31.10.20

 


IoT security: are we finally turning the corner?

Better IoT security and data protection are long overdue. Will they go grom an afterthought to everyone’s priority any time soon?

Tony Anscombe

October draws to a close, so does Cybersecurity Awareness Month, and we can all sit back and congratulate each other on a job well done and forget about the need to think about cybersecurity for another year. If only it was that simple! The need to proactively consider security every day has never been greater, especially given that the number of connected devices is predicted to grow at unprecedented levels from approximately 20 billion today to anywhere between 50 billion through to 75 billion by 2025, depending on whose estimate you believe. The broad range is probably a good indication that experts have no true prediction on how quickly people, industry and infrastructure will adopt new technology.

This growth, in part, can be attributed to increased availability of bandwidth and new generations of mobile connectivity. The implementation of 5G networks provides superior reliability with negligible latency and will extend and empower a new wave of opportunity and innovation for connected devices. The impact is likely to be witnessed in every industry: healthcare, agriculture, logistics, transportation, you name it… in fact, it’s difficult to think of an industry that will not benefit from the advanced communication that 5G offers.

Internet and Things

Today though, take a walk down the street; the growth of consumer connected devices is there to see, connected doorbells, home-security systems, connected cars and people jogging past with their smart watches and fitness trackers, through to solar panels with real-time energy efficiency monitors. It is not only consumers automating and adopting technology for convenience though; the cities we live in are also turning to technology to offer services, bike and scooter rental stations, automated visitor kiosks and such like.

Industry and infrastructure are also on board. Industrial washing machines, pumps, carts, traffic monitoring and pollution sensors demonstrate that devices once considered off-grid are now being connected with sensors to gather real-time data to monitor environment, functionality and performance. Connected device innovation is at the heart of virtually every industry.

RELATED READING: Privacy by Design: Can you create a safe smart home?

This overwhelming use of technology in every industry and every corner of life creates a massive opportunity for cybercriminals to take advantage of, as was demonstrated in 2016 by the Mirai botnet that used hundreds of thousands of IoT devices to launch a distributed denial-of-service (DDoS) attack on the DNS servers, bringing large parts of the internet to a standstill. As the number of connected devices grows, then the opportunity for abuse unfortunately grows with it.

If a device is connected, it’s most probably collecting data. In the case of consumers, this could be personal sensitive data about sleeping habits, health, eating and the resulting need to secure the wealth of data being collected by all devices needs to be at the forefront of users’ thoughts when purchasing devices and vendors when developing them.

Getting ahead of the curve

Legislators and governments are taking action to help ensure privacy and security, the European Union’s General Data Protection Regulation (GDPR) and the California Consumer Privacy Act (CCPA) are examples requiring vendors to seek permission to collect data and to provide adequate security to protect it.

There’s also regulation starting to appear that requires some minimum security standards for IoT devices. California, for example, requires every device to have a unique password out of the box and for it to only collect the data required to complete its advertised function. The UK government has also unveiled a proposed law to secure IoT devices, including by mandating that manufacturers state clearly for how long security updates will be made available.

As regulators attempt to grapple with the fast-moving environment of connected devices technology, it also falls on us as either the direct or indirect consumer of these services to ensure that our privacy and security are maintained and respected throughout. In the last year we have seen public pressure pause the implementation of technologies like facial recognition when implemented in public places as part of this vast connected devices rollout, with the reason being racial bias and inaccurate results.

It’s our duty as the gatekeepers for the next generation to ensure that future technology, including connected devices, is used in an acceptable way.

 

5 beangstigende datalekken die de wereld schokten

Juist op tijd voor Halloween kijken we naar de angstaanjagende realiteit van datalekken en belichten we vijf verhalen die niet alleen de cyberwereld beangstigden

 Halloween, de meest beangstigende dag van het jaar, staat voor de deur! Traditionele acties voor de populaire feestdag kunnen echter worden belemmerd door de pandemie die buiten woedt. In plaats van kinderen die door de straten zwerven in schrikwekkende kledij voor trick-or-treat, of volwassenen die verkleedpartijen bijwonen, zal All Hallows ’vooravond anders moeten gevierd worden. De meesten onder ons zullen waarschijnlijk in het comfort van onze huizen in dekens gehuld zijn met kopjes warme drank met pompoensmaak, naar griezelige en gruwelijke verhalen kijken, of beter nog, deze vertellen.

De cyberwereld heeft ook veel erge verhalen. Helaas zijn deze, in tegenstelling tot de verhalen die op Halloween worden verteld, heel echt.

Equifax

In 2017 was Equifax, een van de grootste kredietbeoordelingsbureaus in de Verenigde Staten, het slachtoffer van een verbazingwekkende datalek (astounding data breach). De lek die ongeveer 78 dagen duurde, werd veroorzaakt door een kwetsbaarheid in het webapplicatieframework van Apache Struts, waarvoor wel een patch was uitgegeven maar die Equifax niet op tijd had toegepast. De aanvallers achter het incident waren in staat om de hand te leggen op de persoonlijke gegevens van bijna 148 miljoen Amerikanen, 15,2 miljoen Britten en bijna 19.000 Canadezen. De gegevensverzameling omvatte een breed waaier aan persoonlijk identificeerbare informatie (PII), waaronder nummers van sociale zekerheid, geboortedata en adressen… die allemaal konden worden gebruikt om aan identiteitsfraude te doen. Wat betreft de financiële schade die Equifax heeft geleden, schat het bedrijf dat het huidige bedrag ongeveer 1,7 miljard dollar is.

Marriott

In 2018 kreeg Marriott International, een van de grootste hotelketens ter wereld, te maken met een grote datalek in verband met haar reserveringsdatabase. Marriot schatte aanvankelijk dat maar liefst 500 miljoen van zijn klanten getroffen konden zijn door het cyberincident, maar veranderde zijn schatting nadien naar 383 miljoen. De gastinformatie die tijdens het incident was gecompromitteerd, omvatte een combinatie van naam, postadres, telefoonnummer, e-mailadres, paspoortnummer, Starwood Preferred Guest (SPG) -accountinformatie, geboortedatum, geslacht, aankomst- en vertrekinformatie, reserveringsdatum en communicatie voorkeuren. In sommige gevallen werden ook de betaalkaartnummers en hun vervaldatum gecompromitteerd. De gecompromitteerde gegevens kunnen worden gebruikt bij een breed scala aan aanvallen, waaronder phishing, social engineering-aanvallen, creditcardfraude en identiteitsfraude. Tot dusver heeft het bedrijf ongeveer 72 miljoen dollar kosten gemaakt door de inbreuk, maar 71 miljoen dollar werd vergoed door de verzekering. Het kan best dat Marriott nog een flinke som aan boetes verwacht, aangezien de Britse gegevensbeschermingsautoriteit de hotelketen een boete van £ 99 miljoen (US $ 123 miljoen) wil geven.

 eBay

Als een van 's werelds grootste online marktplaatsen, vooral bekend om zijn verkoop in veilingstijl, heeft eBay waarschijnlijk weinig introductie nodig. In 2014 maakte het bedrijf bekend dat het slachtoffer was geworden van een aanval waarbij maar liefst 145 miljoen van zijn actieve gebruikers getroffen werden. Volgens het bedrijf was de oorsprong van de aanval terug te brengen op het compromitteren van een klein aantal inloggegevens van werknemers. De gegevens die bij de inbreuk waren gecompromitteerd, omvatten persoonlijke informatie van klanten, zoals namen, e-mailadressen en fysieke adressen, telefoonnummers en geboortedata, alsook gecodeerde wachtwoorden, die allemaal konden worden gebruikt in verschillende vormen van cyberaanvallen en pogingen om potentiële slachtoffers te bedriegen.

Target

In 2013 kreeg Target, een van de grootste retailers in de Verenigde Staten, te maken met een grote datalek die meer dan 41 miljoen betaalkaartaccounts van klanten trof, alsook contactgegevens van meer dan 60 miljoen klanten. De cybercriminelen achter de aanval hadden toegang tot klantnamen, telefoonnummers, e-mailadressen, creditcard- en betaalpasnummers met vervaldatums, versleutelde pincodes en creditcardverificatiecodes. Volgens Target waren de pincodes versleuteld met de Triple Data Encryption Standard, waardoor ze moeilijk te kraken waren. Met behulp van de informatie die tijdens de inbreuk is verzameld, konden de cybercriminelen creditcardfraude en identiteitsfraude plegen. In de nasleep van het incident bood Target kredietbewakingsdiensten aan en schikte het een class action-rechtszaak van $ 10 miljoen waarin het beloofde tot $ 10.000 te betalen aan klanten. Het moest verder ook een schikking betalen van 18,5 miljoen dollar.

Friend Finder

In 2016 werd FriendFinder Network, het dating- en entertainmentbedrijf voor volwassenen, aangevallen waardoor meer dan 412 miljoen gebruikersaccounts (exposing over 412 million user accounts) blootgesteld werden. De enorme datalek omvatte 339 miljoen accounts van de AdultFriendFinder.com-website en 15 miljoen verwijderde accounts die niet uit de databases waren verwijderd. De gegevensverzameling bestond uit 20 jaar aan records van de grootste websites van het bedrijf en omvatte gebruikersnamen, e-mailadressen, wachtwoorden, gegevens van sitelidmaatschap, browserinformatie, IP-adres dat het laatst werd gebruikt om in te loggen en zelfs of de gebruiker voor items had betaald . Het is vermeldenswaard dat de wachtwoorden, die blijkbaar in kleine letters waren omgezet, ofwel in het duidelijke of gecodeerde als een SHA-1-hash werden opgeslagen, wat geen afdoende veiligheidsmaatregel is en de meeste wachtwoorden gemakkelijk en snel gekraakt werden. Hoewel mensen in deze tijd liberaler zijn, zouden ze er waarschijnlijk niet van houden om voor hun bezoeken of activiteiten op dergelijke websites te adverteren en dit hoogstwaarschijnlijk geheim te houden. Helaas zouden de gelekte gegevens het voor Black Hats mogelijk maken om gemakkelijk deze personen als doelwit te nemen en de gegevens te gebruiken om hun reputatie te ruïneren, hen te chanteren met de dreiging om gevoelige informatie te onthullen die ze graag verborgen zouden willen houden, of de gekraakte wachtwoorden te gebruiken bij verdere aanvallen (credential-stuffing attacks).

Dit zijn natuurlijk slechts enkele van de enge verhalen die de cyberwereld te bieden heeft. Hoewel ze misschien ongemakkelijk zijn om te lezen, moeten deze cyberincidenten dienen als waarschuwingsverhalen voor zowel consumenten als bedrijven - dat cyberbeveiliging nooit over het hoofd mag gezien worden.

https://www.welivesecurity.com/category/cybersecurity/?utm_source=newsletter&utm_medium=email&utm_campaign=wls-newsletter-301020

30.10.20

 


ESET lance ESET Cloud Office Security, une protection avancée pour les applications Microsoft 365

ESET, un des leaders mondiaux en cybersécurité, lance aujourd'hui ESET Cloud Office Security, une nouvelle solution logicielle "as a service" qui offre une protection avancée aux utilisateurs des applis Microsoft 365. Le logiciel est conçu pour protéger les moyens de communications et les outils de collaboration modernes utilisés en entreprise.

Microsoft Office 365 est utilisé par des organisations du monde entier, le nuage devenant une partie intégrante du stockage de données et des systèmes de nombreuses entreprises, quelle que soit leur taille. Avec plus de 84 % des organisations (84% of organizations )(selon l'enquête Gartner*) utilisant ou ayant l'intention d'utiliser Microsoft 365, il est crucial que les entreprises et leurs outils de cloud computing soient protégés de manière adéquate. Les entreprises qui utilisent ESET Cloud Office Security sont protégées contre les incidents causés par des attaques par courrier électronique ou des logiciels malveillants et peuvent aider leurs employés à rester concentrés sur leurs tâches professionnelles.

Le courrier électronique est le fondement de la communication moderne des entreprises, mais il reste l'un des canaux les plus efficaces pour diffuser des logiciels malveillants, dont les conséquences peuvent être désastreuses, notamment en combinaison avec l'infiltration des outils de collaboration. ESET Cloud Office Security fournit une couche de protection supplémentaire pour le courrier électronique et le stockage dans le nuage Microsoft 365, assurant la tranquillité d'esprit de tous les membres de l'équipe grâce à la protection automatique des boîtes aux lettres des nouveaux utilisateurs. La solution permet un contrôle et une visibilité totale sur les menaces, avec une notification immédiate lorsque la détection d'un logiciel malveillant se produit et une console web facile à utiliser qui permet aux administrateurs informatiques de prendre des mesures immédiates.

* Mise en œuvre de Microsoft Office 365 : Résultats et analyse de l'enquête Gartner, 2019, publiée le 4 septembre 2019

La combinaison du filtrage du spam, de l'analyse des logiciels malveillants et de l'anti-phishing sécurise les services Exchange Online des entreprises, qui à leur tour protègent les communications contre les logiciels malveillants, minimisent les effets négatifs des courriers électroniques non sollicités sur la productivité quotidienne et contribuent à empêcher que les courriers électroniques externes entrants ne soient utilisés comme canal pour des attaques ciblées. La protection anti-malware ESET Cloud Office Security réagit également à toute modification de fichier dans OneDrive, ce qui contribue à protéger les données de votre entreprise et à réduire le risque de propagation des malwares à d'autres appareils. Accessible de n'importe où, la console dans le nuage, facile à utiliser, donne également un aperçu des éléments mis en quarantaine et fournit immédiatement des notifications lorsque des détections se produisent.

Ján Brunovský, chef de produit ESET, a commenté : "Presque toutes les entreprises du monde entier comptent sur le courrier électronique pour communiquer, et pourtant c'est l'un des principaux vecteurs d'attaques exploités par les cybercriminels. Nous sommes ravis de lancer ESET Cloud Office Security et de fournir une solution qui protégera d'innombrables entreprises ainsi que leurs interactions et leurs données les plus précieuses. La sécurisation du courrier électronique et du stockage cloud est le pivot de la cybersécurité pour les entreprises, et sans une base solide de protection contre les logiciels malveillants, les organisations sont laissées à découvert. Nous sommes fiers de fournir une nouvelle solution de pointe, facile à utiliser, pour le large éventail d'entreprises qui ont besoin de sécuriser leurs outils de stockage cloud".

 

Pour plus d'informations sur ESET Cloud Office Security, cliquez sur www.Welivesecurity.com

Visitez aussi ESET Belgique sur https://www.eset.com/be-fr/ 

 

29.10.20

 


ESET publiceert zijn Q3 2020 Threat Report - Telewerkers doelwit van RDP-aanvallen (Remote Desktop Protocol)

ESET, een wereldleider op het gebied in cybersecurity, heeft zijn Q3 2020 Threat Report (ESET Threat Report Q3 2020)  uitgebracht. Het bevat een samenvatting van de belangrijkste statistieken van de ESET-detectiesystemen en opmerkelijke voorbeelden van ESET's cybersecurity-onderzoek, met inbegrip van niet-gepubliceerde onderzoekupdates. Het rapport en zijn bevindingen werden exclusief gepresenteerd tijdens het virtuele event "ESET European Cyber Security Day - Towards a Secure Post-COVID Future".

Maandenlang hebben cybercriminelen het COVID-19-thema in hun campagnes misbruikt. In het derde kwartaal van 2020 lijken ze teruggekeerd naar hun gebruikelijke tactieken, zo blijkt uit het rapport. Een sector waar de risico's echter bijzonder hoog blijven, is telewerken.

ESET-telemetrie laat een verdere groei zien in aanvallen gericht op Remote Desktop Protocol (RDP) die al tijdens het eerste semester groeide. Terwijl het aantal unieke doelwitten met meer dan een derde steeg, kende het totale aantal aanvalspogingen een groei van 140%. "De aanhoudende toename van RDP-aanvallen kan het gevolg zijn van het groeiende aantal slecht beveiligde systemen dat tijdens de pandemie met internet verbonden was. Het is ook mogelijk dat andere criminelen zich lieten inspireren door ransomware-gangs die zich op RDP richten ", zegt Jiří Kropáč, hoofd Threat Detection Labs bij ESET.

Andere belangrijke trends die in het derde kwartaal werden waargenomen, zijn de heropleving van cryptominers, Emotet die na maanden van inactiviteit terugkeerde en de toename van de malware voor Android-bankieren na de vrijgave van de broncode van Cerberus, de beruchte trojan voor mobiel bankieren.

Het ESET Q3 2020 Threat Report geeft ook een overzicht van de belangrijkste bevindingen en prestaties van ESET-onderzoekers. Naast vele andere bevindingen ontdekten ze meer Wi-Fi-chips die kwetsbaar zijn voor KrØØk-achtige bugs, brachten ze Mac-malware gebundeld met een cryptocurrency-tradingapp aan het licht, ontdekten ze CDRThief die op Linux VoIP-softswitches doelt en gingen dieper in op KryptoCibule, een drievoudige bedreiging met betrekking tot cryptocurrencies.

Het exclusieve onderzoek, gepresenteerd in het Q3 2020 Threat Report omvat campagnes die gebruikmaken van kwaadaardige MAXScripts, de verspreiding naar Europa van Latijns-Amerikaanse banktrojans en nieuwe activiteiten van de TA410-dreigingsgroep. Het rapport geeft ook een kijkje in het bijgewerkte arsenaal van de Gamaredon Group.

Naast deze bevindingen, geeft het rapport verder nog een samenvatting van de vele virtuele gesprekken die ESET-onderzoekers tijdens het derde kwartaal hadden, introduceert het de gesprekken gepland voor het komende kwartaal en geeft het een overzicht van de bijdragen van ESET aan de MITRE ATT & CK-kennisbank.

Lees, voor meer informatie,  ons ESET Threat Report Q3 2020 op www.WeLiveSecurity .

Volg ook ESET research on Twitter voor het laatste nieuws over ESET Research.

Bezoek ook ESET Belgium ophttps://www.eset.com/be-nl/ 

26.10.20

 



Sécurisation des dispositifs médicaux : un hacker peut-il vous briser le cœur ?

Pourquoi les dispositifs médicaux connectés sont-ils vulnérables aux attaques et quelle est la probabilités qu’ils soient piratés ? Voici cinq failles numériques qui peuvent menacer votre santé.

Par Cameron Camp

Il y a plusieurs années, à Black Hat, nous avons assisté au piratage d’une pompe à insuline. Et même si la majeure partie des logiciels de cet appareil étaient disponibles sur le marché, les autorités de réglementation affirment que l’intégrateur est responsable de la sécurité de bout en bout, y compris du système d’exploitation (SE) sous-jacent, même si ce SE a de bons antécédents en matière de sécurité. En d’autres termes, les fabricants d’appareils portent la responsabilité, quelle que soit la technologie qu’ils utilisent.

Si cela fait peser le fardeau de la sécurité sur le fabricant, cela augmente aussi considérablement le coût et la complexité de la mise sur le marché d’un appareil. Par conséquent, alors que les pressions du marché poussent les entreprises à produire rapidement des dispositifs, la route qui s’ouvre devant elles s’annonce semée d’embûches et coûteuse. En outre, elle peut, sans le savoir, mettre les patients sur la défensive.

Et qu’en est-il des correctifs; qui est responsable de ceux-ci? Selon la FDA, le fabricant le fait aussi. Comme certains dispositifs médicaux devraient exister pendant de nombreuses années, il faut beaucoup de temps pour payer les équipements de soutien sur le terrain.

Qu’est-ce qui rend ces dispositifs vulnérables et quelle est la probabilité qu’ils soient piratés? Comme le thème de cette semaine du Mois de la cybersécurité est axé sur la sécurité des dispositifs connectés à Internet dans le domaine de la santé, voici cinq failles numériques pouvant affecter votre santé :

     

     Bluetooth

De nombreux appareils médicaux intègrent la surveillance et l’interaction via Bluetooth, qui présente de nombreuses vulnérabilités. Et même s’il existe des correctifs, il est difficile de déterminer le taux d’adoption réel et le calendrier sur le terrain. En attendant, si votre mesure de glycémie est falsifiée, vous pourriez être en réel danger physique si vous essayez d’ajuster les niveaux de glycémie en vous basant sur de fausses lectures.

     

    Windows

De nombreux hôpitaux disposent d’ordinateurs assurant la gestion de leurs équipements médicaux qui fonctionnent avec des versions de Windows plus anciennes et non prises en charge en raison du retard des mises à jour du fabricant qui a effectué l’intégration. Un fabricant ne peut pas se contenter d’appliquer le dernier correctif Windows avant d’avoir effectué des tests approfondis sur ses appareils pour déceler les problèmes d’intégration, de sorte que l’examen des correctifs peut être délicat. Un attaquant potentiel a l’avantage ici, puisqu’il peut déployer des exploits bien connus dès qu’ils sont connus, et bien avant que le fabricant ne puisse réagir.

    

 C  Cloud

De nombreux dispositifs implantés font des appels automatisés aux médecins via connexion dans le nuage afin faciliter les mises à jour de l’état de santé et déclencher des événements où les patients peuvent avoir besoin d’attention. Comme nous l’avons vu cette année à Black Hat et au DEF CON, la sécurité dans les nuages peut être moins que brillante. Il est peu probable que le patient ait un moyen de connaître les vulnérabilités potentielles, mais les attaquants s’emparent rapidement des exploits connus, les faisant passer assez rapidement à travers leurs cadres d’attaque. Dans certains cas, les patients ont choisi de ne pas recevoir de communications externes avec leur stimulateur cardiaque en raison de leurs craintes de piratage, mais l’adoption du cloud pour les appareils implantés a de fortes répercussions sur l’adoption future.

 Ethernet

De nombreux appareils médicaux se connectent aux réseaux médicaux TCP/IP via Ethernet, mais il serait très difficile pour de nombreux cliniciens et patients de remarquer un robinet de réseau placé en ligne avec les connexions existantes. En exfiltrant les données sur les liaisons sans fil intégrées à un tel point, les attaquants pourraient fouiner dans le trafic et les exploits des appareils. De cette façon, les attaquants n’ont besoin que d’un accès physique unique et ne doivent pas nécessairement revenir pour récupérer l’appareil s’il est jugé dangereux, en raison de son faible coût.

   

     Claviers sans fil

Depuis quelque temps, les enregistreurs de frappe sont couramment utilisés pour enregistrer les frappes de clavier sans fil, se faisant passer pour de faux chargeurs USB branchés sur des prises, tout en espionnant les signaux et en les exfiltrant sur des cartes industrielles 4G sans fil. Cela permet de saisir des données sensibles comme des mots de passe tapés, mais peut aussi permettre aux attaquants de tenter de télécharger et d’installer des exploits de porte dérobée à distance en contournant les messages d’avertissement des produits de sécurité.

 En conclusion

Le domaine médical est sur ses talons – en matière de sécurité – depuis des années. Et même s’il fait d’importants progrès, de nombreux dispositifs médicaux ont été performants pendant toutes ces années, réduisant ainsi le besoin perçu d’agir. La modernisation des équipements constituera un défi à relever dans les années à venir. Malgré cela, les médecins ont commencé à se pencher sur le processus et à faire appel à des techniciens pour commencer à améliorer la situation. En attendant, il serait peut-être sage d’apprendre à connaître toutes les vulnérabilités qui pourraient affecter vos appareils médicaux, surtout s’ils sont impliqués de manière critique dans vos soins de santé, comme c’est le cas pour beaucoup d’entre eux.


 


Consumenten beschermen op elk niveau met verbeterde bescherming voor Windows

ESET, een wereldleider in cyberbeveiliging, lanceert vandaag nieuwe versies van zijn Windows-beveiligingsproducten voor consumenten. De nieuwe versies upgraden de bescherming voor ESET Internet Security, ESET NOD32 Antivirus en ESET Smart Security Premium.

De brede waaier aan beveiligingsverbeteringen omvat malwaredetectie, online bankieren, wachtwoordbeveiliging en smart home-ondersteuning - aansluitend met het doel van ESET om een veiligere digitale wereld te creëren waarvan iedereen kan genieten. Door de het steeds toenemende gerapporteerde cyberaanvallen is het van vitaal belang dat gebruikers beveiligd zijn bij hun online activiteiten. Deze nieuwe updates pakken belangrijke problemen aan, waaronder online betalingen en bankgerelateerde bedreigingen, identiteitsdiefstal en het lekken van persoonlijke informatie alsook gestolen wachtwoorden en de beveiliging van geconnecteerde toestellen.

ESET verbetert voortdurend haar oplossingen om ervoor te zorgen dat gebruikers beschikken over de allernieuwste technologieën in cyberbeveiliging en tegelijkertijd een lage systeemvoetafdruk behouden. De updates zorgen voor verfijning van het Host-Based Intrusion Prevention System en Advanced Machine Learning-modules, samen met een aanzienlijke reductie in de omvang van de Machine Learning-module.

Andere belangrijke updates zijn onder andere de nieuwe Windows Management Instrumentation (WMI) en System Registry-scanners die malware kunnen detecteren die kwaadwillig gebruik maken van de WMI of het register. De Connected Home-module is ook verbeterd met een betere detectie van aangesloten apparaten en probleemoplossing voor beveiligingsproblemen.

Financiële veiligheid is een topprioriteit en de verbeterde Banking & Payment Protection heeft een speciale beveiligde browsermodus waarmee gebruikers veilig online kunnen betalen. De nieuwe functie laat de gebruikers toe elke ondersteunde browser standaard in beveiligde modus te gebruiken. Eens de beveiligde modus ingeschakeld, wordt de communicatie van het toetsenbord en de muis met de browser gecodeerd om keylogging te voorkomen. Bovendien stelt Banking & Payment Protection gebruikers nu ook op de hoogte wanneer Remote Desktop Protocol (RDP) is ingeschakeld om hen te waarschuwen voor het gevaar dat malware RDP misbruikt.

Ten slotte werd ESET Password Manager volledig heropgebouwd met nieuwe functionaliteiten zoals uitloggen op afstand van websites en het op afstand wissen van browsergeschiedenis, en is beschikbaar zowel via browserextensies als native mobiele apps.

Over de updates zei Matej Krištofík, productmanager bij ESET het volgende: “Aangezien cyberdreigingen steeds verder evolueren in verfijning en frequentie, is het van vitaal belang dat consumenten en hun toestellen op elk niveau worden beschermd. Technologie staat centraal in ons leven, van online bankieren tot geconnecteerde huizen.  Het is dus belangrijker dan ooit dat onze persoonlijke technologie veilig en beveiligd is. We zijn er trots op de consumenten onze nieuwste Windows-beveiligingsupdates aan te bieden. Dit weerspiegelt onze toewijding om consequent te verbeteren en te innoveren zodat we iedereen een veilige digitale ervaring kunnen bieden. "

Voor meer informatie over ESET's thuisbeveiligingsproducten klick here.

Volg zeker ook ESET Research on Twitter voor het laatste nieuws van ESET Research.