aandacht zou naar de wijdverbreide praktijken kunnen gaan waarbij mensen opgelicht worden en hun zuurverdiende geld kwijt spelen. Een deel hiervan wordt vandaag al behandeld, maar te vaak raakt het gewoon in de vergetelheid.

 Het is dus tijd om het onderwerp te verleggen en wetten te maken over wat sommige bedrijven in de sector niet hebben geïmplementeerd, zodat de cruciale educatie over echte cybersecurityproblemen de krantenkoppen worden.

OVER ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor ze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET bekende en opkomende cyberdreigingen een stap voor, zodat bedrijven, kritieke infrastructuur en individuen beveiligd zijn. Gaat het om endpoint-, cloud- of mobiele bescherming, de ESET AI-native, cloud-first oplossingen en diensten blijven zeer efficiënt en gebruiksvriendelijk. De technologie van ESET biedt robuuste detectie en respons, ultraveilige encryptie en meervoudige authenticatie.

De 24/7 real time verdediging en sterke lokale ondersteuning zorgt ervoor dat gebruikers veilig zijn en dat bedrijven zonder onderbrekingen kunnen blijven draaien. Een digitaal landschap in constante evolutie vereist een progressieve benadering van de beveiliging: ESET zet zich in voor onderzoek van wereldklasse en krachtige informatie over dreigingen, ondersteund door R&D-centra en een sterk partnernetwerk op wereldvlak. Ga voor meer informatie naar www.eset.com. of volg ons op LinkedIn, Facebook, X en https://www.est.com/be-nl/

Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be


1.8.24

ESET Secure Authentication: nieuwe cloud-native authenticatie-oplossing

 

        ESET lanceert de cloudversie van ESET Secure Authentication (ESA) als onderdeel van het ESET PROTECT Platform-ecosysteem.

        De cloudversie van ESA werd ontworpen om meerdere bedrijven of locaties te managen en de nodige flexibiliteit voor specifieke instellingen en individuele groepen gebruikers, meer bepaald voor Managed Service Providers (MSP's).

        ESET-klanten kunnen hun securitystack consolideren en multifactor authenticatie (MFA) eindpoint-bescherming krijgen van één leverancier met één totaalervaring, wat ongeëvenaarde flexibiliteit en gebruiksgemak biedt. Een brede waaier aan authenticatiemethoden wordt gebruikt in één efficiënte en betaalbare oplossing voor alle bedrijven. 

BRATISLAVA, 31 juli 2024 — ESET, een wereldleider in cybersecurity, kondigt de introductie aan van de cloud versie van ESET Secure Authentication, de multifactor authenticatiemodule van het ESET ESET PROTECT Platform.

In het actuele cybersecuritylandschap hebben elke dag steeds meer datalekken plaats. De meest voorkomende manier waarop hackers toegang krijgen tot de gegevens van een bedrijf is via zwakke of gestolen wachtwoorden, verzameld via geautomatiseerde bots, phishing of gerichte aanvallen.

Om zich tegen die bedreigingen te bewapenen, kunnen bedrijven niet alleen de logins voor kritieke diensten van normale gebruikers beschermen, maar ook multifactor-authenticatie implementeren om ongeautoriseerde beheerderstoegang te voorkomen. Door ook een multifactoriële oplossing zoals ESET Secure Authentication te gebruiken, maakt een bedrijf de toegang tot zijn systemen veel moeilijker voor hackers.

Het is belangrijk om de tweede factor in het authenticatieproces te gebruiken omdat eindgebruikers meestal voor al hun accounts dezelfde wachtwoorden gebruiken. Nu brengt ESET, als aanvulling op de lokale versie van zijn ESET Secure Authentication, een nieuwe cloudgebaseerde versie die multifactor-authenticatie veel eenvoudiger maakt voor elk soort bedrijf zonder dat lokale hardware nodig is.

“We weten hoe een slechte wachtwoordhygiëne kan leiden tot rampzalige datalekken. Met de cloudversie van ESET Secure Authentication bieden we een oplossing die flexibel, schaalbaar, eenvoudig te implementeren en vooral efficiënt en betaalbaar is voor bedrijven van elke grootte. Zo wordt de bescherming van hun gegevens verbeterd en de totale eigendomskosten verlaagd. We bieden onze klanten een bescherming van een nog betere kwaliteit”, aldus Michal Jankech, VP van het SMB- en MSP-segment bij ESET.

ESET Secure Authentication biedt bedrijven van elke omvang om op een gemakkelijke manier MFA te implementeren op veelgebruikte systemen zoals VPN's, Remote Desktop Protocol, Outlook Web Access, om in te loggen op het besturingssysteem en meer om datalekken te voorkomen en aan de eisen van compliance te voldoen. Het ondersteunt technologieën zoals mobiele apps met pushmeldingen, hardware tokens, FIDO-sleutels en andere methoden.

De cloudversie van ESET Secure Authentication zal beschikbaar zijn via het abonnement op ESET PROTECT Elite maar ook als zelfstandige oplossing zonder enige prijswijziging. Om over een cloudversie te beschikken moet men echter een account hebben in de nieuwe  ESET PROTECT Hub , de centrale toegangspoort tot het eengemaakte beveiligingsplatform van ESET.

Meer informatie is te vinden op  https://www.eset.com/be-nl/zakelijk/protect-platform/  

en https://www.eset.com/be-nl/zakelijk/elite-protection/

 

ESET Research : campagnes de phishing contre des entreprises en Italie, en Pologne et en Roumanie

 


      ESET a détecté neuf campagnes de phishing ModiLoader, en mai 2024, en Italie, en Pologne et en Roumanie.

      Ces campagnes visaient des petites et moyennes entreprises.

      Sept de ces campagnes ciblaient la Pologne, où les produits ESET ont protégé plus de 21 000 utilisateurs contre ces attaques.

      Les attaquants ont déployé trois familles de maliciels infostealer via ModiLoader: Rescoms, Agent Tesla et Formbook.

      Les attaquants utilisaient des comptes de messagerie et des serveurs d'entreprise déjà compromis, pour diffuser des e-mails malveillants, mais aussi pour héberger des maliciels et collecter des données volées.

BRATISLAVA, le 30 juillet 2024 — Les chercheurs d'ESET ont étudié neuf vastes campagnes de phishing, ciblant des PME en Pologne, en Roumanie et en Italie en mai 2024, et distribuant diverses familles de maliciels. Comparés à l'an dernier, les attaquants ciblant ces régions ont délaissé AceCryptor pour ModiLoader comme outil de diffusion privilégié et ont aussi utilisé davantage de maliciels. Ils ont utilisé des comptes de messagerie et des serveurs d'entreprise déjà compromis, pour diffuser des e-mails malveillants, mais aussi pour héberger des maliciels et collecter des données volées. Rien qu'en mai 2024, les produits ESET ont protégé, contre cette menace, plus de 26 000 utilisateurs – dont plus de 21 000 (80 %) en Pologne.

« Nous avons enregistré neuf campagnes de phishing, dont sept ciblant la Pologne au cours du mois de mai », explique Jakub Kaloč, qui a analysé ces campagnes. « La charge utile finale à livrer et lancée sur les machines compromises variait ; nous avons détecté des campagnes diffusant le document de vol d'informations Formbook; le cheval de Troie d'accès à distance et voleur d'informations Agent Tesla ; et Rescoms RAT, un logiciel de contrôle et de surveillance à distance capable de voler des informations sensibles », ajoute-t-il.

En général, toutes les campagnes ont suivi un scénario similaire. L'entreprise ciblée a reçu un e-mail contenant une offre commerciale. Comme lors des campagnes de phishing du deuxième semestre 2023, les attaquants se sont fait passer pour des entreprises existantes et leurs employés comme des spécialistes pour accroître le taux de réussite de leurs campagnes. Ainsi, même si la victime cherchait les signaux d’alarme habituels, ils n’y étaient pas et l’e-mail semblait aussi légitime que possible.

Tous les e-mails des campagnes contenaient une pièce jointe malveillante que la victime devait  ouvrir, comme indiqué dans l'e-mail. Le fichier lui-même était soit un fichier ISO, soit une archive avec l'exécutable ModiLoader. ModiLoader est un téléchargeur Delphi avec une tâche simple : télécharger et lancer des maliciels. Dans deux de ces campagnes, des échantillons de ModiLoader étaient configurés pour télécharger le maliciel suivant à partir d'un serveur compromis appartenant à une entreprise hongroise. Dans le reste des campagnes, ModiLoader téléchargait l'étape suivante à partir du stockage cloud OneDrive de Microsoft.

Pour plus d'informations sur les campagnes ModiLoader, lisez le blog « Le phishing ciblant les PME polonaises continue via ModiLoader » sur https//: www.welivesecurity.com/ . Suivez aussi ESET Research sur Twitter ESET Research on Twitter (today known as X) pour les dernières nouvelles.