21.1.22

ESET gelauwerd als ‘Strategic Leader’ in AV-Comparatives Endpoint Prevention & Response 2021 Test

ESET, een wereldleider in cybersecurity, werd uitgeroepen tot Strategic Leader’ in het Endpoint Prevention and Response (EPR) Comparative Report 2021, een van de meest uitgebreide tests ooit uitgevoerd door AV-Comparatives voor endpoint-detectie- en responsoplossingen (EDR) en endpointbeveiligingsproducten. Het ESET PROTECT Enterprise-pakket, bestaande uit ESET PROTECT Management Console, ESET Endpoint Security, ESET Enterprise Inspector en ESET Dynamic Threat Defense, versie 8.1, is in het rapport  getest.

AV-Comparatives, een toonaangevende onafhankelijke testorganisatie bekend om zijn innovatieve real-world testen, onderwierp producten van 10 leveranciers aan een reeks van 50 gerichte aanvallen, telkens ingezet met verschillende technieken en tactieken.

Op basis van deze uitgebreide tests heeft AV-Comparatives een Enterprise EPR CyberRisk Quadrant™ ontwikkeld dat “rekening houdt met de efficiëntie van elk product bij het voorkomen van inbreuken, de resulterende uitgerekende besparingen, de aankoopkosten van het product en de precisiekosten van het product (opgelopen als gevolg van valse positieven)”. ESET en zijn oplossingen werden uitgeroepen tot Strategisch Leider, de hoogste certificering in het kwadrant. Strategische Leiders worden gedefiniëeerd als "EPR-producten met een zeer hoog investeringsrendement en een zeer lage totale eigendomskosten ... dankzij uitzonderlijke technische mogelijkheden, gecombineerd met redelijke kosten". Bovendien ontwikkelen strategische leiders "doorbraakideeën en implementeren deze op indrukwekkende wijze in hun producten."

ESET behaalde hoge scores in de categorieën actieve preventie, passieve respons en gecombineerde preventie/responsmogelijkheden, met respectievelijk 96%, 100% en 98%.

Het rapport stelt dat ESET PROTECT Enterprise uitzonderlijk goed presteerde in 50 afzonderlijke aanvalsscenario's en toonde aan dat het een uitzonderlijk product is voor bedrijven. De intuïtieve en gebruiksvriendelijke console werd geprezen, samen met de contextuele gegevens die werden verstrekt, zodat beveiligingsanalisten prioriteiten kunnen stellen, bedreigingen kunnen beperken en onderzoeken.

“We zijn weerom erg trots dat ESET en ESET PROTECT Enterprise erkend werden als strategische leiders. Het bevestigt dat onze preventie- en reactiemogelijkheden effectief zijn en dat SOC-analisten nuttige contextuele gegevens ontvangen om waargenomen bedreigingen correct te beoordelen en prioriteiten te verlenen, » aldus Righard Zwienenberg, senior research fellow bij ESET.


Andreas Clementi, CEO en oprichter van AV-Comparatives,  zei: “ESET behaalde niet alleen een hoge gecombineerde score in preventie en respons in de test, maar toonde ook uitstekende algemene detectie- en rapportagemogelijkheden. De lage totale eigendomskosten van ESET verzekerden opnieuw de positie van ESET als strategische leider in deze editie van de AV-Comparatives-test”.

Voor meer informatie over de bekroonde oplossingen van ESET, klik op https://www.este.com/be-nl/

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/

 


Sociale media op de werkplek : wat men wel en niet moet doen in zake cyberbeveiliging - tips van ESET

 


Velen onder ons plaatsen foto's van ons dagelijks leven op sociale media. Het is een essentieel onderdeel geworden van ons leven, inclusief ons professioneel leven. Zo weten onze vrienden en kennissen wat we doen zonder dat we berichten hoeven te sturen, maar dit brengt ook risico's met zich mee die gevolgen kunnen hebben voor onze werkgevers, onze collega's of onszelf. In het ergste geval kan het onze job in gevaar brengen als we het bedrijfsbeleid schenden.

Uit een recent onderzoek (one recent survey) blijkt dat de meeste eigenaars van KMO’s beseffen dat het gebruik van sociale media door hun werknemers een bedreiging vormt voor de cyberveiligheid. Er zijn echter manieren voor werknemers om sociale media te gebruiken zonder zichzelf of hun werkgevers bloot te stellen aan onnodige risico's.

De bedrijfsrichtlijnen kennen

Als werknemer wilt u waarschijnlijk de referenties en imago van uw bedrijf aanprijzen om het merk en uw profiel nog beter in de verf te zetten. Hiervoor is sociale media een van de snelste en beste manieren. Zelfs als u te goeder trouw handelt door dit te promoten, doet u misschien meer kwaad dan goed en riskeert u zelfs de interne regels van uw bedrijf te overtreden.

Als u informatie over uw werk of uw werkgever wilt posten, kunt u best de richtlijnen en het beleid van het bedrijf met betrekking tot sociale media raadplegen. Als er geen richtlijnen zijn of als u niet zeker weet wat u wel of niet kunt doen, neem dan contact op met iemand van uw personeelsafdeling die op de hoogte moet zijn van al de bedrijfsrichtlijnen.

Wees voorzichtig bij het gebruik van apps op werktoestellen

De toestellen die door het bedrijf worden gegeven, zijn een steunpilaar van het bedrijfsleven. Hoewel ze voornamelijk worden gebruikt voor on- en off-site werk en collega's in staat stellen contact met u op te nemen in geval van nood, staan ​​bedrijven vaak toe dat ze voor persoonlijke zaken worden gebruikt. Maar dat betekent niet dat u kunt doen wat u wilt. Deze apparaten worden nog steeds gecontroleerd door beheerders, zijn verbonden met het bedrijfsnetwerk en veel van uw activiteiten kunnen gecontroleerd worden. Sociale media staan vol met oplichtingen en als u door phishing of scamming wordt misleid, kan dit de systemen van uw bedrijf compromitteren of besmetten met ransomware, keyloggers en andere malware.

LEES OOK: 7 ways malware can get into your device

Doorgaans zijn de bedrijven en beheerders verantwoordelijk voor de beveiliging. Ze moeten daarom de best praktijken op gebied van cyberbeveiliging implementeren, een gerenommeerde beveiligingsoplossing en een passende patchstrategie gebruiken. Maar dat betekent niet dat u niets moet doen. U moet uw apparaten updaten en patchen als u daarom gevraagd wordt. Houd ook rekening met veelvoorkomende oplichtingen die u op populaire sociale media zoals Facebook of Instagram kunt tegenkomen. Als u op links van dubieuze sites klikt die uw apparaten kunnen compromitteren, kunt u een berisping krijgen en, in het slechtste geval, zelfs ontslagen worden.

Deel niet te veel

Er is al veel gezegd over te veel delen op sociale media, of het nu gaat om uw persoonlijke leven of dat van de mensen rondom u, zoals uw familie, vrienden en zelfs uw kinderen. Hetzelfde geldt voor uw professionele leven: door te veel informatie over uw werk te delen, brengt uw ongewild uzelf en uw werkgever in gevaar. Het delen van te veel foto's van de werkplek geeft slechteriken een goed beeld van de omgeving en maakt het hen makkelijker als ze de fysieke beveiliging van het bedrijf willen testen. Naast uw persoonlijke gegevens kan het toevoegen van te veel informatie op sociale media tot identiteitsdiefstal leiden.

LEES OOK: OSINT 101: What is open source intelligence and how is it used?

Om de meeste risico's van te veel delen te verminderen, kunt u een aantal dingen doen. Het eenvoudigste is wat u deelt op sociale media te beperken en te organiseren - deel geen foto's of informatie die te veel zeggen over u, uw werkgever en zijn kantoren. Controleer uw sociale media-instellingen: niet alles wat u doet, moet met het grote publiek gedeeld worden, beperk dit tot mensen die u kent en vertrouwt. Het is ook nuttig om uw Facebook-privacy-instellingen te controleren. Pas deze  tips toe op uw hele online aanwezigheid, niet enkel op de werk-privékant.

Opgelet met foto's van de werkruimte 

Kantoorfoto's – bij u thuis of bij uw werkgever – zijn populair op sociale media, omdat we graag laten zien hoe hard we werken of hoe onze werkplek is ingericht. Maar deze foto's kunnen heel onthullend zijn als u niet oppast. Wat was er op uw bureaublad te zien toen u de foto nam? Het kan veel gevoelige informatie tonen - er kunnen documenten zijn met betrekking tot het intellectuele eigendom van uw werkgever of handelsgeheimen, een post-it kan uw inloggegevens laten zien, uw computerscherm kan gevoelige klantgegevens onthullen. U kunt dus wetten met betrekking tot gegevensregulering overtreden, met zware straffen voor uw werkgever als gevolg.

Het makkelijkste om te doen? Post die kantoorfoto niet. Als u het toch wilt publiceren, kijk dan eens goed naar uw bureaublad of iets zichtbaars op de foto een veiligheidsrisico kan vormen. Verwijder of bedek dan wat u hindert. Zelfs als u van plan bent om het donkerder te maken met software voor fotobewerking, loopt het niet altijd zoals verwacht als u niet goed weet hoe u die software moet gebruiken.

Laatste tips 

Navigeren door de wateren van sociale media in de jaren 2020 is niet eenvoudig, vooral nu slechteriken steeds creatiever worden met hun oplichtingen en strategieën om onze toestellen met malware te besmetten. De inzet is des te groter omdat mensen tegenwoordig alle aspecten van hun dag willen delen, inclusief hun werk. Het is een dreigingsvector die door cybercriminelen kan uitgebuit worden.

Risico’s beperken is niet erg moeilijk - u moet alert blijven en op uw hoede zijn voor wat u op sociale media tegenkomt, op de hoogte zijn van de bedrijfsrichtlijnen en de beste praktijken in cyberbeveiliging volgen die door uw IT-afdeling geïmplementeerd zijn. Doorgaans zou dit u op het rechte pad moeten houden en u tegen de meeste bedreigingen beschermen.

LEES OOK: Spring cleaning? Don’t forget about your digital footprint

15.1.22

Escroqueries à la crypto-monnaie : ce qu'il faut savoir et comment se protéger, conseils d’ESET

 

Alors que vous essayez de gagner de l’argent grâce à la ruée vers l'or numérique, sachez reconnaître les différents stratagèmes qui veulent vous voler vos fonds numériques.

Le monde semble être devenu « crypto-fou ». Les monnaies numériques comme Bitcoin, Monero, Ethereum et Dogecoin sont partout sur Internet. Leur valeur monte en flèche et promet de gros gains aux investisseurs (avant une éventuelle chute). Et les « fortunes » à faire par l'exploitation minière d'argent virtuel ressemblent à la ruées vers l'or des années 1800. C’est du moins ce que beaucoup, y compris une longue liste d'arnaqueurs, aimeraient vous faire croire.

Si vous vous intéressez aujourd'hui à la crypto-monnaie, vous pouvez courir un risque majeur de fraude. C'est le nouveau Far West, un monde sans lois ni règlements où les malfrats sont souvent les gagnants. Les règles normales de prévention de fraude s'appliquent ici aussi. Tout ce que vous lisez en ligne doit être soigneusement examiné et vérifié. Ne vous fiez pas au battage médiatique et vous aurez de grandes chances de rester en sécurité.

Pourquoi les arnaques aux crypto-monnaies sont-elles en hausse ?

Les fraudeurs sont passés maîtres dans l'art d'utiliser l'actualité et les tendances mode pour tromper leurs victimes. Et aujourd’hui, rien n’est plus tendance que la crypto-monnaie. Les articles dans les médias et sur les réseaux sociaux sont en partie responsables, créant un feedback qui ne fait qu'augmenter l'hystérie à propos de ces monnaies. Entre octobre 2020 et mai 2021, selon la FTC, (according to the FTC) les américains ont perdu environ 71 millions d'euros (80 millions de dollars) à cause d’arnaques aux crypto-monnaies. Au Royaume-Uni, le chiffre est encore plus élevé: la police affirme qu’au cours des neuf premiers mois de 2021 les victimes ont perdu plus de 172 millions d'euros (146 millions de livres sterling).

Les escroqueries se multiplient, parce que:

·       Il existe peu ou pas de réglementation régissant le marché des crypto-monnaies pour les investisseurs, par rapport au marché boursier traditionnel

·       L'intérêt médiatique en fait un superbe hameçon pour le phishing et les escroqueries

·       La flambée des prix des crypto-monnaies attire ceux qui rêvent de s'enrichir rapidement

·       Les réseaux sociaux contribuent à amplifier le buzz, réel ou fictif

·       L'attrait de l'extraction de pièces pour de l'argent peut être utiliser comme hameçon par les malfrats

Quelles sont les arnaques les plus courantes ?

Si vous avez de l'argent virtuel stocké en sécurité dans un service d’échange de crypto-monnaie, celui-ci peut être menacé par des pirates. Souvent déjà, les malfrats ont réussi à extraire des fonds de ces entreprises, emportant parfois des centaines de millions. Cependant, les entreprises violées promettent généralement de dédommager leurs clients innocents. Malheureusement, ce type d’assurance n’existe pas pour les victimes de fraude cryptographique. Piégé par une arnaque, vous risquez donc de perdre pas mal d'argent.

Dès lors, il est utile de comprendre à quoi ressemblent ces escroqueries. Voici les plus courantes :

Pyramide de Ponzi : Une escroquerie à l'investissement dans laquelle les victimes sont amenées à investir dans une entreprise inexistante ou dans un « programme d'enrichissement rapide » qui ne remplit que les poches du fraudeur. La crypto-monnaie est idéale pour cela, car les malfrats inventent des nouvelles technologies «de pointe» non spécifiées pour attirer plus d’investisseurs et générer des bénéfices virtuels plus importants. Falsifier des données est facile puisque la monnaie est virtuelle.

Pomper et vider :  Sur base de fausses informations, les escrocs encouragent les investisseurs à acheter des actions dans des sociétés de crypto-monnaie peu connues. Ensuite le cours de l'action augmente et l’escroc vend ses propres actions, réalisant un beau profit et laissant à la victime des actions sans valeur.

Fausses approbation de célébrités : Sur les média sociaux, les escrocs détournent des comptes de célébrités ou en créent de faux, et encouragent leurs suiveurs à investir dans de faux plans comme ceux ci-dessus. Dans un cas, quelque 2 millions de dollars ont été perdus au profit d'escrocs qui ont même repris Elon Musk dans une adresse Bitcoin afin de rendre la ruse plus fiable.(name-dropped Elon Musk into a Bitcoin address) https://twitter.com/sidcoins/status/1477737845649334275

Faux échanges : Les escrocs envoient des mails ou publient des messages sur les réseaux sociaux promettant l'accès à l'argent virtuel stocké auprès de services d’échange de crypto-monnaie. Le seul hic, c'est que les utilisateurs doivent d'abord payer une somme modique. L'échange n'existe pas et leur argent est perdu à jamais.

Applis d'imposteurs : Les cybercriminels falsifient les applis de crypto-monnaie légitimes et les téléchargent dans les magasins d'applis. Si vous en installez une, elle peut voler vos données personnelles et financières ou implanter des maliciels sur votre appareil. D'autres peuvent amener les utilisateurs à payer pour des services inexistants ou essayer de voler les identifiants de votre portefeuille de crypto-monnaie.

LISEZ AUSSI: To the moon and hack: Fake SafeMoon app drops malware to spy on you

Faux communiqués de presse : Parfois, les escrocs parviennent même à tromper les journalistes, qui reprennent de fausses informations. Cela s'est produit à deux reprises lorsque des sites d'information légitimes ont écrit des articles sur des grands détaillants se préparant à accepter certaines crypto-monnaies. Les faux communiqués de presse (The fake press releases) sur lesquels ces histoires étaient basées faisaient partie de stratagèmes de pompage conçus pour donner plus de valeur financière aux actions des fraudeurs dans les monnaies mentionnées.

Hameçonnage/usurpation d'identité :  L'hameçonnage est un des moyens favoris des fraudeurs. Les mails, SMS et messages sur les réseaux sociaux sont falsifiés pour apparaître comme s'ils provenaient d'une source légitime et fiable. Parfois, cette « source » – un fournisseur de carte de crédit, une banque ou un représentant du gouvernement – demande le paiement de quelque chose en crypto-monnaie. Ils essaient de vous pousser à agir sans avoir le temps de réfléchir.

Comment éviter d'être la prochaine victime

La meilleure arme pour lutter contre la fraude c’est l'incrédulité. Mais nous vivons à une époque où tout ce que vous lisez en ligne n'est pas nécessairement vrai. Une grande partie est explicitement conçue pour vous tromper et vous nuire. Dans cet esprit et pour éviter de vous faire arnaquer , essayez ce qui suit:

·       Ne donnez jamais vos informations personnelles à une entité qui vous contacte de manière non sollicitée, par mail, SMS, réseaux sociaux, etc., même si cela semble être un ami. En réalité il pourrait s'agir d'un pirate informatique qui a piraté le mail ou le compte social de l’ami. Vérifiez avec l’ami, par un autre moyen de contact.

·       Si ce qui est proposé est trop beau pour être vrai, c'est généralement le cas. Traitez tous les programmes d'investissement avec une grande prudence

·       Activez l'authentification à deux facteurs pour tous les comptes de crypto-monnaie que vous possédez

·       Rejeter toute « opportunité » d'investissement qui nécessite un paiement initial 

·       N'utilisez jamais les magasins d'applis non officiels 

·       Téléchargez un logiciel anti-malware d'un fournisseur réputé sur votre PC et vos appareils mobiles .

 Le monde peut être devenu fou de crypto-monnaie, mais vous n'avez pas besoin d’y participer. Gardez la tête froide et ne succombez pas au battage médiatique.

11.1.22

ESET's onderzoek naar "Bring Your Own Vulnerable Driver" geeft details over aanvallen op drivers in de Windows-kern

 

https://www.welivesecurity.com/2022/01/11/signed-kernel-drivers-unguarded-gateway-windows-core/  

·      De uitgebreide blog biedt een grondige kijk op kwetsbaarheden in de kerndrivers (kerncomponent van het Windows-besturingssysteem).

·       De kwetsbaarheden in ondertekende stuurprogramma's worden vooral gebruikt door ontwikkelaars van cheatgames om anti-cheatmechanismen te omzeilen, maar werden ook al gebruikt door verschillende APT-groepen en in basic malware.

·       Het verstrekken van een kwetsbaar ondertekend kernstuurprogramma is een populaire optie voor aanvallers - deze techniek wordt Bring Your Own Vulnerable Driver (BYOVD) genoemd.

·       Deze techniek werd gebruikt door de Slingshot- en InvisiMole APT-groepen, de RobbinHood-ransomwarefamilie en LoJax, de allereerste UEFI-rootkit die in he wild werd gebruikt.

·       ESET-onderzoekers ontdekten kwetsbaarheden in drie pilots.

·       De blog beschrijft in detail technieken om  hieraan te verhelpen.

ESET Research publiceert een gedetailleerde blog over het grondige onderzoek naar misbruik door kwetsbare kernstuurprogramma's. De kwetsbaarheden van ondertekende stuurprogramma's worden voornamelijk gebruikt door ontwikkelaars van cheatgames om anti-cheatmechanismen te omzeilen, maar men stelde vast dat ze ook worden gebruikt door verschillende APT-groepen en in kernmalware. De blog bespreekt veelvoorkomende kwetsbaarheden in stuurprogramma's, biedt verschillende case-study's van malware die deze kwetsbare stuurprogramma's gebruiken, analyseert voorbeelden van kwetsbare stuurprogramma’s ontdekt tijdens onderzoek en beschrijft effectieve hulptechnieken tegen dergelijke uitbuiting. Voor misdadigers worden deze stuurprogramma's vaak onbeschermde gateways naar de Windows-kern.

Bij de verschillende soorten kernstuurprogramma's (centraal onderdeel van het Windows-besturingssysteem), zijn er "software"-stuurprogramma's die specifieke functionaliteit bieden die niet-hardwaregerelateerd zijn, zoals diagnostiek en foutopsporing in software, systeemanalyse, enz. Ze kunnen het aanvalsoppervlak aanzienlijk vergroten. Hoewel in nieuwere versies van Windows het direct laden van een niet-ondertekend kwaadaardig stuurprogramma niet mogelijk is en kernrootkits als verleden tijd worden beschouwd, is er nog steeds een manier om kwaadaardige code in de kern te laden, vooral bij het misbruiken van legitieme ondertekende stuurprogramma's. Er zijn veel stuurprogramma's van verschillende hardware- en softwareleveranciers die functionaliteiten bieden om met minimale inspanning toegang te krijgen tot de kern.

 De meest voorkomende kwetsbaarheden in stuurprogramma's zijn:

·   Controles niet kunnen toevoegen die de lees- en schrijftoegang tot kritieke model-specifieke              registers (MSR's) beperken;

·       De mogelijkheid blootstellen om fysiek geheugen toe te wijzen vanuit de gebruikersmodus voor lezen/schrijven;

·    De mogelijkheid blootstellen om vanuit de gebruikersmodus toegang te krijgen tot het virtuele kerngeheugen voor lezen/schrijven

“Als misdadigers kwaadaardige code moeten uitvoeren in de Windows-kern op x64-systemen met de handhaving van de handtekening van het stuurprogramma, lijkt het installeren van een kwetsbaar ondertekend kernstuurprogramma een geldige optie om dit te doen. Deze techniek staat bekend als Bring Your Own Vulnerable Driver-BYOVD en is ‘in the wild’ waargenomen zowel bij vooraanstaande APT-spelers als in commodity-malware”, legt Peter Kálnai uit, een van de deelnemers aan dit onderzoek.

Onder de misdadigers die de BYOVD-techniek gebruiken, is de Slingshot APT-groep, die Cahnadr - hun hoofdmodule - heeft geïmplementeerd als een kernmodusstuurprogramma dat kan worden geladen door kwetsbare ondertekende stuurprogramma's. Een ander voorbeeld is de InvisiMole APT-groep, die in 2018 door ESET-onderzoekers werd ontdekt. ​​Een nieuwere variant van de InvisiMole-malware is, tot op heden, het enige geval dat ESET heeft waargenomen en die de exploitatie van MSR op Windows 10 x 64  systemen ‘in the wild’ wordt gebruikt

Een ander voorbeeld is de RobbinHood-ransomware die als basismalware zoveel mogelijk mensen probeert te bereiken. Deze ransomware een ​​BYOVD-techniek zien gebruiken is zeldzaam maar krachtig. Deze gebruikt een kwetsbaar GIGABYTE-moederbordstuurprogramma om de toepassing voor het ondertekenen van stuurprogramma's uit te schakelen en zijn eigen schadelijke stuurprogramma te installeren. Ten slotte gebruikte LoJax, een andere ontdekking van ESET in 2018 en de allereerste UEFI-rootkit die ‘in the wild’ werd gebruikt, het RWEverything-stuurprogramma om toegang te krijgen tot de UEFI-modules van slachtoffers.

ESET-onderzoekers hebben niet enkel bestaande kwetsbaarheden gecatalogeerd, maar zochten ook naar nieuwe. Een volledige lijst van de ontdekte kwetsbaarheden staat op de blog. Leveranciers waarmee ESET contact heeft opgenomen, waren zeer proactief tijdens het openbaar maken van deze kwetsbaarheden en wilden die graag corrigeren.

"Hoewel er verschillende mechanismen zijn die door de CPU en/of het besturingssysteem worden gebruikt, kunnen de meeste omzeild worden met slimme technieken en zijn ze niet erg effectief als de aanvaller zich goed erop heeft voorbereid", legt Kálnai uit.

De blog biedt ook volgende handige technieken om hieraan te verhelpen:

·  Beveiliging op basis van virtualisatie: een in Windows 10 geïntroduceerde functie die gebruikmaakt van virtualisatie van hardware om de kern in een sandbox te plaatsen en het besturingssysteem met verschillende technieken te beveiligen.

·     Intrekken van het certificaat: Op moderne Windows-systemen moeten de stuurprogramma's een geldige handtekening hebben op basis van een "aanvaardbaar" certificaat. Daarom zou het intrekken van het certificaat van een kwetsbaar driver een gemakkelijke manier zijn om het te "ontwapenen" en in de meeste gevallen onbruikbaar te maken.

·     Blocklisting van stuurprogramma's: deze praktijk wordt zowel door Microsoft toegepast als door verschillende externe leveranciers van beveiligingsproducten, waaronder ESET, om de meest beruchte kwetsbare stuurprogramma's te detecteren en te verwijderen als ze op een systeem aangetroffen worden.

 Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/

 

6.1.22

5 façons dont les pirates informatiques volent des mots de passe et les conseils d’ESET pour les en empêcher

 

De l'ingénierie sociale au regard indiscret, voici quelques astuces des plus courantes utilisées par les malfrats pour voler des mots de passe

Les mots de passe existent depuis des siècles et ils ont été introduits dans l'informatique bien plus tôt que la plupart d'entre nous ne pensent. Une des raisons de leur popularité persistante est que l’on sait instinctivement comment ils fonctionnent. Mais il y a aussi un problème. Ils sont le talon d'Achille de la vie numérique de nombreuses personnes, maintenant que nous vivons à une époque où en moyenne on  en a une centaine à retenir, nombre qui n'a augmenté que ces dernières années. Pas étonnant que nombreux sont ceux  qui prennent cela à, la légère et que la sécurité en souffre.

Le mot de passe est souvent la seule chose entre un cybercriminel et nos données personnelles et financières. Les escrocs désirent à tout prix voler ou cracker ces identifiants. Il faut donc déployer le même effort pour protéger nos comptes en ligne.

Que peut faire un hacker avec mon mot de passe ? 

Les mots de passe sont les clés virtuelles de notre monde numérique - donnant accès à nos services bancaires en ligne, e-mail et réseaux sociaux, nos comptes Netflix  et Uber, et toutes les données hébergées dans notre stockage dans le nuage. Avec nos identifiants, un pirate peut :

·       Voler nos informations d'identité personnelles et les vendre à d'autres criminels

·       Vendre l'accès à nos comptes. Les sites criminels du dark web vendent ces connexions. Les malfrats peuvent utiliser l'accès pour obtenir n’importe quoi : des trajets en taxi gratuits, du streaming vidéo, des voyages à prix réduit à partir de comptes Air Miles piratés ,etc.

·       Utiliser nos mots de passe pour déverrouiller d'autres comptes où nous utilisons le même mot de passe.

Comment les pirates volent-ils les mots de passe ?

Familiarisez-vous avec ces techniques et vous pourrez mieux gérer les menace :

1.       Phishing et ingénierie sociale 

Les humains sont faillibles et influençables. Nous sommes enclins à prendre de mauvaises décisions lorsque nous sommes pressés. Les criminels exploitent ces faiblesses grâce à l'ingénierie sociale, une astuce psychologique conçue pour nous faire faire des choses que nous ne devrions pas. Le phishing est l'exemple le plus connu. Les pirates se font passer pour légitimes - des amis, de la famille et des entreprises avec lesquelles nous avons fait affaire, etc. – et nous mènent  à une page où remplir nos données personnelles.

Mais il existe de nombreuses façons de détecter les signes avant-coureurs d'une attaque de phishing. Les escrocs utilisent même des appels téléphoniques pour obtenir des connexions et autres informations personnelles de leurs victimes, se faisant passer pour des ingénieurs du support technique. C'est ce que l'on appelle le « vishing » (hameçonnage vocal).

2.       Malware

Un autre moyen pour obtenir nos mots de passe c’est l’utilisation de logiciels malveillants. Les mails de phishing sont un vecteur privilégié pour ces attaques, bien que l’on puisse en être victime en cliquant sur une publicité malveillante en ligne (malvertising), ou même en visitant un site Web compromis (drive-by-download). Comme l'a déjà démontré Lukas Stefanko, chercheur chez ESET, les logiciels malveillants peuvent même être cachés dans une application mobile d'apparence légitime, souvent trouvée sur des magasins d'applis tiers.

Il y a différentes variétés de maliciels pour voler des informations, mais certaines parmi les plus courantes sont conçues pour enregistrer les frappes au clavier ou faire des captures d'écran de nos appareils et les renvoyer aux attaquants.

3.       La force brute

En 2020, le nombre moyen de mots de passe qu’une personne devait gérer a augmenté de +/- 25 %. Beaucoup d'entre nous utilisent donc des mots de passe faciles à retenir (et à deviner) et les réutilisent sur plusieurs sites, alors que cela peut ouvrir la porte aux techniques dites de force brute.

Une des plus courants est le bourrage d'informations d'identification. Dans un logiciel automatisé, les escrocs insèrent de gros volumes de données qui combinent nom d'utilisateur/mot de passe volées. L'outil les essaie sur de nombreux de sites, espérant trouver une correspondance. Les pirates peuvent ainsi déverrouiller plusieurs comptes avec un seul mot de passe. En 2020, il y a eu environ 193 milliards de tentatives de ce type dans le monde. Le gouvernement canadien en a été victime. https://twitter.com/digitalcdn/status/1294670901011722240

La pulvérisation de mots de passe est une autre technique de force brute. Les pirates utilisent un logiciel automatisé pour essayer une liste de mots de passe couramment utilisés sur votre compte.

4.       Devinettes

Bien que les pirates aient à leur disposition des outils automatisés pour obtenir brutalement notre mot de passe, ils ne sont parfois même pas nécessaires : même de simples conjectures - par opposition à l'approche plus systématique utilisée dans les attaques par force brute - peuvent faire le boulot. Le mot de passe le plus courant en 2020 était « 123456 », suivi de « 123456789 ». Le numéro quatre était le seul et unique « mot de passe ».

Et si vous êtes comme la plupart d’entre nous et que vous recyclez votre mot de passe, ou utilisez - sur plusieurs comptes - un dérivé proche de celui-ci, alors vous facilitez vraiment la tâche des attaquants et vous vous exposez à un risque supplémentaire d'usurpation d'identité et de fraude.

5.       Shoulder surfing

Toutes les voies de compromission de mot de passe explorées jusqu'à présent ont été virtuelles. Cependant, à mesure que le confinement se relâche et que de nombreux travailleurs retournent au bureau, il faut rappeler que certaines techniques d'écoute clandestines présentent aussi un risque. Ce n'est pas la seule raison pour laquelle le surf pardessus l’épaule est toujours un risque. Jake Moore d'ESET a récemment fait une expérience pour voir à quel point il est facile de pirater le Snapchat de quelqu'un avec cette technique simple.

Une version plus high-tech, du nom de "man-in-the-middle" impliquant l'écoute Wi-Fi, permet aux pirates installés sur des connexions Wi-Fi publiques d'espionner notre mot de passe lorsque nous l’introduisons en étant connecté au même hub. Si les deux techniques existent depuis des années, elles sont cependant toujours une menace.

Comment protéger nos identifiants de connexion

On peut faire beaucoup pour bloquer ces techniques - en ajoutant une deuxième forme d'authentification au mélange, en gérant nos mots de passe plus efficacement ou en prenant des mesures pour arrêter le vol en premier lieu. Voyez ce qui suit :

·       N'utilisez que des mots de passe (ou des phrases secrètes) forts et uniques sur tous vos comptes en ligne, en particulier vos comptes bancaires, de messagerie et de réseaux sociaux

·       Évitez de réutiliser vos identifiants de connexion sur plusieurs comptes et de commettre d'autres erreurs de mot de passe courantes

·       Activez l'authentification à deux facteurs (2FA) sur tous vos comptes

·       Utilisez un gestionnaire de mots de passe, qui stockera des mots de passe forts et uniques pour chaque site et compte, rendant les connexions simples et sécurisées

·       Changez immédiatement le mot de passe si un fournisseur vous dit que vos données peuvent avoir été piratées

·       Ne vous connecter qu’à des sites HTTPS

·       Ne cliquez pas sur les liens et n'ouvrez pas les pièces jointes dans les mails non sollicités

·       Ne téléchargez des applis qu’à partir de magasins d'applis officiels

·       Investissez, pour tous vos appareils, dans un logiciel de sécurité d'un fournisseur réputé

·       Assurez-vous que le dernière version se trouve sur tous les systèmes d'exploitation et applis

·       Dans les lieux publics, faites attention aux regards pardessus votre épaules

·       Ne vous connectez jamais à un compte si vous êtes sur un réseau Wi-Fi public ; si vous devez utiliser ce type de réseau, utilisez un VPN (use a VPN)

La disparition du mot de passe est prédite depuis plus d'une décennie. Mais les alternatives ont encore souvent du mal à remplacer le mot de passe lui-même. Les utilisateurs doivent donc prendre les choses en main. Restez vigilant et protégez vos données de connexion.

A propos d’ESET

Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedInFacebook, Twitter  et https://www.eset.com/be-fr/ .