15.1.16

ESET positionnée comme acteur principal dans le Security Market Quadrant du Radicati Group


ESET®, pionnière depuis plus de deux décennies, à l’échelle mondiale, de la protection proactive, est positionnée comme acteur principal dans le dernier rapport du Radicati Group Endpoint Security – Market Quadrant 2015. Ce positionnement positif, confirme la capacité d’ESET à fournir des solutions de sécurité à hautes performances et faciles à utiliser ayant un très faible impact système.                     

Le Market Quadrant de Radicati Group offre une vue d’ensemble des principaux acteurs concurrents  sur le marché de la sécurité endpoint.  Les acteurs de premier plan comme ESET, sont reconnus pour être les leaders actuels du marché, avec des produits qui disposent d’une grande base d’utilisateurs. Pour obtenir le positionnement ‘acteur de principal’ les entreprises doivent offrir des fonctionnalités avancées.

ESET a démontré des améliorations significatives tant au niveau des fonctionnalités du produit qu’en ce qui concerne sa part de marché déclare Sara Radicati, présidente et CEO de Radicati Group Inc. “Les solutions endpoint d’ESET offrent des performances et des taux de détection de haut niveau avec un impact très faible sur les ressources système, ce qui permet de protéger les entreprises peu importe leur taille. 

Le rapport mentionne également  le  Live Grid® Early Warning System d’ESET, qui  utilise en temps réel les données des clients afin d’ajouter de nouvelles menaces à la base de données de signature de virus d’ESET. Le rapport souligne aussi que l’outil  Remote Administrator d’ESET a récemment été complètement redéveloppé.

“Chez ESET, notre but est de fournir aux entreprises les solutions de sécurité endpoint les plus avancées en matière de protection, tout en conservant un très faible impact système,déclare Marc Mutelet, CEO de MGK Technologies, distributeur exclusif des produits ESET sur la Belgique et le Luxembourg. Il ajoute :  “Etre nommé acteur principal dans le rapport  confirme la stratégie à long terme d’ESET et accroît sa réputation en matière de solutions primées qui aident à protéger plus de 100 millions d’utilisateurs au niveau mondial.

Pour en savoir plus au sujet de solutions avancées de sécurité pour entreprises, y compris ESET Endpoint Security et ESET Remote Administrator, visitez http://www.eset.com/int/business/
ESET®, a global pioneer in proactive protection for more than two decades, was named Top Player in the



14.1.16

TA Associates va investir 187.000.000 USD dans StorageCraft Technology Corporation


Un nouveau président-directeur général rejoint le fournisseur de logiciels de sauvegarde et de reprise sur sinistre
 BOSTON--(BUSINESS WIRE)--TA Associates, société leader en capital privé dans le domaine de la croissance mondiale, a annoncé aujourd'hui la signature d’un accord définitif visant à investir 187.000.000 USD dans StorageCraft Technology Corporation, fournisseur mondial de premier plan en logiciels de sauvegarde et de reprise sur sinistre, dans le but de soutenir la croissance de la société. D’autres détails concernant la transaction n'ont pas été divulgués. Cet investissement devrait être finalisé fin janvier. Dans ce contexte, Matt Medeiros a rejoint StorageCraft en tant que président-directeur général.
StorageCraft, fournit principalement les petites et moyennes entreprises en solutions de sauvegarde, de reprise après sinistre, de migration de systèmes, de virtualisation et de protection des données pour les serveurs, ordinateurs de bureau et portables tournant sur Windows et Linux. Sa suite de produits intégrés vise à réduire les temps d'arrêt, et à améliorer la gestion et la stabilité des systèmes et des données, tout en diminuant le coût total de possession des systèmes dans des environnements physiques ou virtuels. Les solutions logicielles de StorageCraft sont disponibles via une licence sur site traditionnel auprès de plus de 8.000 revendeurs ainsi que par abonnement via environ 3.100 fournisseurs de services gérés (FSS). En outre, StorageCraft est un fabricant d'équipements d'origine (OEM) pour plusieurs fournisseurs d’importantes solutions tierces de sauvegarde et de récupération. Fondée en 2003, la société a son siège à Draper, dans l'Utah, et un siège européen à Cork, en Irlande, ainsi que des bureaux régionaux dans le monde entier.
Pour rejoindre StorageCraft, M. Medeiros quitte Dell SonicWALL, où il a occupé le poste de directeur général des logiciels de sécurité. Avant l'acquisition de SonicWALL, Inc.par Dell, en 2012, il a occupé le poste de directeur exécutif et président de SonicWALL jusqu'au moment où il a rejoint la société en 2003. Vétéran de l'industrie des réseaux informatiques et des logiciels, M. Medeiros possède plus de 35 années d’expérience  dans le domaine de la fabrication de PC, des opérations et de la gestion des matériaux , y compris plusieurs postes de haute direction chez Apple Computer, NeXT Computer et Phillips Electronics.
"Nous sommes particulièrement enthousiastes de faire cet investissement et d'accueillir un directeur technologique hautement diplômé comme l'est Matt Medeiros au sein de notre entreprise," a déclaré Jonathan W. Meeks, directeur général de TA Associates, qui rejoindra le Conseil d'administration de StorageCraft. " Avec sa suite primée de produits de business continuity  et de reprise sur sinistres, StorageCraft a connu des succès importants en servant directement et indirectement plus de 10.000 fournisseurs de services gérés (FSS). Conformément à la politique d'investissement de TA établie de longue date, nous allons collaborer étroitement avec Matt et son équipe afin de poursuivre le développement de notre société."
"StorageCraft est devenue une société internationale prospère en développement de logiciels grâce à la performance et à la fiabilité de ses produits," a déclaré Matt Medeiros, président-directeur général de StorageCraft Technology Corporation. "Cet investissement constitue une preuve supplémentaire  des réalisations de StorageCraft. Nous suivons plusieurs pistes permettant d'élargir notre offre de produits et notre base de clients, plus particulièrement sur les marchés internationaux, et prévoyons que TA joue un rôle central dans ces efforts. Nous allons continuer à fabriquer les meilleurs produits et programmes de leur catégorie,  spécialement conçus pour nos partenaires distributeurs."
"Cet investissement de TA constitue un jalon historique majeur pour StorageCraft," a déclaré Curt James, Vice-Président Marketing et Développement commercial de StorageCraft. "Nous sommes très fiers des nombreuses réalisations de notre entreprise depuis sa création en 2003, mais reconnaissons qu'il existe encore des perspectives intéressantes à développer. Nous voyons ce partenariat avec TA Associates comme la prochaine grande étape de notre évolution et sommes impatients de poursuivre le développement de notre activité avec leur soutien."
Gartner a évalué le marché de la business continuity/reprise sur sinistre à 5,2 milliards d'USD en 2014, et prévoit qu'il atteindra 7 milliards d'USD d'ici 2019 - soit un taux de croissance annuel moyen (TCAM) de 6%. Selon MarketsandMarkets, la reprise mondiale sur sinistre en tant que service (DRaaS) est le composant à plus forte croissance du marché de la valorisation et devrait atteindre 5,8 milliards d'USD d'ici 2018, contre environ 640 millions d'USD en 2013, soit un taux de croissance annuel moyen (TCAM) de 55%.
"Les temps d'arrêt des ordinateurs, qu'ils soient dus à des erreurs humaines, des programmes malveillants, des sinistres ou d'autres types de défaillances, demeurent un défi immense pour les entreprises," a affirmé Jason P. Werlin, directeur général de TA Associates, qui rejoint le  Conseil d'administration de StorageCraft. "La croissance des données et des environnements virtualisés, des exigences juridiques et réglementaires, ainsi qu'une demande accrue de gestion des informations, figurent parmi les moteurs de l'expansion des marchés de la continuité et de la reprise sur sinistre. Grâce à cette dynamique au sein de l'industrie et à la position bien établie de StorageCraft, nous prévoyons que la croissance impressionnante de notre société se poursuivra."

13.1.16

What does the Fitbit case mean for wearables and IoT security?

By  , ESET

Wearable activity tracking devices like those made by Fitbit were one of the hottest gifts this past holiday season and it appears criminal hackers were paying attention. According to reports by Brian Krebs and Buzzfeed, some number of Fitbit accounts were recently discovered to have been compromised.

This is not a large-scale breach where the customer account database/server was compromised. In this case it sounds like individual account passwords were stolen, guessed, or brute-forced. Scammers can obtain compromised account credentials on the black market, sometimes from criminal hackers who have managed to infect computers with keylogging malware. Attackers can also try username/password combinations harvested from prior attacks on different systems to see if they work on the target website. Note that there is no indication that any of the account passwords were stolen from, or compromised by, Fitbit systems.

These particular scammers changed the information on the account as soon as they accessed it, thus preventing the real account holders from logging in. The scammers then used the hacked accounts to request new devices to replace “faulty” ones under warranty. Not surprisingly, the higher end devices were targeted.
As reported by Mr. Krebs, Fitbit’s cybersecurity team recently assigned risk levels to incoming requests. He quoted Fitbit’s CSO, Marc Bown as saying: “If we see an account that was used in a suspicious way or a large number of login requests for accounts coming from a small group of Internet addresses, we’ll lock the account and have the customer reconfirm specific information.” Not surprisingly, Fitbit has plans to introduce two-factor authentication to combat hijacking of Fitbit accounts via the company website.

“It is important to note that this was not a hack of the Fitbit devices themselves.”
It is important to note that this was not a hack of the Fitbit devices themselves, although there has been some of that (like this Fitbit malware attack reported last October but disputed by Fitbit). These warranty scammers did not hack the Fitbits but they demonstrated why people are concerned about the privacy of data generated by wearable devices, some of which is highly personal.
Clearly, activity trackers need a secure ecosystem in which to operate; that means above average security practices, like going above and beyond basic “username and password” authentication. The fact that Fitbit has only recently taken the defensive measures mentioned earlier suggests that the product line may not have been developed according to the principles of privacy by design (PbD).

Even though these warranty scam hacks were not device hacks, the security and safety of wearable devices, indeed, many consumer devices in the Internet of Things (IoT), can be said to depend on how securely they work with other systems. If a wearable has to communicate with other systems in order to work, and those other systems cannot be appropriately secured, then the security of the device itself is a moot point: to use it securely owners would need find different, more secure services with which to use the device.

All of which gets even more tricky when wearables blur the line between consumer device and 
medical device. If the benefits of this technology are to be fully realized, everyone involved in deploying it needs to get serious about PbD: a well-established set of principles intended to prevent this type of breach. According to PbD it is not really acceptable to sell the general public on the idea of a device that harvests highly personal data, some of it health data, and then put the burden on the general public to protect the data. The data should be secure and private by default, for any user, regardless of their technology skills.

As to what we as consumers can learn from this incident, we need to weigh the risks of using these devices and realize that at least some of the burden of protecting them is on us. We definitely need to observe the rules of cyber hygiene. Consider the following:
  • Before you buy a wearable or install a wearable app, Google its name together with the word hack, and also with the word fraud or scam. This will alert you to published problems and enable you to make a more informed purchasing decision.
  • Set up your wearable and any associated online accounts with an obscure user name and unique passwords, all of which should be hard to guess.
  • Read the privacy policy of any device and app you currently use or plan to use. Look closely at privacy assurances. Decide how serious you think the company is about protecting your data..
  • Be prepared not to use certain features or apps if you do not feel the provider is serious about security and could potentially expose sensitive information about you.
As for wearable vendors, the biggest lesson from this latest news might be: prepare your incident response plan so that you can react appropriately in the event of a data breach, however limited in scope it might be. Remember, folks who are likely to use fitness trackers are also likely to be active on social media. Word spreads fast when something goes wrong, and you want your words to be well chosen.

And also be prepared from more than consumer scrutiny if privacy issues do arise. The FTC and FDA are both watching this space closely. You can find more discussion on the subject of wearables and security here.

Fitbit statement:
“This is not a case of Fitbit emails or servers being hacked and it would be inaccurate to state or imply otherwise. Our investigation found that the accounts were accessed by an unauthorized party using previously stolen or compromised credentials (email addresses and passwords) from other third-party sites unrelated to Fitbit.

“We take the security of our customers’ accounts very seriously, and we took immediate action to protect our users by resetting the passwords of affected users and prompting them to create new passwords. As a best practice, Fitbit recommends that our customers avoid reusing passwords associated with their email address or any other accounts, as this practice leaves them more vulnerable to this type of malicious behavior. It’s also important to note that these types of account takeover attempts are now a routine issue for many popular online sites and part of doing business.”

12.1.16

The security review: BlackEnergy, CES 2016 and Windows 10

By Narinder Purba

From the return of BlackEnergy to analysing all things security at CES 2016 and the pros and cons of Windows 10, we’ve got you covered for all the important security stories from the past seven days.
BlackEnergy trojan returns with attacks against Ukrainian energy providers
Gozi trojan
ESET delivered a comprehensive report on the reemergence of the BlackEnergy trojan in 2015. Anton Cherepanov, a malware researcher at the leading information security company, explained that in recent attacks against energy providers in Ukraine, “a destructive KillDisk trojan was downloaded and executed on systems previously infected with the BlackEnergy trojan”.

CES 2016: Expert insight from a security point of view
Cameron Camp, a malware researcher at ESET, launched his three-part series on CES 2016 with a look at the Internet of Things. He noted that this year will likely be a defining one for IoT, adding: “Everything is connected, from the grip on your golf club to the insoles in your running shoes to the doll your child might play with. So while bad guys might get past the goons at the door with the drug-sniffing dogs, the perimeter you need to protect just became very large indeed.”

Windows 10: Debating whether or not to migrate to the operating system
Windows 10
When it was first released six months ago, there was a lot of buzz and excitement about Windows 10. While it certainly has many amazing features and characteristics – ‘Windows as a Service’, for example – there are, nevertheless, drawbacks, explained Aryeh Goretsky, a distinguished researcher at ESET. Take privacy … this latest version “gathers more data on program and user behaviour” than previous versions, the expert elaborated.

Researchers discover the first JavaScript ransomware: Ransom32
First analyzed by Emsisoft, and detected by ESET as Win32/Filecoder.NFR, Ransom32 is a new type of malicious software. What is unique is that it works in the form of ‘Ransomware as a Service’, highlighted Sabrina Pagnotta, We Live Security’s Spanish editor. She revealed that it operates from a hidden server in the Tor network, adding: “There, cybercriminals can choose what malware will infect the victim, how many bitcoins it will ask for as a ransom and what threatening messages it will show in the screen.”

Uber hit with $20,000 penalty for poor data security practices
data security

New York’s attorney general, Eric T. Schneiderman, announced that Uber had agreed to pay a $20,000 fine for failing to notify the authorities of a data breach in a timely manner, as well as reform its policies over information security. He said: “This settlement protects the personal information of Uber riders from potential abuse by company executives and staff, including the real-time locations of riders in an Uber vehicle.”

Time Warner Cable warns that customer data may have been compromised
Time Warner Cable, one of the biggest cable telecommunications companies in the US, revealed that up to 320,000 of its customers may have had their data – emails and passwords – compromised. It reported that while it had not yet identified how the information was accessed, it was confident that it was not as a result of a direct data breach.