close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Hilfe! My Citrix Access Management Console kann nicht gestartet werden! Fails Entdeckung ...



und mindestens 30 Fortune-100-Firmen 08Feb 13 Sicherheitsfirma Bit9 Hacked, Gebrauchtwagen Malware Bit9 zu verbreiten, ein Unternehmen, das Dienstleistungen Software und Netzwerk-Sicherheit der US-Regierung stellt, hat eine elektronische Kompromiss gelitten, die auf den Kern ihres Geschäfts schneidet: Unterstützung von Kunden unterscheiden bekannt "sicheren" Dateien von Computerviren und andere bösartige Software. Waltham, Massachusetts ansässige Bit9 ist ein führender Anbieter von "Application Whitelisting" Dienstleistungen, eine Sicherheitstechnologie, die zur Bekämpfung von Malware auf den Kopf den traditionellen Ansatz dreht. Antivirus-Software, zum Beispiel, sucht zu identifizieren und Quarantäne-Dateien, die schlecht sind bekannt oder stark vermutet bösartige des Seins. Im Gegensatz dazu ist spezialisiert Bit9 helfen, benutzerdefinierte Listen von Software-Unternehmen entwickeln, die sie wollen, damit die Mitarbeiter laufen, und alle anderen Anwendungen als potentiell unbekannt und gefährlich zu behandeln. Aber heute früher, sagte Bit9 eine Quelle für KrebsOnSecurity, dass ihre Unternehmensnetzwerke war von einem durchbrochenCyber ​​Attacke. Laut der Quelle, sagte Bit9 sie Berichte erhalten hatte, dass einige Kunden von Malware innerhalb ihrer eigenen Bit9-geschützten Netzwerken entdeckt hatte, Malware, die von Bit9 eigenen Verschlüsselungsschlüssel digital signiert wurde. Das letzte Stück ist extrem wichtig, weil Bit9 ein Standard für vertrauenswürdige Herausgeber in ihrer Software, die auf Kunden-PCs und Netzwerke als "Agent" ausgeführt wird, die zum Abfangen und Block-Anwendungen versucht, die nicht auf der genehmigten weißen Liste sind. Das Ergebnis des Eindringens ist, dass mit einer weißen Liste Politik auf eine Maschine angewendet, wird diese Maschine blind vertrauen und etwas von Bit9 unterzeichnet laufen. Eine Stunde, nachdem sie von KrebsOnSecurity, Bit9 in Kontakt gebracht wird. Das Unternehmen sagte, es Angreifern gelang es einigen Bit9 der Systeme zu beeinträchtigen, die nicht von der eigenen Software geschützt waren. Einmal drinnen, sagte die Firma, die Angreifer konnten Bit9 geheimen Code-Signing-Zertifikate zu stehlen. "Aufgrund einer operativen Aufsicht innerhalb Bit9, konnte wir unser eigenes Produkt auf einer Hand voll zu installieren vonComputer in unserem Netzwerk "Bit9 Patrick Morley schrieb. "Als Ergebnis ein böswilliger Dritter konnte illegal temporären Zugriff auf eines unserer digitalen Code-Signing-Zertifikate erhalten, die sie dann illegitim Malware unterzeichnen früher. Es gibt keine Anzeichen dafür, dass dies das Ergebnis eines Problems mit unserem Produkt war. Unsere Untersuchung zeigt auch, dass unser Produkt nicht beeinträchtigt wurde. "Das Unternehmen sagte, dass es immer noch die Quelle der Verletzung untersucht, sagte aber, dass es, dass drei seiner Kunden zumindest erscheint Malware gesendet wurden, die digital mit Bit9 Zertifikat signiert wurde. Es kann in diesem Angriff tiefe Ironie sein: Während Bit9 sich einen Namen auf der Grundlage der Tatsache, dass Antiviren-Software Schritt halten können mit den Zehntausenden von neuen Malware-Varianten werden über das Internet jeden Tag entfesselt [das Unternehmen, dass Bit9 ist das gemacht hat, nur Sicherheitsfirma beide und das zu stoppen, noch bevor sie von der traditionellen / Legacy-Antivirus-Unternehmen identifiziert wurden], gibt es eine bessere als auchChance, dass sich die Malware mit Bit9 der Schlüssel signiert zuerst mit traditionellen Antivirus-Produkten erkannt wurde. Aber nur die Zeit wird zeigen, wie die anfängliche Entdeckung wirklich ausgespielt. Jeremiah Grossman, sagte Chief Technology Officer für Sicherheitstests fest, die Angreifer, die in Bit9 brach fast sicher taten so als ein Mittel zum Zweck. "Ich denke, wenn man ein schlechter Kerl bist versucht, Malware auf einem Computer an einem gehärteten Ziel installiert zu bekommen, die Bit9 verwendet, welche Wahl haben Sie außer zuerst durch Bit9 gehen?", Sagte Grossman. "Das ist nicht das Ergebnis einer Masse von Malware Explosion. Dies ist fast sicher sehr gezielt. "Grossman und andere Experten sagen, der Angriff auf Bit9 erinnert an das, das weithin als Vorstufe zu einer angreifenden Upstream-Ziele durch die Produkte des Unternehmens geschützt angesehen wurde. In diesem Einbruch, gezielt die Angreifer proprietäre Algorithmen RSA, die Netzwerke von Tausenden von Unternehmen geschützt. "In diesem Fall wurden die Angreifer nicht tun es für Verstärkung bei RSA, soweitjeder ist in der Lage gewesen, zu sagen, aber es gab kurz berichtet Angriffe danach gegen Rüstungsunternehmen, die Eigenschaften von jemand hatte ausnutzen, was wahrscheinlich von RSA genommen wurde ", sagte Eugene Spafford, Professor für Informatik an der Purdue University. "Die Rüstungsunternehmen waren die eigentlichen Ziele, aber sie wurden mit einem sehr starken Sicherheits-Tool - Token von RSA. Wenn Sie also ein Angreifer und konfrontiert mit einer starken Verteidigung sind, können Sie versuchen gerade zu durchbrechen, oder Wege zu finden, um diese Verteidigung. Dies ist mehr als wahrscheinlich, [das Produkt] sehr gezielt, vorsichtig Denken von jemandem, der ein höheres Maß an Sicherheitsstrategie versteht. "In diesem Sinne Spafford sagte, können die Bit9 und RSA-Attacken wie folgt beschrieben werden" Supply Chain "Hacks. "Supply Chain bedeutet nicht unbedingt, den Verkauf von endlichen Elemente, aber es ist alles entlang der Kette, wo die Dinge könnten ihren Weg in die Unternehmen finden, die kontaminiert sein können, und ich vermute, wir werden weiterhin mehr dieser Art von Angriffen zu sehen "Spafford sagte. Die möglichen Auswirkungen dieser Verletzung - sowohl innerhalb Bit9 Kundennetzwerke und auf die Zukunft des Unternehmens - ist recht breit. Laut einer aktuellen Pressemitteilung, kommen globale Kunden von Bit9 aus einer Vielzahl von Branchen, darunter E-Commerce, Finanzdienstleistungen, öffentliche Verwaltung, Gesundheitswesen, Einzelhandel, Technologie und Versorger. Das Unternehmen wurde auf einem US-Bundesforschungs Zuschuss aus dem National Institute of Standards and Technology Advanced Technology Program gegründet, um die Forschung zu betreiben, die jetzt in den Mittelpunkt der Unternehmenslösungen. "Eines der Dinge, die ich an Sicherheitsunternehmen betont habe ich gearbeitet habe ist, dass alles, was sie tun, basiert auf Vertrauen in ihre Marke und Produkt, und das gehackt auf diesem Vertrauen Struktur ein grundlegender Angriff ist", sagte Spafford. "Das ist ein Lehrstück, aber es kann auch etwas sagen, wenn sie ihr eigenes Hundefutter nicht essen, so zu sprechen.", Sagte Grossman der Kompromiss bei Bit9 zeigt sowohl die Stärken und Schwächen der Berufung aufeine Anwendung Whitelisting-Ansatz. "Es ist auch interessant, dass sie nach Bit9 der Zert ging, und nicht, indem Sie versuchen Sicherheitslücken darin zu nutzen. Statt die Anwendung Bit9 von Hacking oder Netzwerkgerät, gingen sie nach Bit9 direkt. Das sagt viel über seine eigene ". Tags:, Dieser Eintrag wurde am Freitag, 8. Februar 2013 um 03.06 Uhr und ist unter, eingereicht. Sie können durch die Speise keine Kommentare zu diesem Artikel folgen. Kommentare und Pings sind derzeit geschlossen.

gfi Endpoint-Security 2013 keygen     Endpoint-Security 2016

Categories and tags