8.12.16

The cybercrime business model and its value chain


The security landscape has evolved to a point where most IT threats occur with the intention of generating financial gain for their creators and financiers. Based on this premise, various attack or threat types have proliferated and evolved to affect a greater number of users and organizations.
THREAT CREATORS ARE EXTENDING THEIR PORTFOLIO INTO A MARKET WHICH IS REQUESTING THIS TYPE OF SERVICEThe cybercrime “business model” is based on creating a value chain that offers new methods, for example cybercrime as a service, that is, the practice of facilitating illegal activities via services. In other words, anyone could acquire everything they need to organize frauds or cyberattacks, whatever their skills or technical knowledge.
Cybercrime services for the highest bidder
The services sales model represents the natural evolution of the offer into a market which is responding to a constantly growing demand. This means that IT threat developers, as well as those monetizing stolen data or kidnapping data, have begun to extend their portfolio, activities and operations into a market that is requesting this type of service, whether it be to affect companies, industries, users, or even governments.
·         Fraud as a Service (FaaS)
In the cybercrime arena, one of the industries most affected by fraud is banking. A significant number of threats in the digital era have been developed to generate losses for the users, mainly in the credit and debit card sector, although fraud is not only limited to this transaction option.
Similarly, the range of threats goes from stealing cards, skimming and social engineering to attacks by phishing, malware such as PoS (Point of Sale) and banking trojans – all with the intention of obtaining banking data. In this context, fraud as a service can be offered, from the sale of tools to carry out skimming to malicious codes especially developed to steal financial data, such as Zeus.
·         Malware as a Service (MaaS)
Additionally, some years ago malicious codes began to be offered as a service, developed for specific activities and in parallel with exploit kits. Once they have infiltrated systems via vulnerabilities, they can insert malware to steal data and passwords, spy on users’ activities, send spam, and access and remotely control the infected equipment using an entire command and control (C&C) infrastructure.
This same principle has been used to begin to propagate ransomware, that is, malicious codes designed to kidnap files or systems and ask for a payment to retrieve them, thus taking the principle of extortion, as applied to the digital environment, to a new level. Exploit kits or botnets such as Betabot have begun to diversify their malicious activities.
·         Ransomware as a Service (RaaS)
The main idea of ransomware as a service focuses on the fact that the people who develop this threat are not those who propagate it – their task is limited to developing tools which are capable of generating this type of malware automatically. Consequently, a different group of individuals is involved in using these tools to create and propagate it, whatever their skills or technical knowledge.
In this business model, both the developers of the tools for generating ransomware and the individuals who distribute it enjoy financial gains, in a “win-win” relationship. A well-known example of ransomware as a service is Tox.
·         Attacks as a Service (AaaS)
In the same context, attacks can be offered as a service. For example, different attacks such as distributed denials of service (DDoS) may be the result of a large number of infected systems belonging to a botnet which are offered and hired out so that this type of attack can be carried out. Moreover, they can be used to propagate more malicious codes, send unwanted mass mails, or even be used to mine bitcoins.
Cybercrime development and cybersecurity paradigms
As is apparent, there are a wide range of IT threats that can interact to offer new options to the cybercrime industry, and which are available to anyone who has enough resources to acquire them.
In the cybersecurity sector, it is important to emphasize that the new conditions that have been evolving over recent years bring two sides face to face: those responsible for protecting key assets in organizations, against specialized, organized groups who invest resources such as time and money in developing these cybercrime services, in a market which continues to need them.
In this context, data security management has gone from wondering whether the organization may or may not be affected to a focus which assumes that the organization will be attacked, it is only a matter of time before it occurs. So, from this perspective, protection measures can be proactive, that is, coming up with realistic scenarios in which data or other critical assets may be affected, so that the processes and data need to be protected through a holistic focus.
This also involves developing defensive, offensive, reactive, and proactive strategies, to try to avoid or resolve security incidents and reduce risk to an acceptable level, in line with each organization’s risk aversion or propensity. The focus, moreover, takes security to be a process which cuts across the business’s essential activities and which needs to improved on an ongoing basis.


ESET bevestigt zijn lichte voetafdruk voor al zijn producten, zowel HOME als BUSINESS


ESET heeft de kleinste impact zowel op systeem- als netwerkprestaties. Dit werd door AV-Comparatives gecontroleerd in de twee recentste testen gericht op de prestaties van beveiligingssuites.

De eerste resultaten van de testen tonen aan dat de HOME producten van ESET voor Windows de hoogste score behaalden in de Performance Test voor beveiligingsoplossingen voor consumenten. Met de lichtste voetafdruk van 0.3, opgetekend tijdens de test, stond ESET Smart Security aan de top zowel in de prestatietest als de test voor de industriestandaard. Zijn voetafdrukscore was aanzienlijk lager dan de 9.3, de gemiddelde score van alle geteste producten. De hoogste score en bijgevolg de grootste impact op de prestaties (22.7) was dat van Microsoft Windows Defender.

De efficiëntie van ESET’s endpoint technologie werd ook bevestigd door een andere test van AV-Comparatives. Hun Network Performance Test toonde aan dat onder de zes oplossingen voor bedrijven ESET Endpoint Security het minst belastend was voor het netwerk. Als het een week inactief bleef, genereerde ESET Endpoint Security slechts 58 MB verkeer, terwijl de gemiddelde waarde voor al de geteste oplossingen 780 MB bedroeg. De grootte van definities aan de client-side was 78 MB terwijl het testgemiddelde 220 MB was.

Door continu d e nadruk te leggen op een kleine voetafdruk hebben we succes geoogst. Naast een uitstekende bescherming en een grote gebruikerservaring, kunnen onze klanten meer uit hun systemen halen omdat de veiligheidsoplossingen van ESET uiterst efficiënt zijn,” aldus Marc Mutelet, CEO van MGK Technologies, exclusieve distributeur van ESET voor België en Luxemburg.

Verneem meer over ESET security technologies en beveiliging op news in cyber security.
Over ESET
Sinds 1987 ontwikkelt ESET® bekroonde beveiligingssoftware die nu meer dan 100 miljoen gebruikers helpt om op een veilige manier van technologie te genieten. Zijn uitgebreide productengamma wordt op alle populaire platformen gebruikt en biedt zowel bedrijven als consumenten een perfect evenwicht tussen prestaties en proactieve bescherming. Het bedrijf beschikt over een globaal verkoopnetwerk, aanwezig in 180 landen, en regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op www.eset.com of op LinkedIn, Facebook en Twitter.




Get Safe Online: Watch out for banking scammers


Get Safe Online has warned people to be aware of banking scammers who are finding more advanced ways to access online bank details in sophisticated phishing scams.
It advised on Wednesday (6th December) that individuals should stay extra vigilant, especially if they are asked to reveal sensitive banking information.
Chris Smith, writer and blogger for Get Safe Online, said: “If you find yourself on a site or getting emails asking you for sort code and bank account number, then alarm bells should start ringing”.
The organization also warned that consumers should use money comparison websites with caution.
While these websites will require personal details such as your name and date of birth, you should never have to give out your bank details, it stated.
Smith revealed that cybercriminals are increasingly creating replica versions of banking websites in a bid to access people’s bank details and withdraw finances.
These fraudulent websites are often on a website with a misspelled url. “Barclays.com might be barcalys.com, for example”, Smith stated.
In order to avoid logging into a fake homepage, Smith advised bookmarking commonly used banking websites.
Looking out for a green padlock in the browser bar is also a way to ensure that you are on a genuine, safe bank website, he continued:
“When you’re using comparison sites, or on your bank’s website, look out for the green padlock in your browser’s address bar to ensure the domain you’re on is secure.”
Inadvertently disclosing personal information on social media is also an easy way for cybercriminals to store memorable details to verify bank accounts, such as the name of your first pet.
Password strength testing websites should also be treated with caution.
“Though some of these sites are legitimate, some can track your IP address then use the password you ‘tested’ to hack into the accounts you use this password for,” said Smith.

Trends in internationale handel voor 2017

Snel en veilig


Kortere doorlooptijden en minder risico’s – dat zijn de twee belangrijkste thema’s op het gebied van internationale handel voor 2017. Wat andere relevante thema’s zijn en hoe bedrijven op die thema’s zijn ingesteld, toont een recent onderzoek.

De internationale handel bevindt zich op een kantelpunt. TTIP, het veel besproken handelsverdrag met de Verenigde Staten, staat ter discussie. De consequenties van CETA, het in de herfst 2016 ondertekende handelsverdrag met Canada, zijn nog onduidelijk. Ook de afnemende economische groei in China en de Brexit maken het lastig om betrouwbare voorspellingen te doen. Des te belangrijker is het dat bedrijven hun strategie op het gebied van global trade management regelmatig tegen het licht houden en aangeven welke uitdagingen voorrang verdienen.

Het jaarlijkse onderzoek ‘Global Trade Management Agenda’ van softwareleverancier AEB en de Baden-Württemberg Cooperative State University (DHBW) uit Stuttgart geeft antwoord op de vraag wat bedrijven beschouwen als de belangrijkste uitdagingen voor 2017. Bovenaan staat het thema snelheid; drie op de vier specialisten in logistiek in internationale handel noemen kortere lever- en doorlooptijden belangrijk of zelfs zeer belangrijk.

Ook in het onderzoek van vorig jaar stond dit thema al bovenaan de agenda. “De vraag van klanten naar snelle leveren groeit verder en werpt grote uitdagingen op voor bedrijven uit productie, handel, transport en logistiek”, zegt prof.dr. Dirk Hartel, verantwoordelijk voor de opleiding logistiek management aan de onderwijsinstelling uit Stuttgart en één van de onderzoekers. “Naast innovatieve ideeën en nieuwe technologieën zoals pakketzendingen met drones wordt vooral gevraagd om geoptimaliseerde en gestroomlijnde bedrijfsprocessen.”

Op dit punt zijn de meeste bedrijven goed gepositioneerd. Niet meer dan 41,2 procent van de ondervraagden ziet binnen het eigen bedrijf een noodzaak om doorlooptijden en levertijden te verkorten.

Topthema twee: reductie van de risico’s in de supply chain
Minimalisatie van de risico’s in de supply chain staat net als vorig jaar eveneens hoog op de agenda. Aan dit thema hecht twee derde van de ondervraagden (65 procent) een groot belang, waardoor het op plaatst twee staat. Niettemin stelt een meerderheid van de specialisten in logistiek en internationale handel dat hun bedrijf al goed scoort op dat vlak: slechts 42 procent geeft aan dat ze in meer of mindere mate tekort schieten als het gaat om reductie van risico’s.

De implementatie van douanetechnische veranderingen is voor 61,6 procent van de ondervraagden belangrijk of zeer belangrijk . Interessant is dat de keuze in het Verenigd Koninkrijk voor uittreding uit de EU nog geen wezenlijke impact heeft op deze score. Het referendum vond plaats tijdens het onderzoek, maar op dat moment was nog onduidelijk hoe de handelsbetrekkingen tussen de EU en het Verenigd Koninkrijk eruit zouden zien en wat de consequenties van de Brexit zouden zijn.

Alle details in het volledige rapport
De uitkomsten zijn gebaseerd op een online onderzoek onder 330 specialisten in logistiek en internationale handel. Het volledige onderzoeksrapport is gratis te downloaden op www.aeb.com/gtm-studie.

7.12.16

Readers of popular websites targeted by stealthy Stegano exploit kit hiding in pixels of malicious ads

Millions of readers who visited popular news websites have been targeted by a series of malicious ads redirecting to an exploit kit exploiting several Flash vulnerabilities. Since at least the beginning of October, users might have encountered ads promoting applications calling themselves “Browser Defence” and “Broxu”.

These advertisement banners were stored on a remote domain with the URL hxxps://browser-defence.com and hxxps://broxu.com.

Without requiring any user interaction, the initial script reports information about the victim’s machine to the attacker’s remote server. Based on server-side logic, the target is then served either a clean image or its almost imperceptibly modified malicious evil twin.


The malicious version of the graphic has a script encoded in its alpha channel, which defines the transparency of each pixel. Since the modification is minor, the final picture's color tone is only slightly different to that of the clean version.

6.12.16

StorageCraft lance Cloud Backup pour Office 365

La première solution cloud de toute une série indispensable permet aux utilisateurs de petite et grande envergure de réduire de courir moins de risques avec la suite populaire Microsoft.
De nombreux utilisateurs de SaaS découvrent à leurs dépens que l’utilisation d’une application basée dans le cloud et sa sauvegarde n’impliquent pas la même chose. La première raison expliquant le besoin de restaurer des fichiers est l’erreur utilisateur, par exemple l’écrasement ou la suppression de données essentielles. Les applications SaaS offrent généralement une restauration sur plate-forme, qui laisse malgré tout les utilisateurs en plan. StorageCraft Cloud Backup pour Office 365 apporte une protection complète couvrant Exchange, les calendriers et les contacts, OneDrive, SharePoint et les dossiers publics partagés. Cette solution est parfaitement adaptée aux déploiements professionnels à grande échelle, avec de multiples lieux de travail et des employés travaillant à distance, de même qu’aux petites organisations habituellement gérées par des fournisseurs de services du secteur. Les données sont protégées par une compression et un chiffrement dernier cri dans des centres de données certifiés de niveau 3 ou plus. Les ajouts ou modifications de données sont automatiquement repérés et sauvegardés, sans intervention de l’utilisateur. En outre, les utilisateurs ont accès à leurs données. Ils peuvent restaurer des fichiers, des dossiers ou tout un compte utilisateur en un rien de temps à l’aide d’un portail en libre-service, supprimant ainsi le temps d’attente pour obtenir des tickets de support informatique. Les futures solutions StorageCraft Cloud Backup de cette série seront disponibles pour Google Apps, Salesforce et Box.com début 2017.
« On croit souvent à tort que les solutions cloud apportent des fonctions de sauvegarde suffisantes. De ce fait, les organisations ne prennent pas les précautions nécessaires pour protéger leurs données, explique Scott Barnes, le directeur technique de StorageCraft. Microsoft effectue des sauvegardes pour Office 365 en vue de prévenir les problèmes liés à ses propres centres de données, mais elle ne fournit pas de protections contre la perte de données due aux erreurs utilisateur ou système. » De plus, rien ne garantit que les données disponibles seront restaurées dans l’application Office avec leurs attributs d’origine. Et encore, c’est à supposer que des données soient disponibles. Les fournisseurs d’applications cloud éliminent souvent leurs données après trente jours. Ainsi, bien que le cloud apporte une protection en cas d’inondation ou d’autres sinistres naturels, si des données essentielles sont supprimées ou écrasées, le fait de disposer de vos données dans le cloud n’est pas pertinent du point de vue de la restauration. « C’est la raison précise pour laquelle StorageCraft Cloud Backup joue un rôle crucial, explique Mike Kunz, vice-président de l’exploitation. Et c’est ce qui rend le reste de la suite de produits StorageCraft Cloud Backup extrêmement utile pour les utilisateurs d’applications SaaS. »
C’est le contrôle du point de vue de l’utilisateur et la facilité d’utilisation qui amènent Cliff Huxster, architecte de solutions chez Integral Solutions Group en Caroline du Sud, aux États-Unis, à déclarer : « les entreprises qui passent à des solutions cloud telles qu’Office 365 et Google Apps n’ont pas conscience du peu de contrôle dont elles disposent sur la sauvegarde ou non de leurs données, ni de la difficulté à les récupérer celles-ci lorsqu’elles sont supprimées ou corrompues.  Nos clients veulent davantage de contrôle et de gestion de leurs sauvegardes et restaurations de données cloud. Par ailleurs, j’apprécie tout particulièrement le fait que le service Cloud Backup est intégré au portail StorageCraft existant en tant que plate-forme tout-en-un. »

Les implications de Cloud Backup sont nombreuses. En premier lieu, StorageCraft protège les organisations contre les attaques par ransomware en proposant à l’utilisateur une sauvegarde complète de ses données. Puisqu’il y a accès, il peut donc simplement revenir à une version propre de ses données et les restaurer sans risque d’infection par un logiciel malveillant. Ensuite, si les données sont corrompues ou s’il est difficile, voire impossible d’y accéder, leur stockage dans le cloud d’un fournisseur de SaaS est dénué d’intérêt. Un tel fournisseur n’apporte pas de protection pour vos données. Qui plus est, le traitement d’une demande de récupération de données dans le cadre d’un contrat type de licence d’utilisateur final pourrait prendre des jours, sachant que rien ne garantit l’obtention des données au format d’origine immédiatement utilisable. Enfin, on observe fréquemment que les utilisateurs mettent à jour leur ordinateur pour se rendre compte ensuite qu’ils doivent recréer l’ensemble des structures, libellés et paramètres. Cela vaut également pour les organisations en général. StorageCraft Cloud Backup restaure les données exactement telles qu’elles étaient à l’origine, sans vous obliger à recréer les fonctions et les paramètres. StorageCraft Cloud Backup pour Office 365 offre une protection contre les erreurs utilisateur, les erreurs systèmes dont les écrasements de données, et les actions malveillantes. Cette solution permet de restaurer à tout moment et en tout lieu des données datant de plusieurs jours, mois ou années. Elle opère une restauration précise, à l’échelle d’un fichier ou d’un dossier, et vérifie les données à l’aide de notifications et rapports précis.
Les partenaires de distribution se réjouiront d’apprendre qu’une fois configuré de manière à être protégé, un compte peut être simplement surveillé au moyen des notifications ou depuis le portail. De plus, le portail de gestion à authentification unique permet aux partenaires de surveiller l’ensemble des clients sans se connecter ni se déconnecter pour chaque compte. Vous pouvez ajouter et supprimer des utilisateurs ou des services, et ne sauvegarder que les données nécessaires. Et la cerise sur le gâteau : il n’y a nul besoin d’interagir activement avec Cloud Backup à moins qu’une restauration ou exportation soit requise.
À propos de StorageCraft Technology Corp.

Établi en 2003, le groupe StorageCraft fournit des solutions primées en matière de sauvegarde, de reprise après sinistre, de migration de systèmes et de protection de données pour les serveurs, les ordinateurs portables et fixes, en plus d’une puissante analyse des données. StorageCraft met à votre disposition des logiciels qui réduisent le temps d’arrêt de votre activité, améliorent la sécurité et la stabilité de vos systèmes et de vos données, tout en diminuant le coût total d’acquisition. 

5.12.16

Android ransomware spreads further, with new methods in its toolbox

Ransomware seems to have maintained its attractiveness amongst cybercriminals, steadily growing on multiple platforms – including mobile since 2014. Android users have been targeted by various types of this extorting malware, most frequently by the police ransomware, trying to scare victims into paying up after (falsely) accusing them of harvesting illegal content on their devices.
The most popular attack vector used by cybercrooks has remained unchanged since the beginning of the “ransomware epidemic”. That is the misuse of unofficial markets and forums to spread their preferred family or variant of malicious code.
But 2016 also brought cases where cybercriminals added other, more sophisticated methods to their toolboxes. Attackers tried to bury malicious payloads deeper into applications. To achieve this, they encrypted them, then moved them to the assets folder, which is typically used for pictures or other contents necessary for the app. The apps however, seemingly had no real functionality on the outside, but on the inside, there was a decryptor able to both decrypt and run the ransomware.
ESET experts have also documented Android ransomware spreading via email. Attackers used social engineering to manipulate victims into clicking on a malicious link in the message and directed them to an infected Android application package (APK).
Another interesting development observed this year has been the growing focus of Jisut ransomware operators on Chinese markets, using a localized Chinese ransom message.
If you want to know more about the contents of our new Trends in Android Ransomware whitepaper stop by ESET booth B05 in Hall 5 at Mobile World Congress 2017 in Barcelona. On top of that, ESET’s chief research officer Juraj Malcho will talk about recent developments in banking malware as well as ransomware.