14.11.19

Fysiek en digitaal gegevens beschermen met ESET Full Disk Encryption



ESET, een wereldleider in cybersecurity, kondigt de lancering aan van ESET Full Disk Encryption (EFDE), een nieuw product ontwikkeld om ongeautoriseerde toegang tot waardevolle bedrijfsgegevens te beschermen. Beschikbaar als add-on voor ESET Cloud Administrator en ESET Security Management Center, de consoles voor beheer op afstand, EFDE is de nieuwste oplossing om in geval van diefstal of verlies van toestellen, in alle veiligheid bedrijfsgegevens zowel fysiek als digitaal te beschermen.

De belangen van het bedrijf beschermen
Fysiek gegevensverlies en diefstal van toestellen zoals mobieltjes en laptops zijn een belangrijke bekommernis voor tal van organisaties. Naast de vervangingskosten voor het materiaal, zijn de risico’s op gegevenslekken nog schadelijker. Voor gevoelige gegevens die verkeerd worden beheerd zijn er niet enkel belangrijke boetes voorzien binnen de GDPR-wetgeving maar lekken kunnen ook een negatief impact hebben op het bedrijf, zijn veiligheid, zijn continuïteit en zijn reputatie.

Dankzij de nieuwe en complete oplossing voor schijfversleuteling van ESET kunnen IT-beheerders de verbonden toestellen op afstand implementeren, activeren en versleutelen  met een klik, zodat de  criminelen niet kunnen profiteren van gestolen of verloren toestellen. De It-beheerders kunnen deze oplossing zowel via de lokale als cloudgebaseerde management console implementeren. Na de implementatie kunnen gebruikers de versleutelingsstatus van opgeslagen gegevens op de bedrijfsapparaten volgen en beheren vanaf één enkele console. Deze software is beschikbaar als add-on functie voor de nieuwste versies van ESET remote management consoles – ESET Cloud Administrator 1.2 en ESET Security Management Center 7.1 – beide kregen onlangs een update zodat ze ESET Full Disk Encryption ondersteunen.

De opmars van de complete versleuteling
Een marktonderzoek van ESET bij meer dan honderd bedrijven liet zien dat voor 85% van de deelnemers de complete versleuteling van de schijf de belangrijkste optie is onder de verschillende vormen van versleuteling die beschikbaar zijn om hun bedrijf te beschermen. Een rapport van IDC (a report from IDC ) voorspelt dat tot in 2023 de markt voor volledige versleuteling een jaarlijkse groei van 1,4% zal kennen. Deze aanwijzingen doen ESET geloven dat voor de bedrijven, wat de gegevensbescherming betreft, de complete en makkelijk te beheren versleuteling van de schijf het best aan hun verwachtingen voldoet.

In een commentaar over de lancering van ESET Full Disk Encryption, verklaarde ESET Product Manager Ervín Rendek: “Terwijl malware en virussen een grote bedreiging vormen voor bedrijven wereldwijd, weten we bij ESET dat dit slechts een deel is van de huidige uitdagingen op het vlak van gegevensbescherming. Het heeft ons ertoe aangezet om de nieuwe oplossing ESET Full Disk Encryption te ontwikkelen en zo het probleem van gegevensverlies voor bedrijven op te lossen. Het wordt nu beheerd vanaf één console als toevoeging aan de andere ESET ICT-beveiligingsproducten. ESET Full Disk Encryption is de perfecte oplossing zowel voor bedrijven die basisbehoeftes hebben in versleuteling als voor zij die reeds het concept van onze managementconsoles kennen.”

Om meer te vernemen over ESET Full Disk Encryption, bezoek : https://www.eset.com/int/business/full-disk-encryption.



12.11.19

How much do data breaches affect stock prices?

A study looks at just how badly the news of a data breach impacts the company’s share price, revealing some surprising findings

When a data breach hits, the compromised company will scramble to minimize the after-effects of the incident. This includes overhauling security systems, notifying customers, and limiting damage not only to its bottom line, but also to some less tangible assets, notably brand reputation and consumer trust.

In many cases, the ripple effects of the security calamity may go as far as the company’s stock value. Indeed, you might be inclined to think that the share price inevitably takes a hit once the news breaks, but is that really the case? Apparently, the answer is ‘yes’, although the picture is blurrier than you might expect.

A recent study, conducted by technology site Comparitech, offers insight into precisely this – somewhat less-explored – area of post-breach consequences. The analysis draws on a sample of 28 big-name enterprises that are listed on the New York Stock Exchange (NYSE) and between them have suffered a total of 33 breaches since 2007, each of which exposed at least 1 million data records.

One notable finding is that the companies’ share prices tended to hit a low point around 14 market days, i.e. almost three weeks, after the incident was disclosed. Their stock value dropped by 7.27% on average, underperforming the overall NASDAQ market by -4.18%.

Interestingly enough, the share prices started to bounce back soon – so much so that six months after the breach the enterprises’ shares actually performed better (growth of 7.4%) than before the incident (4.1%). In a similar vein, the analysis found that “the companies underperformed the NASDAQ by -1.65% leading up to the breach, but managed to outperform it by 0.48% six months after”.

Before long, however, the stocks began to lose that surprising momentum. At the one-year mark, they failed to keep up with the overall NASDAQ market, growing ‘only’ 8.38% on average and underperforming NASDAQ by -6.49%. Similarly, the stock continued to rise two and three years after the incident, but not enough to keep pace with the overall market. On the other hand, the impact of a breach does appear to dwindle over time.

Obviously not all breaches are alike in terms of their effect on stock value. The consequences of incidents that compromise highly sensitive data, notably credit card and social security numbers, linger longer and inflict greater damage on share prices. Also, breaches weigh most heavily on finance and payment firms, whereas healthcare companies are more immune to such ‘side-effects’.

That being said, Comparitech acknowledges the limitations of its study. They include the small sample size as well as market forces that, too, may have affected the stock prices but couldn’t be accounted for, especially further away in time from the breach.

First BlueKeep attacks prompt fresh warnings



The infamous vulnerability has been exploited for a cryptocurrency mining campaign, but more damaging attacks may still be in store.

Ever since it was discovered six months ago, the BlueKeep vulnerability has had (not only) the cybersecurity community concerned about impending WannaCryptor-style attacks. Earlier in November, Microsoft together with security researchers Kevin Beaumont and Marcus Hutchins shed light on the first malicious campaign that was aimed at exploiting the critical remote code execution (RCE) flaw. The attacks targeted unpatched vulnerable Windows systems to install cryptocurrency mining software, but were a far cry from the damage caused by WannaCryptor aka WannaCry in May 2017.

Tracked as CVE-2019-0708, BlueKeep was found in a Windows component known as Remote Desktop Services. It affects machines running unpatched versions of Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 R2. Unfortunately, there is still a great number of systems that haven’t been patched, even though Microsoft rolled out the patch on May 14th.

The first instances of the coin mining campaign date back to October 23rd. Upon further inspection by Microsoft researchers, they found that an earlier campaign that occurred in September used a main implant that contacted the same command-and-control (C&C) servers as the October attack. Machines in a number of countries were affected, including France, Russia, Italy, Spain, Ukraine, Germany, and the United Kingdom.

The attackers have used a BlueKeep exploit that was released by the Metasploit team in September. They would first sweep the internet for machines with vulnerable internet-facing RDP (Remote Desktop Protocol) services, then deploy the exploit and install the cryptocurrency mining software.

The exploit is unstable as can be seen by the multiple recorded RDP-related crashes that were reported by the Microsoft security signals. The crashes were also the reason the attacks were uncovered in October by security researcher Kevin Beaumont after he reported that his honeypots were crashing.

While the attack may seem underwhelming considering the media coverage the BlueKeep vulnerability has received, the worst may still be in store. The vulnerability is ‘wormable’, which means that future exploits might use it to spread malware within or outside of networks in similar ways to what was seen with WannaCryptor.

The gravity of the situation should not be underestimated, with Microsoft issuing three alerts since May and urging its users to patch and update vulnerable machines. Earlier this year, the United States’ National Security Agency (NSA) and the Cybersecurity and Infrastructure Security Agency (CISA) have issued rare warnings of their own. Recently the Australian Signals Directorate’s Australian Cyber Security Centre (ACSC) has also echoed the warnings and urged vigilance.

Cinq moyens de sensibiliser vos employés à la cybersécurité



Comment les organisations peuvent-elles favoriser un milieu de travail qui permet aux employés d’acquérir les compétences nécessaires pour contrer les cybermenaces ?


Étant donné que l’erreur humaine est à l’origine de nombreuses brèches de sécurité largement documentées, aucune organisation ne peut se permettre d’ignorer l’importance de s’assurer que ses employés sont conscients des dangers en ligne. C’est principalement la raison pour laquelle le premier volet de notre série d’articles marquant la Journée anti logiciels malveillants de cette année présentera cinq idées pour créer une culture qui incite le personnel à rester vigilant et à garder la cybersécurité en tête des préoccupations.

Établissez une adresse électronique spécifique pour les demandes d’information
La création d’un compte de courriel où les employés peuvent envoyer leurs questions sur tout ce qui touche à la cybersécurité constitue un bon point de départ et offre de nombreux avantages. D’une part, le compte de courriel désigné peut encourager les employés à se présenter et à poser des questions qu’ils ne poseraient peut-être pas autrement. Les employeurs peuvent également demander à leur personnel de faire parvenir des courriels suspects à l’adresse pour examen, ce qui peut aider les employés à reconnaître les courriels frauduleux avec plus d’astuce. Les messages peuvent également être utilisés pour organiser des sessions de formation qui profiteront aux autres employés et à l’entreprise dans son ensemble.

Mettez en place un système d’alerte rapide
Pour contrer les campagnes de pourriels malveillants, il vaut la peine d’envisager l’établissement d’une procédure dynamique et proactive d’alerte rapide qui permet d’alerter toute l’entreprise et de tenir tous les employés informés qu’une campagne malveillante est en cours. Cela peut réduire le risque qu’un employé sans méfiance tombe dans le piège, mettant en danger les données de l’organisation, des employés et des clients. En outre, le système sert à renforcer la sensibilisation à certaines des principales menaces à la cybersécurité et aux techniques courantes utilisées par les cybercriminels, même lorsqu’ils ont recours à des méthodes éprouvées. Enfin, la procédure peut permettre au personnel de sécurité d’analyser les caractéristiques de la campagne.

Organisez des présentations et des formations
Les discussions avec des experts, qu’il s’agisse d’employés de la même organisation ou de conférenciers invités, peuvent également contribuer grandement à sensibiliser le personnel à divers aspects de la sécurité de l’information. Étant donné que les organisations emploient généralement des professionnels de divers domaines, il peut être souhaitable d’organiser des discussions distinctes qui ciblent les capacités, les intérêts et l’expérience des divers groupes de personnes. Une image vaut mille mots, vous ne pouvez donc pas vous tromper en utilisant n’importe quel type de matériel visuel pour rendre la formation plus interactive.

Créez des compétitions
Tout le monde aime la compétition – et la victoire est toujours un motivateur efficace; n’est-ce pas? Les concours d’employés constituent une façon amusante d’inculquer de solides habitudes de cybersécurité. Par exemple, le matériel des formations ou des conférences peut être utilisé pour des jeux-questionnaires qui non seulement récompenseront les gagnants, mais donneront aussi à votre organisation une meilleure idée du degré de cybersensibilisation de ses employés. Vous pouvez également organiser une simulation d’ingénierie sociale sur mesure pour découvrir à quel point il est facile pour les acteurs de la menace de pénétrer les défenses de votre entreprise en ciblant le facteur humain. Les résultats peuvent également servir à déterminer quels aspects de la cybersécurité devraient faire l’objet d’une plus grande attention lors des futures sessions de formation.

Rédigez un guide de bonnes pratiques
Rédigez un document qui décrit en détail les moyens les plus efficaces d’aider l’entreprise et ses employés à prévenir les cyberattaques. Ces instructions et conseils peuvent notamment inclure des informations sur la configuration sécurisée des périphériques, le chiffrement des données, l’établissement d’un facteur d’authentification à deux facteurs sur divers services. Il est également important de s’assurer que les guides sont faciles à lire, qu’ils ne contiennent que les renseignements nécessaires et qu’ils sont facilement accessibles à tout employé.

Une idée en bonus
Enfin, voici une suggestion pour vous aider à conserver toute cette information. Laissez des messages ou des notes rapides qui visent à informer les employés sur la bonne cyberhygiène dans des endroits où ils ne s’attendent pas à les trouver – toilettes de bureau, cuisines et ascenseurs. Trouver un tel message dans un endroit inhabituel peut en fait stimuler l’apprentissage et permettre aux employés de se rappeler les leçons apprises au moment le plus important, par exemple lorsqu’ils sont la cible d’attaques d’hameçonnage.