Heartbleed impune cateva masuri de precautie

Zilele acestea, lumea internetului se afla sub presiunea lui Heartbleed, o vulnerabilitate de infrastructura care ar putea afecta confidentialitatea datelor.

OpenSSL este o biblioteca de functii criptografice care ofera o implementare Open Source pentru protocoalele de securitate SSL si TLS, asigurand astfel securizarea canalelor de comunicare HTTPS din mediul online. Exploatata, aceasta vulnerabilitate a bibliotecii OpenSSL ar putea permite hackerilor colectarea de informatii din traficul de pe anumite site-uri, aparent sigure. Pana in momentul de fata nu s-au raportat oficial scurgeri de date prin conexiunile securizate https, insa nici nu exista date care sa afirme contrariul.

Vulnerabilitatea Heartbleed este prezenta in versiunile de OpenSSL lansate pe piata din Decembrie 2011 si pana in prezent. Potrivit unei declaratii oficiale OpenSSL „versiunile beta 1.0.1 si 1.0.2. beta sunt afectate, la fel ca si 1.0.1f si 1.0.2-beta1. Utilizatorii afectati de incident trebuie sa actualizeze la OpenSSL 1.0.1g”

In plus, recomandam tuturor clientilor Bitdefender schimbarea parolelor de acces la conturile de administrare ale solutiilor de securitate.


Rapoartele Bitdefender cu privire la peisajul amenințărilor cibernetice

Scopul acestui raport este de a furniza o investigație completă a peisajului amenințărilor. Experții în securitate Bitdefender® analizează cu foarte mare atenție pericolele fiecărui semestru, punând accentul pe punctele vulnerabile și care pot fi exploatate ale software-ului, pe diferitele tipuri de malware, preum și pe contramăsuri, prevenirea atacurilor cibernetice și respectarea legii. Raportul peisajului amenințărilor cibernetice se concentrează în principal asupra celor mai noi trenduri, dar conține, de asemenea, fapte și date cu privire la perioadele investigate anterior, precum și predicții referitoare la semestrele care urmează. Acest document este adresat, n primul rând managerilor sistemelor de securitate IT&C, administratorilor de sistem și de rețea, dezvoltatorilor de tehnologie de securitate, analiștilor și cercetătorilor, dar se adresează, de asemenea, unei audiențe mai largi, care cuprinde organizații mici și utilizatori individuali care sunt preocupați de siguranța și integritate rețelelor și sistemelor personale.


Raportul peisajului amenințărilor cibernetice H2 2012

Pentru prima jumătate a anului, vulnerabilitățile de tip "zero-day" au jucat un rol esențial în diseminarea programelor periculoase cu pachete de exploatare ca și vector de infestare preferat. Exploatarea de tip "zero-day" periculoasă din Java Runtime Environment (CVE-2012-4681) a fost documentată și dovezile conceptului au fost adăugate la Metasploit, care a devenit public înainte de dezvoltarea unei soluții de remediere.

Ca și rezultat direct, trei milioane de dispozitive care rulează Java au fost vulnerabile la exploatarea codurilor de la distanță pe perioade de aproximativ 48 de ore. Un al doilea atac s-a înregistrat în septembrie și a fost îndreptat împotriva Internet Explorer 9. Succesul unui astfel de atac ar permite compromiterea prin comandă de la distanță a sistemului prin instalarea Poison Ivy. Ambele vulnerabilități de tip "zero-day" sunt utilizate în atacuri preliminare persistente.

2012 a înregistrat fluctuații în cantitatea de e-mail-uri nedorite ca și procent din traficul e-mail. Anul a început cu o oarecare scădere a numărului de mesaje nedorite, însă acestea au câștigat constant teren către mijlocul anului. Conform datelor obținute de la laboratorul Antispam Bitdefender, a doua jumătate a anului a înregistrat o nouă creștere, cu mici variații către finalul lui 2012. Creșterea numărului de e-mail-uri nedorite a fost, cu toate acestea, minoră, de numai 5%, ducând la o valoare brută de 73% din numărul total de e-mail-uri trimise în întreaga lume.


  Descărcați acum Raportul peisajului amenințărilor cibernetice H2 2012 (pdf)
  Descarcă acum lista Raportul peisajului amenințărilor cibernetice H2 2012 - Rezumat executiv (pdf)



White Papers

Petya - Programul ransomware pentru Windows atinge un nivel mai adânc
Internet of Things: Riscuri într-o locuință conectată
Programele ransomware și troienii care trimit sms-uri rămân o amenințare în creștere Raportul H2 2015 privind amenințările malware pentru Android
Ransomware, perspectiva victimei
O PRIVIRE ASUPRA PSIHOLOGIEI VICTIMELOR ESCROCHERIILOR DE PE FACEBOOK
Analiza anunțurilor pe Facebook: depistarea indiciilor care semnalează un tipar al escrocheriilor - Octombrie 2013, Virus Bulletin
Partea întunecată a internetului: Anatomia malvertising-ului și alte amenințări electronice - Noiembrie 2013, Virus Bulletin
Underneath E-mails dangerous attachments and phishing attacks
The ultimate guide to secure your social media account
Phishing și fraudă: industria disimulării - Aprilie 2013, Virus Bulletin
Publicitatea agresivă generează riscuri în ceea ce privește securitatea datelor personale
Studiu de caz Bitdefender: Copiii și amenințările online
PRIETENI, DUȘMANI ȘI FACEBOOK: Noua provocare în lupta contra tentativelor de înșelătorie
Tehnologia Bitdefender Antivirus (.pdf)
B-HAVE, Drumul către Succes (.pdf)
Mediul sau mesajul? Luptăm împotriva imaginilor spam, Decembrie 2006,Virus Bulletin
Combaterea Imaginilor Spam
Tehnologia Antispam Bitdefender NeuNet
Proactive security I body armor against business attacks
White paper-Amenințări Noi pentru Securitatea Companiilor
Securitate împotriva necunoscutului Tehnologia Proactivă Bitdefender B-HAVE luptă împotriva diverselor amenințări
Securitatea pentru E-Mail-Prima Linie de Apărare Strategică
Denumirea virușilor. Dilema "Cine este cine?"
Facebook – Încă o breșă în zid
Tehnologia Bitdefender Active Virus Control: Protecție Proactivă Împotriva Amenințărilor Noi și Complexe