24.2.23

Beveiligingsvalkuilen van wearables – raad van ESET


 24 februari 2023 - Steeds meer toestellen kunnen op internet aangesloten worden om ons leven op de een of andere manier te verbeteren, hetzij om ons over grote afstanden met anderen te verbinden of gewoon om aan onze dagelijkse behoeften en wensen te voldoen.

Naast smartphones is er geen toestel dat meer gebruikt wordt dan de smartwatch en andere wearables, omdat ze meer mogelijkheden kunnen creëren voor het opvolgen van gegevens en tegelijkertijd een krachtige uitdrukking kunnen zijn van status of mode.

Provocerende modekeuzes moeten ook hen die om het ontwerp van deze toestellen geven, ertoe aanzetten de risico's van hun gebruik te begrijpen.

Zo gevarieerd als de garderobe van een fashionista 

Draagbare toestellen kunnen verschillende vormen en functies hebben, van horloges, telefoons, ringen of fitness-trackers om hartslag- of zuurstofniveaus bij te houden, tot brillen die onze realiteit kunstmatig verbeteren. Deze toestellen zijn net zo divers als de garderobe van een model, vandaar dat ze zo populair zijn.

Volgens recent onderzoek zal de markt voor wearables tussen 2023 en 2030 naar verwachting verder groeien met ongeveer 12,9%. Vandaag bedraagt die markt ​​al 71,91 miljard USD. De meest verkochte producten zijn armbanden, brillen en hoofddeksels en men moet bewust zijn van de veiligheidsrisico's die gepaard gaan met het gebruik van deze elektronische toestellen.

Als u dacht dat moderne telefoons kwetsbaar zijn, dan brengen draagbare apparaten veel grotere beveiligingsrisico’s met zich meer en niet enkel voor consumenten maar ook voor de KMO’s.

Uw persoonlijk gezondheidsdossier gratis en voor iedereen toegankelijk

Moderne tijden vragen om moderne risico-evaluaties. Men moet daarom meer bewust zijn van de problemen die deze toestellen kunnen veroorzaken op gebied van veiligheid. Hoe meer we draagbare toestellen gaan gebruiken die met internet kunnen verbonden worden, hoe meer cybercriminelen proberen toegang te krijgen tot onze persoonlijke gegevens. Criminelen zijn immers op zoek naar platforms die grootschalige zoekopdrachten mogelijk maken.

Talloze mensen lopen graag met de nieuwste slimme sporthorloges. Van het ene jaar op het andere groeit dit segment met 30%. Het feit dat deze apparaten de gezondheidsstatistieken van hun eigenaren kunnen volgen en rapporteren, is slechts een van de vele zorgen. Vroeger waren deze gegevens meestal enkel bestemd voor de gebruikers of hun artsen. Tegenwoordig kunnen ze in handen van derden terechtkomen die ze dan kunnen verkopen of misbruiken om gepersonaliseerde advertenties te maken. In het ergste geval kan een crimineel deze gegevens gebruiken om iemands locatie, gewoonten, enz.  Met grote nauwkeurigheid te volgen.

De potentiële verbinding van deze toestellen met bedrijfsnetwerken kan onnodige veiligheidsrisico's voor KMO’s met zich meebrengen, aangezien ze vaak proberen hun online verbindingen te delen met hun telefonische tegenhangers, waardoor een potentiële vector voor cyberaanvallen ontstaat.

Phishing-, vishing- of smishing-aanvallen die zich in de digitale wereld verspreiden, vormen ook een zeer reële bedreiging voor deze wearables, omdat hun functionaliteit vaak identiek is aan die van een telefoon.

Andere beveiligingsproblemen 

Veel beveiligingsexperts waarschuwen dat smartwatches vaak geen methode hebben om gebruikers te authentificeren, waardoor gebruikers niet gevraagd worden naar sterke pincodes of wachtwoorden om hun toestellen te ontgrendelen. Doen ze dat wel, dan zijn die wachtwoorden meestal zwak omdat die toestellen niet dezelfde verwerkingskracht hebben om complexe authenticatiemiddelen te bieden zoals deze waarover telefoons vandaag beschikken. Maar elk wachtwoord is beter dan helemaal geen wachtwoord.

Gegevensopslag is een andere bekommernis. Horloges hebben nu hun eigen bestandsschijven en lokaal opgeslagen gegevens missen vaak codering of erger nog, ze gebruiken cloudoplossingen om die gegevens te migreren. Vervolgens kunnen die gemakkelijk gecompromitteerd worden door een man-in-the-middle-aanval (MITM-man in the middle (MITM) attack). Hetzelfde geldt voor de Bluetooth-verbinding tussen het horloge en de telefoon, omdat eenvoudige sniffers de gegevensoverdracht tussen de twee toestellen kunnen onderscheppen.

Alles is niet verloren 

Er zijn manieren om ons gebruik van wearables veiliger te maken. Gebruikersfouten zijn vaak de meest voorkomende oorzaak voor succesvolle aanvallen. Het is daarom noodzakelijk praktisch te trainen om deze risico's te beperken.

Vijf eenvoudige stappen :

1.       Controleer regelmatig op software- en beveiligingsupdates op het horloge.

2.       Controleer app-machtigingen.

3.       Maak een pincode of wachtwoord aan.

4.       Let op wat er op het toestel wordt geregistreerd.

5.       Houd rekening met enkele elementaire cyberbeveiligingsmaatregelen.

Deze vijf stappen moeten de basis vormen voor een betere beveiliging. Voorzichtigheid is echter altijd geboden bij het gebruik van een draagbaar toestel.

Gebruikers van Android-toestellen moeten de voorkeur geven aan een gerenommeerde mobiele beveiligingsapp - zoals ESET Mobile Security - en waakzaam zijn bij het downloaden van apps van externe ontwikkelaars, die vaak gepersonaliseerde apps aanbieden in de Google Play Store of zelfs in app-winkels zoals Garmin of Huawei AppGallery .

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.est.com/be-nl/

19.2.23

De faux installateurs d’applis populaires ciblent l'Asie du Sud-Est avec un dangereux cheval de Troie, une découverte d’ESET


  • Les chercheurs d'ESET ont découvert une campagne de maliciels ciblant les personnes parlant le chinois en Asie de l’Est et du Sud-Est.
  • Les attaquants achètent des publicités pour positionner leurs sites Web dans la section "sponsorisé" des résultats de recherche Google. ESET l’a signalé et Google les a rapidement enlevées.
  • Les sites Web et les installateurs téléchargés à partir de ceux-ci sont principalement en chinois et proposent des versions en chinois de logiciels non disponibles en Chine.
  • ESET a observé des victimes, principalement en Asie de l’Est et du Sud-Est, ce qui suggère que les publicités ciblaient ces régions.
  • Le maliciel diffusé est FatalRAT, un cheval de Troie d'accès à distance qui fournit des fonctionnalités pour effectuer diverses activités malveillantes sur l'ordinateur d'une victime.

Des chercheurs d'ESET ont découvert une campagne de maliciels ciblant les personnes de langue chinoise en Asie de l’Est et du Sud-Est au moyen de publicités trompeuses qui apparaissent dans les résultats de recherche Google et permettent le téléchargement d'installateurs troyens. Les attaquants ont créé de faux sites Web identiques à ceux d'applis populaires telles que Firefox, WhatsApp, Signal, Skype et Telegram, mais en plus du logiciel légitime, ils fournissent aussi FatalRAT, un cheval de Troie d'accès à distance qui permet de contrôler l'ordinateur victime. Les attaques ont principalement touché la Chine continentale, Hong Kong  Taïwan, mais aussi l’Asie du Sud-Est et le Japon.

FatalRAT fournit un ensemble de fonctionnalités pour effectuer diverses activités malveillantes sur l'ordinateur victime. Entre autres fonctionnalités, le maliciel peut capturer des frappes de clavier, voler ou supprimer des données stockées par certains navigateurs et télécharger et exécuter des fichiers. ESET Research l’a observé entre août 2022 et janvier 2023, mais d’après sa télémétrie, des versions précédentes de ces programmes sont utilisées depuis au moins mai 2022.

Les attaquants ont enregistré divers domaines pointant tous vers la même adresse IP : un serveur hébergeant plusieurs sites Web qui téléchargent des chevaux de Troie. La plupart de ces sites semblent identiques à leurs homologues légitimes, mais proposent des installateurs malveillants. Les autres sites Web, éventuellement traduits par les attaquants, proposent des versions en langue chinoise de logiciels non disponibles en Chine, comme Telegram. Alors qu'en théorie, les victimes potentielles peuvent être dirigées vers ces faux sites Web de différentes manières. Un site d'information en chinois a signalé qu'on montrait une publicité menant à l'un de ces sites Web malveillants lors de la recherche du navigateur Firefox dans Google. Les attaquants ont acheté des publicités pour positionner leurs sites malveillants dans la section « sponsorisé » des résultats de recherche Google; ESET a signalé ces annonces et Google les a rapidement enlevées.

 "Alors qu’actuellement nous n'avons pas pu reproduire de tels résultats de recherche, nous pensons que les publicités n'ont été diffusées qu'aux utilisateurs de la région ciblée", explique Matías Porolli, le chercheur d'ESET ayant découvert la campagne. "Puisque les nombreux noms de domaine que les attaquants ont enregistrés pour leurs sites Web sont fort similaires aux domaines légitimes, il est possible que les attaquants s'appuient sur le détournement d'URL pour attirer des victimes potentielles sur leurs sites Web", ajoute-t-il.

"Il se peut que les attaquants ne s’intéressent qu’au vol d'informations, telles que l'identification Web, pour les vendre sur des forums clandestins, ou pour les utiliser pour d’autres types de campagnes criminelles, mais actuellement l'attribution spécifique de cette campagne à un acteur connu ou nouveau n'est pas possible », explique Porolli et il conseille : "Il est important de vérifier l'URL que nous visitons avant de télécharger un logiciel. Mieux encore, mettez-le dans la barre d'adresse de votre navigateur après avoir vérifié qu'il s'agit bien du site du fournisseur».

Pour plus d'informations techniques sur cette campagne, consultez le blog  “These aren’t the apps you’re looking for: Fake installers targeting Southeast and East Asia” sur www.welivesecurity.com. Suivez aussi ESET Research on Twitter pour les nouvelles à ropos d‘ESET Research.

 



Nieuwe ESET Cyber Security voor macOS v7.3 met native ARM-support en nog betere prestaties en stabiliteit

 

ESET,  1e Europese uitgever van cybersecurity-oplossingen, kondigt verschillende verbeteringen aan voor de macOS Cyber ​​Security-producten, dat Apple-gebruikers essentiële bescherming biedt tegen actuele cyberdreigingen. ESET Cyber ​​Security voor macOS v7.3 biedt native ARM-support en automatische updates voor optimale bescherming altijd en overal.

 ARM is de jongste jaren als chipset steeds meer populair geworden omdat het prestaties verbetert en tegelijkertijd energieverspilling reduceert. De op ARM gebaseerde markt voor mobiele computers heeft nu de markt van de x86-gebaseerde mobiele computers voorbijgestoken, zowel in omzet als eenheden. 

 “We werken al enige tijd aan native ARM-support om de bescherming die we bieden aan klanten met Apple-toestellen te verbeteren”, zegt Mária Trnková, Vice President Consumer & IoT Segment bij ESET. "De wijzigingen die we aan de architectuur van ESET Cyber ​​Security voor macOS aangebracht hebben, zorgen voor meer stabiliteit en betere prestaties en sneller en efficiënter scannen dan ooit tevoren."

De nieuwe architectuur van het product is gebaseerd op microservices: componenten werken veiliger en met optimale prestaties. Dit geeft een hogere stabiliteit en veerkracht en de oplossing is veel lichter. Microservices verbruiken minder en besparen batterijvermogen. Elk onderdeel van ESET Cyber ​​Security voor macOS start enkel wanneer nodig en werkt gedurende de toegewezen tijd, daarna wordt het automatisch uitgeschakeld, zodat op de energie van het toestel bespaard wordt.

De nieuwe versie van ESET Cyber ​​Security voor macOS biedt ook een verbeterd meertalig installatieprogramma, met 24 verschillende supporttalen. De taal wordt gekozen naar de systeemtaal bij de installatie. De gebruiker kan het nadien wijzigen met macOS-taal- en regio-instellingen, wat de installatie vereenvoudigt en gemoedsrust biedt.

De grafische gebruikersinterface (GUI) werd specifiek voor dit product ontworpen. Het ondersteunt de donkere modus in HiDPI, die de energiebronnen van het toestel spaart. Een meer geavanceerde configuratie zal later dit jaar beschikbaar zijn.

Het nieuwe component voor automatische updates van ESET Cyber Security voor macOS zorgt voor optimale bescherming. De oplossing vindt de updates en downloadt ze zodra ze uitgebracht worden.

ESET Cyber ​​Security voor macOS v7.3 bevat andere bekroonde ESET-functies die de gebruikers gewend zijn, waaronder:

• Antiphishing: beschermt gebruikers tegen kwaadwillende HTTP-websites die hun gevoelige informatie - gebruikersnamen, wachtwoorden, bankgegevens of creditcardgegevens - willen stelen.

• Antivirus en antispyware - elimineren alle soorten actuele bedreigingen, inclusief virussen, wormen en spyware.

• Cross-platform bescherming – voorkomt dat malware zich verspreidt van macOS naar Windows-endpoints en omgekeerd. Dit voorkomt dat een macOS een aanvalsplatform wordt voor bedreigingen gericht op Windows.

• ESET LiveGrid®-technologie – veilige bestanden komen op een witte lijst op basis van een gereputeerde bestanddatabase in de cloud

• Web- en e-mailscannen – websites scannen tijdens het browsen en alle inkomende e-mails controleren op virussen en andere bedreigingen.

"ESET Cyber Security voor macOS v7.3 bevat meerdere lagen realtime bescherming, anti-phishing, web- en e-mailbescherming, die de Apple-gebruikers gemoedsrust bieden tijdens het online browsen", aldus Mária Trnková. "Op basis van de geavanceerde ESET LiveGrid®-technologie, combineert de oplossing snelheid, nauwkeurigheid en minimale systeemimpact, waardoor er meer energie overblijft voor de behoeften van de consument."

Meer informatie in : 

https://news.strategyanalytics.com/press-releases/press-release-details/2022/Strategy-Analytics-Headline-Qualcomm-Apple-and-MediaTek-Dominate-the-Arm-based-Mobile-Computing-Chip-Market/default.aspx

 

La confiance en sa cyber-sécurité réduit les angoisses de la PME

 


Le progrès technologique a permis aux PME de développer leurs activités mais risques et menaces en matière de cyber-sécurité peuvent être un sérieux obstacle. Parmi les PME, il y a une forte conviction que leur taille les rend plus vulnérables que les autres aux cyberattaques.

Leurs principales préoccupations, pour les 12 mois à venir, sont : les facteurs humains dont la faible sensibilisation des employés à la cyber-sécurité et la capacité et la maturité de l'administration informatique ; les facteurs techniques - vulnérabilités des partenaires (chaîne d'approvisionnement), prolifération des applis utilisées par les employés, attaques par États-nations et migration des services dans le cloud.

Les entreprises ont dû choisir entre garder la cyber-sécurité en interne ou la sous-traiter. Malgré le nombre de solutions disponibles, les arguments en faveur des investissements nécessaires n'ont pas suivi l'évolution des modèles opérationnels. De plus, les besoins en sécurité résultant du travail hybride deviennent de plus en plus importants.

Dans le rapport ESET SMB Digital Security Sentiment, les PME sont très conscientes des facteurs qui font croître les risques de cyberattaques. Les répondants indiquent que le principal facteur de risques pour les 12 prochains mois sera le manque de sensibilisation à la cyber-sécurité des employés (jusqu'à 84 %), et  disent que cela augmente les risques, aggravés par les vulnérabilités de l'écosystème partenaire/fournisseur (79 %), et la migration des services vers le cloud (77 %). 78 % ont exprimé leur inquiétude concernant les attaques par États-nations suite au conflit en Ukraine.

Les principaux défis en matière de cyber-sécurité des PME sont: s’informer des dernières menaces (54 %), suivre les dernières technologies (50 %) et manque d'investissement en cyber-sécurité (49 %). D'autres préoccupations sont: un manque de compétences, des équipes surchargées, une fatigue aux alertes et un manque de soutien par les dirigeants.

« Suivre le rythme », signifie comment faire face aux préoccupations concernant les maliciels, les attaques Web, les rançongiciels, les problèmes de sécurité tiers et les vulnérabilités logicielles. Plus de 50% sont préoccupés par le télétravail (RDP), les attaques par déni de service distribué (DDoS), la compromission de la messagerie professionnelle (BEC), les problèmes dans le cloud et les attaques de la chaîne d'approvisionnement.

74 % des estiment que les PME sont plus vulnérables aux cyberattaques. Leurs préoccupations concernant la perte de données, les impacts financiers et la perte de confiance des clients reflètent leur manque de capacité à atténuer ces défis tout en se concentrant sur leurs compétences commerciales de base.  Malgré les risques de sécurité, 77 % continueront à utiliser le protocole RDP.

32% des répondants sont très confiants dans tous les domaines de la cyber-sécurité, y compris les connaissances de l'équipe informatique, la rapidité avec laquelle ils peuvent identifier, isoler et répondre à une menace (30%), l'accès à des experts tiers (29 %). Reste à savoir quelles entreprises sont suffisamment confiantes pour garder la sécurité en interne. Environ deux tiers des répondants ont agi en fonction d'indices d'atteintes à la sécurité. Les PME estiment que le coût total moyen pour leurs organisations encouru par des violations équivaut à 219 000 €.

27 % des participants ont réalisé des audits de cyber-sécurité au cours des six derniers mois, et 33 % au cours des 12 derniers mois. Dans les organisations où des audits de cyber-sécurité ont été menés ces deux dernières années, 52 % ont fait appel à des sociétés de sécurité externes. 40 % ont effectué les audits eux-mêmes et 8 % ont fait les deux.

85 % des PME affirment que chacun, dans leurs chaînes d'approvisionnement, est responsable d'améliorer sa cyber-résilience. Elles expriment aussi leur inquiétude quant au manque d'investissement pouvant compromettre d'autres dans leurs chaînes d'approvisionnement. En conclusion, une cyber-sécurité efficace donne aux entreprises la confiance nécessaire pour se développer et innover.

Pour en savoir plus sur la façon dont les PME perçoivent la sécurité, lisez 2022 SMB Digital Security Sentiment Report.