WatchGuard: cybercriminelen richten pijlen op Linux en webservers

Internet Security Report Q1 2017 toont scherpe daling hoeveelheid malware

Den Haag, 5 juli 2017 – Ruim een derde van alle gedetecteerde topdreigingen bestond in het eerste kwartaal van 2017 uit Linux-malware. Dat is een van de opvallende conclusies uit het nieuwe Internet Security Report van WatchGuard Technologies. Vergeleken met het vierde kwartaal van 2016 daalde de hoeveelheid gedetecteerde malware fors.

Het nieuwe Internet Security Report schetst de netwerkaanvallen en malwaretrends die WatchGuard in het eerste kwartaal van 2017 signaleerde op basis van zijn Firebox Feed. Daarnaast biedt het een analyse van CIA’s ‘Vault 7’, de door klokkenluiderssite WikiLeaks gelekte documenten waarin uiteen wordt gezet hoe de Amerikaanse geheime dienst te werk gaat bij elektronische surveillance en cyberoorlogen. Ook gaat het rapport dieper in op een onderzoeksproject van het WatchGuard Threat Lab voor de beveiliging van connected camera’s.

Dit zijn in willekeurige volgorde de 5 belangrijkste conclusies en aanbevelingen uit het rapport:

1. Linux-malware is een groeiend probleem

Linux-malware maakte in het eerste kwartaal van 2017 36 procent uit van de topdreigingen die WatchGuard detecteerde. De populariteit van Linux/Exploit, Linux/Downloader en Linux/Flooder demonstreert dat aanvallers hun focus verleggen naar Linux-servers en IoT-apparatuur. Gebruikers moeten dan ook meer aandacht besteden aan een gelaagde beveiliging van Linux-servers en Linux-gebaseerde IoT-apparaten.

2. Klassieke antivirus presteert steeds slechter

Maar liefst 38 procent van alle door WatchGuard gedetecteerde dreigingen glipte in het eerste kwartaal van 2017 door de filters van de traditionele AV-oplossingen. Een kwartaal eerder was dit nog 30 procent. Zero-days slagen er dus steeds beter in om de antivirus te ‘ontwijken’. Volgens WatchGuard onderstreept deze trend de zwakheid van signature-based detectieoplossingen en de noodzaak om te investeren in diensten die Advanced Persistent Threats detecteren en mitigeren.

3. Strijdtoneel verplaatst zich naar webservers

Drive-by downloads en browsergebaseerde aanvallen domineerden in het onderzochte kwartaal het beeld. 82 procent van de belangrijkste netwerkaanvallen was gericht op webservers of andere webgebaseerde services. Gebruikers moeten de beveiliging van webservers aanscherpen door rechten in te perken, minder informatie prijs te geven over de resources en de serversoftware te patchen.

4. Aanvallers misbruiken nog steeds de Android StageFright-kwetsbaarheid

Een exploit voor deze kwetsbaarheid dook in 2015 voor het eerst op en blijkt over een lange adem te beschikken. StageFright komt nu zelfs als eerste mobiele dreiging binnen in de top 10 dreigingen van het WatchGuard Threat Lab. WatchGuard adviseert Android-gebruikers om in ieder geval regelmatig een upgrade van het besturingssysteem uit te voeren.

5. Aanvallers namen even pauze

Vergeleken met het vierde kwartaal van 2016 daalde de hoeveelheid gedetecteerde malware in het eerste kwartaal van 2017 met 52 procent. Volgens WatchGuard houdt deze daling verband met malwarecampagnes gedurende de feestdagen die in het vierde kwartaal van 2016 juist voor een piek in malware zorgden.

Gedetailleerd inzicht

WatchGuards Internet Security Report is gebaseerd op geanonimiseerde data afkomstig van meer dan 26.500 actieve WatchGuard UTM-appliances wereldwijd die samen een klein deel vertegenwoordigen van de volledige installed base. De apparaten blokkeerden in Q1 meer dan 7 miljoen malwarevarianten en 2,5 miljoen netwerkaanvallen.

“De nieuwe Firebox Feed-data bieden een gedetailleerd inzicht in het continu veranderende dreigingslandschap”, zegt Corey Nachreiner, chief technology officer bij WatchGuard. “De bevindingen in het Q1-rapport bevestigen nogmaals de noodzaak en effectiviteit van basale securitypolicy’s, een gelaagde beveiligingsaanpak en geavanceerde malwarepreventie. We drukken de lezers op het hart om de bevindingen en gepresenteerde best practices te bestuderen en onderdeel te maken van de beveiligingsaanpak binnen de eigen organisatie.”

Download voor meer informatie het volledige rapport via www.watchguard.com/security-report.

Over WatchGuard Technologies

WatchGuard Technologies is wereldwijd leider in netwerkbeveiliging en levert Unified Threat Management (UTM)-oplossingen, next-generation firewalls, veilige wifiverbindingen en network intelligence-dienstverlening van topkwaliteit aan meer dan 75.000 klanten over de hele wereld. De bedrijfsmissie is security van enterpriseniveau mogelijk maken voor alle soorten organisaties, ongeacht hun grootte. Dit doet WatchGuard met eenvoud als uitgangspunt, waardoor het diensten- en productenportfolio uitermate geschikt is voor zowel grote ondernemingen als het MKB. Het hoofdkantoor is gevestigd in Seattle. Daarnaast heeft WatchGuard vestigingen in Noord-Amerika, Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag. Voor meer informatie kunt u terecht op: www.watchguard.com

Voor extra informatie, promoties en updates, volg WatchGuard op Twitter (@WatchGuard), Facebook of via de LinkedIn-bedrijfspagina. Of bezoek onze InfoSec-blog, Secplicity, voor meer realtime updates over de laatste dreigingen en hoe daarmee om te gaan: www.secplicity.org

Fake Pokémon-app vergrendelt scherm Android-gebruikers

Nepspelletjes maken duizenden slachtoffers

Sliedrecht, 15 juli 2016 – Onderzoekers van ESET waarschuwen voor fake apps die het hebben gemunt op de hongerige Pokémon GO-hordes. De apps bieden niet het populaire spelletje, maar malware die bijvoorbeeld het scherm van de gebruiker vergrendelt en op de achtergrond op pornoadvertenties klikt. Pokémon GO Ultimate is volgens de onderzoekers de allereerste fake app in Google Play die met succes het scherm van het slachtoffer vergrendelt.

Omdat Pokémon GO Ultimate direct na installatie het hele scherm volledig overneemt, is herstarten van het apparaat vaak niet mogelijk. Ook het verwijderen van de batterij – als dat al gaat – biedt geen volledige oplossing. Na het herstarten blijft Pokémon GO Ultimate op de achtergrond actief en klikt de malware ongemerkt op pornoadvertenties. ESET drukt slachtoffers dan ook op het hart om de app na een geslaagde herstart handmatig te verwijderen via het instellingenmenu van Android.

“Als het ultieme doel het klikken op pornoadvertenties is, dan valt het risico van Pokémon Go Ultimate nog wel mee”, reageert Dave Maasland, Managing Director van ESET Nederland. De schermvergrendeling baart Maasland meer zorgen. “Een volgende stap is het vragen om losgeld om de vergrendeling ongedaan te maken. De eerste ransomware in Google Play die het scherm vergrendelt, is dan een feit.”

Nepdiensten
Naast Pokemon GO Ultimate troffen de onderzoekers van ESET ook nog de kwaadaardige apps ‘Guide & Cheat for Pokémon Go’ en ‘Install Pokemongo’ aan in Google Play. Deze apps verleiden het slachtoffer om te betalen voor dure nepdiensten. Na betaling zou het slachtoffer Pokécoins, Pokéballs of Lucky Eggs krijgen, tot wel 999.999 per dag. (Deze afpersingsmethode is onlangs beschreven in een artikel op het blog van ESET, WeLiveSecurity.com.)

Google heeft de fake apps inmiddels verwijderd uit Google Play, op aandringen van ESET. Omdat de apps maar kort beschikbaar waren in de App Store, valt het aantal slachtoffers mee. Toch heeft Install Pokemongo tussen de 10.000 en 50.000 slachtoffers gemaakt en Guide & Cheats for Pokémon Go tussen de 100 en 500. De gevaarlijkste van de drie, Pokémon GO Ultimate, is tussen de 500 en 1000 keer gedownload.

Voorzorgsmaatregelen
“Pokémon GO is zo’n aantrekkelijk spelletje dat gebruikers snel geneigd zijn om risico’s te accepteren en alles te downloaden om maar Pokémon te kunnen vangen”, aldus Maasland. “Dit ondanks alle waarschuwingen van security-experts.”

Pokémon GO staat nog niet in Google Play. Wie de game toch wil spelen, moet volgens Maasland in ieder geval deze voorzorgsmaatregelen in acht nemen:

* Download alleen van betrouwbare bronnen.
* Controleer reviews van gebruikers, en wees alert op negatieve commentaren (ben je er   bewust van dat positieve commentaren misschien vooropgezet zijn).
* Lees de gebruikersvoorwaarden, en let vooral op de machtigingen die een app vraagt.
Gebruik een betrouwbare mobile security-oplossing om al je apps te scannen.

Over ESET
Sinds 1987 ontwikkelt ESET bekroonde beveiligingssoftware die meer dan 100 miljoen gebruikers helpt om technologie veiliger te gebruiken. Het brede portfolio van beveiligingsproducten is geschikt voor alle populaire platformen en biedt bedrijven en consumenten over de gehele wereld de perfecte balans tussen prestaties en proactieve bescherming. Het wereldwijde verkoopnetwerk beslaat 180 landen, met regionale kantoren in Bratislava, San Diego, Singapore en Buenos Aires. Meer informatie is te vinden op http://www.eset.nl of volg ons op LinkedIn, Facebook en Twitter.

WatchGuard doet acht voorspellingen op security-gebied

WatchGuard doet acht voorspellingen op security-gebied

Wordt Hollywood gehackt? Lekt er data weg via de Amerikaanse zorgwebsite? Komt er een golf van CryptoLocker-klonen?

Den Haag, 19 december 2013WatchGuard Technologies, leverancier van geïntegreerde security-platforms, doet een aantal voorspellingen op het gebied van security voor het jaar 2014. Het researchteam van WatchGuard verzamelde gegevens die duiden op een verdere ontwikkeling van ransomware, het hacken van het Internet of Things, gevaarlijke exploits op het gebied van infrastructuur en een datalek in Healthcare.gov.

“2013 was een erg druk jaar voor de security-wereld, met schimmige overheidsdiensten die hun eigen botnets bouwen, grote datalekken en gemene malware die files beschadigt,” zegt Etiënne van der Woude, Regional Sales Manager Benelux van WatchGuard. “Maar er is een nieuwe generatie security-tools die veel bedreigingen zichtbaar kan maken. Ik zou daarom het jaar 2014 willen uitroepen tot het jaar van de Security Visibility. De bedreigingen blijven zich in sneltreinvaart ontwikkelen, met slimme nieuwe exploit-technieken en criminelen die steeds nieuwe doelen kiezen. Security-professionals moeten met de nieuwe visibility tools in staat zijn heel veel terrein te winnen in de cyberoorlog.”

Dit is WatchGuards top acht van voorspellingen op het gebied van cyber security in 2014:

  1. Cyber-gijzelingen leveren aanvallers steeds meer op
    Ransomeware, een soort kwaadaardige software die probeert een computer of bestanden daarop te gijzelen, heeft in de afgelopen jaren al vaak toegeslagen. In 2013 dook echter een wel erg gemene variant op: CryptoLocker. In dat jaar maakt het miljoenen slachtoffers en het vermoeden bestaat dat de makers een erg hoge return on investment hebben gemaakt. Naar verwachting proberen veel cybercriminelen het succes van CryptoLocker te evenaren door de techniek en functionaliteit na te maken. Houd dus rekening met een golf aan ransomeware in 2014.
  2. Malware wordt steeds gemener
    De meeste cyberaanvallen en malware zijn niet met opzet destructief; als een aanvaller immers de computer van een slachtoffer vernielt, snijdt hij daarmee ook de toegang tot andere resources af. Maar ook hackers veranderen. Het resultaat hiervan is dat zij zich doelbewust gaan richten op cyber-criminaliteit. Cybercriminelen realiseren zich dat het dreigen met destructie een succesvolle manier van afpersen kan zijn. Houd in 2014 dus rekening met meer vernietigende virussen, wormen en Trojans.
  3. Zware jongens kraken het Internet of Things
    In 2014 besteden zowel ‘white hat’ als ‘black hat’ hackers meer tijd aan het kraken van niet-traditionele computers, zoals auto’s, horloges, speelgoed en medische apparatuur. Hoewel deskundigen hier al enige tijd geleden voor waarschuwden, pakt de markt dat nu pas op. Komend jaar zullen goede en slechte hackers veel aandacht hebben voor het vinden van gaten in deze IoT-apparaten.
  4. Security Visibility
    In de afgelopen jaren hebben cyber-aanvallers succesvol ingebroken bij grote organisaties, ondanks firewalls en verdediging tegen virussen. Achterhaalde software, verkeerd geconfigureerde security controls en een grote hoeveelheid security logs maken het voor security-professionals onmogelijk om hun netwerk te beschermen en belangrijke gebeurtenissen op te merken. Als gevolg hiervan zetten meer organisaties security visibility tools in. Deze tools maken kwetsbaarheden zichtbaar. Bovendien helpen ze bij het invoeren van krachtige policy’s om vitale data te beschermen.
  5. Een Hollywood hack
    In 2014 zal Hollywood waarschijnlijk het slachtoffer worden van een state-sponsored hack die gebruikmaakt van een fout in de kritische infrastructuur. Zelfs als deze systemen offline gehouden worden, bewijst het vaak aangehaalde Stuxnet dat cybercriminelen ook infrastructuur kunnen aanvallen die niet op een netwerk is aangesloten, met mogelijk rampzalige gevolgen. Onderzoekers zijn de afgelopen jaren op zoek geweest naar kwetsbaarheden in industriële besturingssystemen en in oplossingen voor het besturen van meet- en regelsignalen van verschillende machines in grote industriële systemen (SCADA). Er bleek heel wat mis mee te zijn.
  6. Een hoog geclassificeerd doelwit lijdt onder een Chain-of-Trust Hack
    Hoewel het hoogste niveau van slachtoffers – zoals de overheid en de Fortune 500 bedrijven – al een veel langere historie op het gebied van security hebben, lukt het ze niet altijd om hackers tegen te houden. Deze loeren op de zwakste schakels in de zogenaamde Chain-of-Trust van een organisatie: de partners en toeleveranciers. Naar verwachting doen er zich meer van deze Chain-of-Trust aanvallen voor in 2014. Hackers nemen dan bezit van de systemen bij bedrijfspartners en toeleveranciers om zo toegang te krijgen tot hoog geclassificeerde organisaties.
  7. Hackers bestoken de US Healthcare Hangout
    WatchGuard voorziet dat de website US Healthcare.gov minstens één keer data zal lekken. Het is vanwege het onderwerp een veel bezochte site met waardevolle data en dus een aantrekkelijk aanvalsdoel. Experts hebben al kleine security-problemen gevonden, zoals sporen van een mislukte aanval op de webapplicatie en een poging tot een DDoS-aanval.
  8. Netwerkaanvallers worden Cyber Shrinks
    De laatste paar jaar zijn de aanvallers in het voordeel geweest ten opzichte van de verdedigers. De hackers beschikken over geraffineerde technieken en ontwijkingstactieken om langs verouderde verdedigingslinies te komen. Maar het tij keert. In 2014 zullen de verdedigers toegang krijgen tot een nieuwe generatie security-oplossingen en geavanceerde verdedigingssystemen. Zo kunnen ze veel terrein winnen op de cybercriminelen. Maar die geven niet snel op en zij richten naar verwachting hun pijlen steeds meer op fouten in de menselijke aard. In 2014 focussen aanvallers zich meer op psychologie dan op technologie, gebruikmakend van overtuigende phising-mails en bijvoorbeeld de popcultuur om zo bij de zwakste schakel in de security te komen: de gebruiker.Onderstaande infographic is hier te downloaden.
    Print


Over WatchGuard Technologies
WatchGuard ontwikkelt betaalbare, all-in-one netwerk- en content security-oplossingen voor een uitgebreide beveiliging van bedrijfsgegevens, netwerken en telewerkoplossingen. WatchGuard’s eXtensible Threat Management (XTM) network security-oplossingen combineren firewall, VPN en security services voor het buiten houden van spam, virussen, malware en intrusions op bedrijfsnetwerken. De ‘Extensible Content Security’ (XCS) appliances bieden content security voor e-mail en web gecombineerd met Data Loss Prevention (DLP) voor complete contentbeveiliging. De oplossingen van WatchGuard zijn zeer schaalbaar.

WatchGuard levert oplossingen voor kleine bedrijven, middelgrote tot grote ondernemingen en bedrijven met meer dan 10.000 medewerkers. Sinds de oprichting in 1996 heeft de organisatie wereldwijd meer dan 600.000 WatchGuard-appliances geïnstalleerd. Ze bieden via meer dan 15.000 toegewijde partners producten aan in 120 landen. Het hoofdkantoor van WatchGuard is gevestigd in Seattle. Daarnaast hebben ze vestigingen in Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag.

Kijk voor meer informatie op www.watchguard.com.

WatchGuard lanceert update van XTM Operating System

5 juli 2012 – WatchGuard Technologies heeft een nieuwe versie uitgebracht van het operating system dat het hart vormt van de WatchGuard XTM beveiligingsoplossingen – WatchGuard Fireware XTM 11.6.  Deze nieuwe release bevat inhoudelijke performance- en managementverbeteringen die beheerders helpen bij het definiëren, herzien en implementeren van beveiligingspolicy’s voor het netwerk.

Fireware XTM 11.6 is beschikbaar voor alle WatchGuard XTM-modellen en biedt de volgende belangrijke verbeteringen:

•    Transparante authenticatie voor gebruikers van Citrix en Microsoft Terminal Services. Fireware XTM 11.6 ondersteunt een transparante single sign-on, waardoor gebruikers van Citrix XenApp of Microsoft Terminal Services zich niet opnieuw hoeven te identificeren.
•    Authenticatie van mobiele gebruikers. De authenticatiepagina ondersteunt nu ook smartphones (Android, iPhone, Windows Mobile).
•    Actuele phishing- en malwareinformatie. Reputation Enabled Defense bevat nieuwe phishing- en malwareinformatie van PhishTank en MalwareDomainList.
•    Schaalbaarheid en performance. De firewall throughput van alle XTM 5 en 8 Series modellen is vergroot, in sommige gevallen met wel 50 procent. 
•    Compliancereportages met Report Manager. Report Manager voorziet in een dashboard en een set rapporten voor zowel PCI als HIPAA. Met één muisklik krijgt u toegang tot de informatie die compliance vereist.
•    Meer VLAN’s. Het aantal VLANs op XTM 3, 5, en 8 Series platforms is vergroot.
•    Verbeterde VPN-diagnose. Fireware XTM 11.6 biedt nieuwe diagnosefuncties die gebruikers helpen bij het opsporen van problemen met VPN-verbindingen.
•    Preview van policyverbeteringen. Fireware XTM 11.6 introduceert nieuwe tools die inzicht geven in en het onderhoud vergemakkelijken van policy’s, zoals die zijn gedefinieerd in de firewall.
•    On-line Policy Checker. Helpt bij het snel simuleren en begrijpen hoe traffic door de firewall wordt behandeld. Gebruikers kunnen combinaties van IP-adres en poort invoeren om te bepalen welke firewallregel wordt getriggerd, en of traffic wordt toegestaan.
•    Grafische representatie- en printoptie voor configuratie. Eenvoudig te lezen en te printen overzicht van policy’s van de Fireware XTM-configuratie. 
•    LDAP: Het testen en diagnosticeren van verbindingen met Active Directory en LDAP, en verificatie van groep membership.

“Het hebben van krachtige beveiliging is vandaag de dag niet meer voldoende. Om compliant te zijn, zijn geavanceerde firewalls nodig die functionaliteit bevatten voor uitgebreide rapportages en policymanagement,” zegt Etiënne van der Woude, Regional Salesmanager van WatchGuard Benelux.  “Met deze nieuwe release van Fireware XTM geeft WatchGuard beheerders nog meer krachtige tools om te zien wat er in hun netwerk gebeurt, en bovendien uitgebreide policycontrols waarmee ze snel en eenvoudig beveiligingsregels kunnen ontwikkelen en invoeren.”
   
WatchGuard Fireware XTM 11.6 is per direct gratis beschikbaar voor klanten met een geldige LiveSecurity service.

Over WatchGuard Technologies
WatchGuard ontwikkelt betaalbare, all-in-one netwerk- en content security-oplossingen voor een uitgebreide beveiliging van bedrijfsgegevens, netwerken en telewerkoplossingen. WatchGuard’s eXtensible Threat Management (XTM) network security-oplossingen combineren firewall, VPN en security services voor het buiten houden van spam, virussen, malware en intrusions op bedrijfsnetwerken. De ‘Extensible Content Security’ (XCS) appliances bieden content security voor e-mail en web gecombineerd met Data Loss Prevention (DLP) voor complete contentbeveiliging. De oplossingen van WatchGuard zijn zeer schaalbaar. WatchGuard levert oplossingen voor kleine bedrijven, middelgrote tot grote ondernemingen en bedrijven met meer dan 10.000 medewerkers. Sinds de oprichting in 1996 heeft de organisatie wereldwijd meer dan 600.000 WatchGuard-appliances geïnstalleerd. Ze bieden via meer dan 15.000 toegewijde partners producten aan in 120 landen. Het hoofdkantoor van WatchGuard is gevestigd in Seattle. Daarnaast hebben ze vestigingen in Europa, Azië en Latijns-Amerika. Het Europese hoofdkantoor is gevestigd in Den Haag.
 
Kijk voor meer informatie op www.watchguard.com.

WatchGuard waarschuwt: pas bij WK Voetbal 2010 op voor online bedreigingen

Den Haag, 11 juni 2010 – Security-analisten van WatchGuard hebben een enorme toename waargenomen van online dreigingen die samenhangen met het WK Voetbal 2010 in Zuid-Afrika. WatchGuard waarschuwt ICT-beheerders hier extra rekening mee te houden.

De belangrijkste bedreigingen zijn:

· Spam –  In steeds meer spamberichten wordt het ‘WK-thema’ gebruikt. Naast de bekende commerciële spam ziet WatchGuard ook een toename van spam die daadwerkelijk schade berokkent aan systemen. Hieraan is bijvoorbeeld spyware gekoppeld of de spam leidt direct naar een pagina die met malware is besmet.

· Spear Phishing – Anders dan bij spam is spear phishing gericht op kleine, specifieke groepen mensen. Ze zijn dusdanig geloofwaardig opgesteld dat slachtoffers worden verleid tot het openen van een uitvoerbaar bestand, of om naar een site met malware te surfen. WatchGuard merkt dat veel spear phishing-mails zijn gericht op mensen die in het bezit zijn van een kaartje voor een WK-wedstrijd, en op bedrijven die direct met het WK te maken hebben.

· PDF-aanvallen – Onlangs zijn nieuwe kwetsbaarheden opgedoken in PDF-bestanden. Deze ongedichte gaten vormen een ‘zero-day’-gevaar. WatchGuard raadt beheerders aan om te overwegen om PDF-documenten de komende maand te blokkeren, tenzij er eerder een patch beschikbaar komt.

· Zoekmachinevergiftiging – Door oneigenlijk gebruik van zoekmachine-optimalisatie staan kwaadaardige websites hoog in de ranking bij WK-zoekresultaten van bijvoorbeeld Google. Deze websites besmetten bezoekers met malware. Beheerders kunnen hiertegen optreden door recente gateway-antivirus in te stellen, of door intrusion detection te gebruiken.

· Verlies van productiviteit– WatchGuard adviseert beheerders om het netwerkverkeer dat ontstaat door WK-gerelateerde sites met contentfilters te regulieren.

· Sociale netwerken – Als laatste waarschuwt WatchGuard voor malware dat zich verspreidt via populaire sociale netwerken. Het is verstandig om de netwerkfilters verder aan te scherpen.

‘Cybercriminelen zijn altijd op zoek naar nieuwe manieren om bedrijven en mensen naar schadelijke websites te krijgen’, zegt Marco Weeber, Regional Sales Manager Benelux van WatchGuard Technologies. ‘Dikwijls gebruiken ze grootschalige evenementen om hun slachtoffers in de val te lokken. We waarschuwen IT-beheerders dan ook om extra maatregelen te nemen om grote problemen te voorkomen.’

Kijk voor meer informatie op http://www.watchguard.com/.