Category Archives: Latest Article

Sikkerhed Angribere Opt lavere Båndbredde DDoS angreb For Nedværdigende Og Infiltrerer Netværk

Den Corero Network Security (CNS), en af de berømte udbyder for First Lane Defense sikkerhed mod DDoS-angreb, for nylig rapporteret sine resultater til Trends & Analyse Reports. Efter kontrol kundedata, at Corero kommet til det punkt, at angriberne ofte udnytte sub-mættende angrebet af DDoS med den øgede frekvens. Den korteste varighed for angreb bruges til at omgå arven cloud DDoS rengøring løsninger, der fører til netværk forstyrrelser og også i nogle tilfælde offeret er distraheret at infiltrere yderligere malware i netværk og stjæle personlige oplysninger af kunden samt virksomhedens data.

corero-102015-1

Som det er sagt i rapporten, har i første halvår af 2015 set stort antal angreb, som Corero beskyttede sin verdensomspændende kundebase er mindre end de 1 Gbps. Desuden har over 95% af angreb bekæmpes af Corero blevet grundlagt for at blive varede kun 30 minutter eller endnu mindre. Da angriberne søger efter flere nye måder at udnytte den DDoS-angreb, de kommer til at indse, er det virkelig svært at besejre de sub-placere korte varighed angreb.

Desuden Corero også har observeret DDoS-angreb gør offer kunder fra første tre måneder af 2015 har været konsekvent relativt fra kvartalet før, hvilket betyder et gennemsnit på 3 anfald hver dag. Nu i andet kvartal mængden af daglige angreb er steget til gennemsnitligt 4,5 angreb. Med den høje brug af DDoS angreb fra ondsindede aktører, kunne angrebet tilskrives meget let i indkøb samt lanceringen af DDoS angreb værktøjer.

CTO og Vice President, Produkt, Corero Network Security, Dave Larson sagde, “Angribere fortsætter til gearing DDoS-angreb som en del af deres cyber trussel arsenal til enten forstyrre forretningsaktiviteter eller adgang følsomme virksomhedsoplysninger, og de gør det i stigende grad kreative måder at omgå traditionelle sikkerhedsløsninger eller ophæve den tidligere effektive skrubbe centre “.

Dave også tilføjede: “For effektivt at beskytte deres netværk, forebygge forstyrrelser i kundeaktiviteter, og bedre beskyttelse mod tyveri af data og økonomiske tab, virksomhederne har brug for real-time synlighed og afbødning af alle DDoS-angreb trafik rettet mod deres netværk, uanset størrelse eller varighed. “

corero-102015-2

Den Corero har også gjort virksomheder undersøgelse for DDoS strategi for migration og også om betydningen af Internet Service Providers (ISP) for forsvar mod sådanne angreb. Her er nogle resultater firma fundet:

Der er mange respondenter er afhængige af traditionel infrastruktur af sikkerhedsprodukter, som ligesom de indbrud forebyggelse systemer, firewalls og load balancers, som er blevet faktisk udstyret til at håndtere dette problem.
Omkring 75% af respondenter gav udtryk for, at de ønsker deres IPS at give mere sikkerhed tjeneste, der kan stoppe DDoS trafikken til at invadere deres netværk.
På den anden side er der mange respondenter som ønsker at betale for premium service, som vil hjælpe dem med at overvinde de angreb på deres miljø.

Også, Dave Larson sagde “Som virksomhederne fortsætter med at bekæmpe den stigende stormløb af cyber-angreb, herunder DDoS, de henvender sig til deres tjenesteudbydere til at hjælpe dem”.

Larson fortsatte yderligere “Rederierne er i en unik position til at effektivt at fjerne virkningen af DDoS-angreb på deres kunder ved kirurgisk fjernelse angrebet transittrafikken deres netværk. Denne type af DDoS beskyttelse som en service er i høj kurs blandt virksomhedskunder. “

Dataene for Corero s Trends og Analyse Rapport faktisk er indsamlet fra sin begivenhed synligheden af DDoS, analytics og rapportering, og også den avancerede teknologi i migration, der er indsat inde i kundernes miljøet over hele verden, og også i undersøgelserne af slutbrugeren .

Den Corero Network Security er en organisation for første linje i forsvaret tjeneste for at forhindre DDoS-angreb, er kendt for at være en pioner i det verdensomspændende netværk sikkerhed. Corero tjenester og produkter tilbyder sine kunder online Enterprises, hosting-udbydere, tjenesteudbydere og også de Managed Security Tjenesteydere, føje til dem alle ekstra sikkerhed, der vil inspicere internettrafik, og også håndhæve real-time adgang og overvågning, der er nødvendig for en beskyttet forretning.

Sårbarhed Ledelse Beslaglagt Nye Funktioner Som Tilfældig Scanning Og Giver Vej Til Kontinuerlig Overvågning

vunerability management

Beskrivelse på Vulnerability Management

Faktisk sårbarhed management er praksis med at identificere, kategorisere, rektifikation og afbøde på cirkulær måde, og er den del af edb-sikkerhed og netværkssikkerhed. Til styring af netværkssikkerhed er det aggressiv tilgang, der omfatter mange processer til følgende formål:

1. For at kontrollere sårbarheden: Dette skal omfatte periodiske netværksscanning, firewall skovhugst, testsystem, netværk og web-applikation til at finde modtagelighed, at hacker kan fodre og sammen med brugen af sårbarhed scanner.

2. At analysere sårbarheden: Kontrol sårbarhed omfatter netværk scanninger, pen testresultat, firewall logs og sårbarhed scanning resultat til at søge uregelmæssigheder, der giver dig besked, at malware angreb eller anden ondsindet begivenhed har taget fordel sikkerhedsbrist.

3 For at bestemme sårbarheden: Det indebærer at kontrollere selv om fundet sårbarheden kan udnyttes på servere, applikationer, netværk og omfatter klassificering niveau af risiko for, at det skabte for organisationen.

4 For at strække sårbarheden: Det er den proces at få patch fra leverandøren af offer software og regelmæssigt anvende dem på alle berørte områder.

VM life cycle

Så løsning for sårbarhed ledelse har konsekvent lykkedes i den globale netsikkerhed domæne. det scanning netværk endepunkt desktop samt mobile enheder i strid med studere dårlige hold sammen med konfiguration fejl, så de kan mindske angreb område.

I dag har cybersikkerhed ramme afledt flerstrenget netværk og sælger for sårbarhed management øger deres grænse for at give masser af teknologier som tillægstjenester.

VM

Analyser fra Frost & Sullivan: markedet tjente indtægter på $ 605.300.000 i 2014 og gættede at nå $ 1100000000 i 2019.

Frost og Sullivan sagde “The paradigme af sårbarhed Ledelsens scanning ændrer sig som kontinuerlig overvågning forrang for regelmæssigt planlagte scanninger.
Netværkssikkerhed industri analytiker Christopher Kissel sagde “Mens VM fortsat vigtigt i øjnene af netsikkerhed hold, potentielle kunder forventer et niveau en cyber-sikkerhed forsvar, at VM alene ikke kan give.”

Desuden er VM sælgere til statisk netsikkerhed dollars udfordrende andet endpoint sikkerhed platform. Leverandøren af ​​VM kan hæve værdien af ​​deres forpligtelse software via endpoint kropsholdning vurderinger, endpoint kendskab til deres portaler, netværk kortlægning og overholdelse revision.

VM sælgere søger at give komplette malware afbødning miljøer selv uden for endepunktet anslåede domæne for at holde op den varierende efterspørgsel efter funktionerne. Nogle udbyder omfatter en kombineret legitimationsoplysninger samt ikke legitimationsoplysninger scanninger, som kan spion bruger legitimationsoplysninger for ændringerne.

Kissel bemærkede “Threat prioritering er hurtigt ved at blive en eftertragtet funktion i virksomhederne, idet at identificere og afhjælpe en alvorlig trussel tidligst sænker sandsynligheden for avancerede vedvarende trussel.” “Dybden af ​​analytiske evner vil være en anden differentiator for deltagerne i VM plads. “

I sådanne bemærkelsesværdige forskellig tid til det internationale marked, VM løsning udbyder verificerede mindre falsk positive og virkelig justerer løsning til risikoreduktion.

Hvem er Frost og Sullivan?

Frost og Sullivan arbejder i Vækst Partnerskab Company og samarbejder med kunderne for at slagkraft idealistisk som omhandler de globale udfordringer og vækstmuligheder. Vækst PARTNERSKAB support klient ved at give disse muligheder og konsoliderede to centrale elementer. Den første er den integrerede værdi Proposition, der understøtter klient i alle faser, der omfatter forskning, vision, implementering, analyse, teknikker og innovation.

Og den anden er Partnerskabet infrastruktur, som er helt unikt, at er, fordi det byggede fundamentet hvor innovation bliver levende. Det omfatter 360 graders forskning, karriere praksis, komplet industri analyse og 40 kontorer globalt fodaftryk.

Vores Vækst Vækst Partnerskab selskab for mere end 50 år for den globale 1000 har udviklet vækststrategier, ud kommer virksomheder, den offentlige sektor samt investeringer samfund

Growth of mobile transactions and online lending Fraud : Said by Threatmetrix Cybercrime

GetAttachment (1)About ThreatMetrix®

San jose, CA – August 19, 2015 – ThreatMetrix® the fastest-growing provider of context-based security and modern fraud prevention tips, today announced the release of its “ThreatMetrix®” Cybercrime Report: Q2 which examined spy attacks found by the ThreatMetrix® Digital identity Network (The Network) while Q2 2015. the real-time analysis and proscription of fraudulent online payments, logins and new account registrations are analyzed upto 3 billion transactions and obstructed more than 75 million attack in real time.

E-Commerce Ticks Up, As Does Fraud

With the growth of the online and mobile commerce, retailers are trying to build long-term relationships with their clients by storing client ac-info and creating mobile programs to make access easier. The compound number retailer app downloads across connected devices – including smart-phones and tablets – implies clients move between devices for e-commerce transactions.

Mobile Makes up 1/3 of all Transactions Analyzed

Mobile is the biggest rising opportunity and risk for businesses and financial institution trying to promote resistance experiences to their clients. Mobile usage continues to grow, accounting for more than 31 percent of transactions. With more than 20 million new mobile devices existing added to the Network every month, this trend is expected to continue.

According to Pandey, mobile transactions gives extra opportunities for fraudsters to conduct spoofing attacks or identity theft by progressively impersonating other devices to facilities attacks. With clients constantly on-the-go, they are more likely to conduct mobile transactions, which have the potential to compromise their digital identities.”

GetAttachment

As retailers across the world ready for the holiday season, they need to also setup for an change in potential attacks. With the Network, e-commerce of transactions can be analyzed in real time to identity trusted clients avoid client friction and ultimately, stop fraudulent transactions.

E-commerce transactions broken down consist of the following percentage and risks:

  • 80% of transactions were account logins, with 3 % high risk.

  • 19% of transactions were payments, with 3% high risk.

  • 1% of transactions were account creation with almost 7% high risk.

Financial Services Organizations Keep to Act Organized Attacks Worldwide.

As financial institution have develop their services to supply to digital clients, fraudsters across the world are searching for ways to exploit any vulnerability. This is proved by the considerable increase in fraud rates across all transaction kinds, mostly driven by the breathes and the availability of clients credentials in chaotic.

In the online lending location, attacks pointed during the time period and adjusted commonly on a new accounts develop and payments disbursements. Online lending is seen as an easier way for the unbanked and under-banked to obtain access to loans in a matter of days – and it is fetching off, making it as a great chance for attackers. For instance, the first peer-to-peer tender, has issued $7.6 billion in loans since they started nine years ago – with $1.4 billion of that in the 3 last months only.

Financial services transactions broken down belong to the following percentage and risks:-

  • 83% of transactions were account logins, with 2% high risk

  • 16% of transactions were payments, with 3% high risk.

  • 1% of transactions were account creation, with 2% high risk.

With the upcoming Europay-MasterCard-Visa (EMV) deadline in oct, e-commerce merchandiser and financial institution must ready for an increase in the attacks targeting the digital channels. The approval of EMV assured point-of-sale, exploit a migration of fraud to the less secure online and mobile channels. ThreatMetrix analyzed transactions across social networks, content streaming channels, online and mobile dating sites. Modest sign-up and validation needs together with user password sharing across sites lead to the media industry being a great chance for attackers.

  • 27% of transactions were account logins, with approx 6% high risk

  • 50% of transactions were payments, with 3 high risk

  • 23% of transactions were account creation, with nearby 4% high risk

Vækst af mobile transaktioner og online-udlån Bedrageri: Sagt af Threatmetrix cyberkriminalitet

om ThreatMetrix®

San Jose, Californien – August 19, 2015 – ThreatMetrix® den hurtigst voksende leverandør af kontekst-baserede sikkerhed og moderne misbrugsforanstaltninger tips, annoncerede i dag udgivelsen af sin “ThreatMetrix®” Cybercrime Rapport: Q2, som undersøgte spion angreb fundet af den ThreatMetrix ® Digital identitet Network (Netværk), mens 2. kvartal 2015. real-time analyse og fordømmelse af svigagtige online-betalinger, logins og nye konto registreringer analyseres op til 3 milliarder transaktioner, og blokeret mere end 75 mio angreb i realtid.

E-Commerce Flåter Up, ligesom Svig

Med væksten af online og mobil handel, er detailhandlere forsøger at opbygge langsigtede relationer med deres kunder ved at gemme klient ac-info og skabe mobile programmer for at gøre adgangen lettere. De sammensatte nummer forhandler app downloads på tværs tilsluttede enheder – herunder smart-telefoner og tabletter – indebærer klienter flytter mellem enheder til e-handelstransaktioner.

Mobile Gør op 1/3 af alle transaktioner Analyseret

Mobile er den største stigende muligheder og risici for virksomheder og finansiel institution, der forsøger at fremme modstand erfaringer til deres kunder. Mobil forbrug fortsætter med at vokse, tegner sig for mere end 31 procent af transaktioner. Med mere end 20 millioner nye mobilenheder eksisterende føjet til netværket hver måned, ventes at fortsætte denne tendens.

“Ifølge Pandey, giver mobile transaktioner ekstra muligheder for svindlere at foretage spoofing angreb eller identitetstyveri ved gradvist at udgive andre enheder til faciliteter angreb. Med kunder konstant på farten, er de mere tilbøjelige til at foretage mobile transaktioner, som har potentiale til at gå på kompromis deres digitale identitet. “

image

Som detailhandlere over hele verden klar til feriesæsonen, de har brug for også setup for en ændring i potentielle angreb. Med netværket, e-handel af transaktioner kan analyseres i realtid til identitet betroede kunder undgår klient friktion og i sidste ende, stop svigagtige transaktioner.

E-handelstransaktioner opdelt består af følgende procentdel og risici:

  • 80% af transaktionerne var konto logins, med 3% høj risiko.

  • 19% af transaktionerne var betalinger, med 3% høj risiko.

  • 1% af transaktionerne var kontooprettelse med næsten 7% høj risiko.

Financial Services Organisationer Hold til lov organiserede angreb Worldwide.

Som finansiel institution har udvikle deres tjenester til at levere til digitale kunder, er svindlere over hele verden søger efter måder at udnytte enhver svaghed. Dette er bevist ved den betydelige stigning i om svig på tværs af alle slags transaktioner, for det meste drevet af ånder og tilgængeligheden af kundens legitimationsoplysninger i kaotisk.

I online udlån placering, angreb pegede i den periode og justeres almindeligt på en ny konti udvikler og betalinger udbetalinger. Online udlån ses som en nemmere måde for uden bankkonto og under-bankforbindelser for at få adgang til lån i løbet af få dage – og det er at hente fra, hvilket gør det som en stor chance for angribere. For eksempel er den første peer-to-peer-bud, har udstedt $ 7600000000 i lån, siden de startede for ni år siden – med $ 1400000000 af, at der i de 3 sidste kun måneder.

Finansielle tjenesteydelser transaktioner opdelt hører til følgende procentdel og risici: –

  • 83% af transaktionerne var konto logins, med 2% høj risiko

  • 16% af transaktionerne var betalinger, med 3% høj risiko.

  • 1% af transaktionerne var skabelsesberetningen, med 2% høj risiko.

Med den kommende Europay-MasterCard-Visa (EMV) sidste frist i oktober, e-handel merchandiser og finansiel institution klar til en stigning i angrebene rettet mod de digitale kanaler. Godkendelsen af ​​EMV sikker point-of-sale, udnytte en migration af svig til de mindre sikre online og mobile kanaler. ThreatMetrix analyserede transaktioner på tværs af sociale netværk, indhold streaming kanaler, online og mobile dating sites. Modest sign-up og validering behov sammen med brugerens password deling på tværs af sites fører til mediebranchen er en stor chance for angribere.

  • 27% af transaktionerne var konto logins, med ca 6% høj risiko

  • 50% af transaktionerne var betalinger, med 3 høj risiko

  • 23% af transaktionerne var skabelsesberetningen, med nærliggende 4% høj risiko

Sikkerhed Bug Fundet I Aptean Customer Reaktionstid computeren

Computerverdenen dag-til-dag skrider mere og mere, men med at cyberkriminelle også forbedre deres chancer for at angribe brugerens system. Der er for nylig blevet opdaget en fejl ved sikkerhedseksperter maskine Blake Welsh og Eric Taylor. Denne fejl har vist sig at ændre standard feedback-system kunde kaldes Aptean SupportSoft i en teknik, der vil hjælpe med systemets hackere nemt erhverve nyttige og private oplysninger om maskinens bruger. De data som gerne kodeord, brugernavn, og kreditkort legitimationsoplysninger er alle unauthorizedly stjålet. Desuden Welsh og Taylor har fundet en måde, hvorigennem bug kode kan indsættes i chat-sessioner. Med denne funktion, når en chat-session for kundeservice session straks iværksættes åbner et lille vindue med koden.

Bortset fra det, udnytter muligt hackere og cyberkriminelle at vedhæfte en smule kode i slutningen af kundesupport URL, (“http://VICTIM.com/sdcxuser/asp/frameset.asp?mainframe=//blog.cinder.com”). Med hjælp fra det bragt en anden URL i hovedrammen af systemets hjemmeside, hvor normalt vises chatten skærm kundesupport. Det er også blevet opdaget, at hackere har været i stand til at køre og bruge udnytte på flere hjemmesider, som omfatter steder som Sage, Comcast, CGI, Time Warner Cable og Cognizant. Den udnytte kendt som en cross-site scripting angreb har vist sig at testet på alle disse websider. Denne fejl kan være uskadelige som skaberen, Taylor og Walsh havde held gjort deres blog vises på kundesupport siden af Time Warners.

first

Men, som kriminelle i disse dage er altid på udkig efter måde at narre systemet brugerens kan denne teknik bruges forkert af cyber hackere at få fat i de nyttige data for brugeren bruges på maskine. Her vises den falske login-side, der anvendes af skaberne på deres egen server.

second

Den kundesupport siden på Xfinity s:

third

Endelig kan der også genereres en skadelig phishing udnytter den maskering, der ligner meget en side skabt af Comcast sikre servere.

forthEn af skaberen, Eric Taylor sagde: “Vi held gentaget Comcast login side på vores test site,”. “Vi injiceres derefter denne testside i Comcast XSS at teste sårbarheden videre og det faktisk havde injiceret vores HTML-side fra thug.org af den nøjagtige gengivelse af Comcast Log-in side og glemt Brugernavn Recovery side, der indeholder personlige oplysninger.”

Den oprettede udnytter dybest set virker ved at narre og forbigå tredjeparten tjeneste på system kaldet Aptean Supportsoft således at vise den kode, som er helt udenfor fra de vigtigste. Derefter SupportSoft af ‘kald’ på ydersiden server fuldt muligt hackere til at sende enhver form for skadeligt eller ondsindet kode på service system af kunden. Det kunne også omfatte advarsler for Javascript.

fifth

Den Aptean eget support system er dybest set kendt for at skjule sig bag login-skærmen, men det har vist sig, at store mængder af disse implementeringer er helt åbne og kan meget let angrebet af hackere og cyberkriminelle.