Tag: Zimperium

ANDROID KONTRA iOS, NIEBEZPIECZNE WI-FI, DOSTĘPY DLA APLIKACJI. Największe zagrożenia dla smartfonów
9.01.2025
Integrity Partners

Jak zabezpieczyć telefon? „NIEbezpieczne rozmowy” z ekspertem Zimperium

Jak zabezpieczyć swój telefon przed hakerami? Po co przestępcy atakują smartfony? Czy iOS jest bezpieczniejszy niż Android? Na te i inne pytania dotyczące ochrony urządzeń mobilnych w rozmowie na kanale IntegriTV odpowiada Yang-Giun Ro, sales engineer z firmy Zimperium.

Firmy i użytkownicy prywatni wciąż poświęcają mniej uwagi bezpieczeństwu urządzeń mobilnych niż ochronie komputerów. A to błąd. Wiele poważnych cyberataków zaczyna się od zaatakowania smartfona. Wystarczy przypomnieć case Ubera z 2022 roku. To nie wszystko.

– Z najnowszego raportu Zimperium dotyczącego zagrożeń mobilnych wynika, że 80 procent wszystkich stron phishingowych jest specjalnie zaprojektowanych dla urządzeń mobilnych. Powodem tego jest sposób, w jaki konsumujemy informacje na naszych smartfonach. Jeśli spojrzycie na telefon, zobaczycie, że pole adresu URL jest bardzo krótkie. Tak naprawdę nie można zobaczyć całego adresu URL. Dlatego tak łatwo ukryć fałszywe strony internetowe. Wystarczy trochę wiedzy z obszaru HTML. A nawet tego dziś już nie trzeba mieć. Można przecież wydać polecenie sztucznej inteligencji: „zbuduj mi stronę internetową, która wygląda jak strona DHL lub Facebooka” – mówi Yang-Giun Ro.

[caption id="attachment_6951" align="aligncenter" width="1280"] Android czy iOS Który system bezpieczniejszy[/caption]
Rozwiązania MTD i MDM
Zatem jak zabezpieczyć telefon? Firmy nie są bezsilne w walce z takimi zagrożeniami. Wspierają je między innymi rozwiązania Mobile Threat Defense. MTD chronią urządzenia mobilne (smartfony, tablety) przed różnego rodzaju zagrożeniami. Analizują aplikacje, wykrywają zagrożenia sieciowe, chronią przed phishingiem i atakami typu zero-day. Więcej na ten temat przeczytacie na stronie Zimperium.

Przydatne są także systemy MDM. Mobile Device Management to rozwiązanie, które pozwala firmom na efektywne zarządzanie wszystkich urządzeniami mobilnymi wykorzystywanymi przez pracowników i zabezpieczenie ich. Umożliwia zdalną konfigurację, monitorowanie, instalowanie aktualizacji, usuwanie danych, tworzenie kopii zapasowych czy wdrażanie polityk bezpieczeństwa.

O czym jeszcze rozmawia Yang-Giun Ro z Łukaszem Kopciem i Łukaszem Pietrzakiem z Integrity Partners?

Czy korzystanie z publicznych sieci WiFi jest bezpieczne?
W jakim celu rozwijane są sieci 5G?
Czy Google i Apple podsłuchują użytkowników telefonów?
Jak działają systemy Mobile Threat Defense?
W jaki sposób najlepiej zabezpieczyć służbowe smartfony?
Jak ochronić prywatny smartfon przed hakerami?

Firma Zimperium jest partnerem technologicznym Integrity Partners, zatem jeśli interesują Cię jej rozwiązania, skontaktuj się z nami!

Zapraszamy do oglądania i słuchania „NIEbezpiecznych rozmów”.

 

 

Czytaj więcej
Dołącz do śniadań technologicznych
4.06.2024
Integrity Partners

Śniadania technologiczne Integrity Partners. Porozmawiajmy o rozwiązaniach IT dla biznesu!

Serdecznie zapraszamy na cykliczne śniadania technologiczne, które organizujemy w Warszawie dla przedstawicieli firm i organizacji. Podczas spotkań rozmawiamy o wybranych rozwiązaniach i wyzwaniach stojących przed przedsiębiorstwami. To doskonała okazja do dyskusji o nowościach w świecie IT, do wymiany doświadczeń, a także do nawiązania nowych kontaktów. Zatem co nas czeka w najbliższych tygodniach? Spójrzcie na nasze kalendarium i rezerwujcie miejsca! 

Lato, wakacje, odpoczynek i sezon ogórkowy? Nie w Integrity Partners! A to dlatego, że razem z naszymi partnerami technologicznymi przygotowujemy dla Was wiele interesujących spotkań. Sprawdźcie szczegóły i wybierzcie śniadania technologiczne dopasowane do Waszych potrzeb. 
Śniadania technologiczne – czerwiec  

7 czerwca 

Partner technologiczny: Palo Alto 

Tematyka: Nowoczesne metody ochrony systemów IT z Palo Alto Cortex 

O czym będziemy rozmawiać? Na wstępnie nasi eksperci opowiedzą między innymi o ewolucji zagrożeń. A w części technicznej wyjaśnią również, jak systemy klasy XDR wykrywają próby ataków i jakie mamy możliwości reakcji na wykryte zagrożenia. Co więcej, przybliżą dodatkowe funkcje nowoczesnego systemu ochrony i podpowiedzą, jak działa automatyzacja zadań w rozwiązaniu XSOAR. 

Spotkanie już się odbyło. Jeśli chcesz dowiedzieć się więcej o tym rozwiązaniu napisz do nas: marketing@integritypartners.pl.

 14 czerwca 

Partner technologiczny: Splunk 

Tematyka: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa 

O czym będziemy rozmawiać? Nasi eksperci opowiedzą, jak integracja narzędzi Splunk i SOAR usprawnia procesy wykrywania i reagowania na zagrożenia. Dodatkowo przedstawią praktyczne przykłady i najlepsze praktyki, które pomogą zwiększyć efektywność działań w obszarze cyberbezpieczeństwa. 

Rejestracja na spotkanie: Jak synergia Splunk i SOAR wspomaga pracę zespołów bezpieczeństwa – Integrity Partners 

 18 czerwca 

Parter technologiczny: BMC 

Tematyka: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych 

O czym będziemy rozmawiać? Nasi eksperci wyjaśnią przede wszystkim to, jak optymalizacja procesów DataOps zwiększa efektywność i jakość projektów związanych z przetwarzaniem danych. Podpowiedzą, jak skutecznie zarządzać danymi, aby osiągnąć zamierzone cele biznesowe. Przedstawią też możliwości platformy BMC Helix Control-M. 

Rejestracja na spotkanie: Sprawne procesy DataOps kluczem do sukcesu projektów przetwarzania danych – Integrity Partners 

 20 czerwca 

Partner technologiczny: Pentera 

Tematyka: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne?  

O czym będziemy rozmawiać? Nasi eksperci podpowiedzą przede wszystkim, jakie luki w zabezpieczeniach narażają firmową infrastrukturę na ataki. Wyjaśnią także rolę automatyzacji w identyfikowaniu i weryfikowaniu luk w czasie rzeczywistym. 

Rejestracja na spotkanie: Hakerzy i puste portfele: Czy Twoje inwestycje w cybersecurity są opłacalne? (integritypartners.pl) 

 27 czerwca 

Parter technologiczny: Zimperium 

Tematyka: Bezpieczeństwo urządzeń mobilnych – Live Hacking 

O czym będziemy rozmawiać? Nasi eksperci przedstawią rozwiązanie do ochrony urządzeń mobilnych. Co więcej, uczestnicy spotkania będą mogli na demonstracyjnym telefonie z systemem Android lub iOS zobaczyć na żywo, jak wygląda przejęcie urządzenia mobilnego. Ekspert pokaże więc, w jaki sposób atakujący może zdalnie przejąć kontrolę nad smartfonem, robić zrzuty ekranu dowolnej aplikacji, a nawet wysyłać maile ze skrzynki atakowanego. 

Rejestracja na spotkanie: https://integritypartners.pl/zimperium-live-hacking-27-czerwca 
 Śniadania technologiczne – lipiec  

5 lipca 

Partner technologiczny: Fidelis 

Tematyka: Fidelis Network, czyli czego nie wiesz o swojej sieci

O czym będziemy rozmawiać? Nasi eksperci na żywo zaprezentują możliwości Fidelis Network. Fidelis oferuje rozwiązania do ochrony sieci, które pomagają wykrywać i neutralizować zagrożenia w czasie rzeczywistym, chroniąc organizację przed kosztownymi incydentami. Jak kosztownymi? W 2023 roku średni koszt naruszenia danych osiągnął 4,24 miliona dolarów.

Rejestracja na spotkanie: Fidelis Network, czyli zobacz czego nie wiesz o swojej sieci (integritypartners.pl)

 12 lipca 

Partner technologiczny: Tenable 

Tematyka: Zwiększ efektywność zarządzania podatnościami dzięki Tenable – kompleksowe rozwiązanie dla pełnej ochrony i spokoju!

O czym będziemy rozmawiać? Nasi eksperci przedstawią funkcjonalności oraz korzyści płynące z wdrożenia narzędzia Tenable. Służy ono do oceny podatności i zapewnia skuteczną ochronę przed zagrożeniami w dynamicznie zmieniającym się świecie cyfrowym. Uczestnicy spotkania dowiedzą się także, jak efektywnie zabezpieczyć swoją infrastrukturę IT i zminimalizować ryzyko cyberataków.

Rejestracja na spotkanie: Zwiększ efektywność zarządzania podatnościami dzięki Tenable – kompleksowe rozwiązanie dla pełnej ochrony i spokoju! – Integrity Partners

 19 lipca 

Partner technologiczny: Imperva 

Wkrótce więcej informacji 

 Serdecznie zapraszamy i do zobaczenia! 

 

Czytaj więcej
Przyszłość autonomicznych pojazdów - wyzwania dla cyberbezpieczeństwa
30.12.2021
Zimperium

Przyszłość autonomicznych pojazdów – wyzwania dla cyberbezpieczeństwa

Wraz z zakupem nowego auta, zwłaszcza wyższego segmentu zyskujemy niekiedy nie tylko rozbudowany system elektroniki, ale również swoiste centrum zarządzania samochodem.
Dzięki temu na przykład za pomocą smartfona jesteśmy w stanie dostosować temperaturę wnętrza zanim jeszcze do niego wsiądziemy. Możemy również uzyskać wiele informacji o stanie samochodu, liczbie przejechanych kilometrów, czy ostatnio pokonanej trasie z wykorzystaniem GPS. Parując urządzenie bluetooth z autem możemy o wiele łatwiej nawiązywać połączenia, odczytywać SMS, czy na nie odpisywać. Czy jednak tak duże nagromadzenie elektroniki nie wpływa negatywnie na przetwarzanie naszych danych? Czy auta mogą stać się celem hakerów?
Branża motoryzacyjna osiągnęła ważny kamień milowy w 2020 roku: ponad połowa samochodów sprzedawanych na całym świecie była standardowo wyposażona w łączność z Internetem. Nowoczesne pojazdy zaczęły przypominać mobilne superkomputery, z których każdy zawiera miliony linijek kodu i może przetwarzać ogromne ilości danych.
Branża motoryzacyjna podwaja ilość danych, aby poprawić wrażenia z jazdy i zarabiać na informacjach. Ale ta hiperłączność wiąże się ze znacznym ryzykiem. Na początku roku 2021 dwóch badaczy zaprezentowało, jak Tesla – i prawdopodobnie inne samochody – mogą zostać zhakowane zdalnie, bez interakcji użytkownika, za pomocą drona.

Strach pomyśleć co mogłoby się stać gdyby nie były to wyłącznie testy.
Największe domniemane zagrożenia bezpieczeństwa dla przemysłu motoryzacyjnego to:

Kradzież samochodu
Informacje o użytkowniku pozyskane w wyniku naruszenia danych
Zdalna manipulacja lub kontrola pracy samochodu, która zagraża bezpieczeństwu fizycznemu kierowców, pasażerów i innych osób na drodze

Mając na uwadze powyższe, chcieliśmy zbadać niektóre z największych wyzwań związanych z bezpieczeństwem, przed którymi stoją producenci samochodów w dającej się przewidzieć przyszłości.
Ryzyko łańcucha dostaw
Hakerzy zwracają uwagę na samochody z dostępem do Internetu. Mają wiele punktów wejścia, więc istnieje kilka sposobów na czerpanie korzyści z ataków. Od 2016 r. liczba cyberataków na pojazdy połączone z internetem wzrosła o prawie 100% rocznie.
Kradzież i zdalny rozruch o wiele prostsze
Jednym z celów wprowadzania lepszej technologii do samochodów jest uczynienie ich wygodniejszymi i bezpieczniejszymi przed kradzieżą. Przykładem jest przejście z kluczy fizycznych na karty, które wykorzystują nadajnik radiowy krótkiego zasięgu. Jednak dzisiaj wystarczy para gadżetów radiowych za 11 dolarów, aby zhakować kartę i ukraść samochód. Zdalny rozruch to kolejna funkcja, która jest coraz częściej wykorzystywana przez złodziei samochodów.
Hakowanie systemów bezpieczeństwa w podłączonych samochodach i dostępność tanich urządzeń do kradzieży, nawet tych wykonanych przy użyciu starych Nintendo Game Boys , oznacza, że ​​złodzieje mogą uzyskać dostęp do niemal każdego podłączonego samochodu, jaki tylko chcą. 
Naruszenia danych
Dzięki rozwoju technologii nowoczesne pojazdy mogą zbierać więcej danych osobowych o swoich użytkownikach – to nie tylko ułatwienie, ale również niebezpieczeństwo. Były dyrektor generalny Intela, Brian Krzanich, przewiduje że tylko jeden autonomiczny samochód zużyje 4000 GB danych dziennie. 
Niestety, różne tryby łączności takie jak:

Pojazd do sieci (V2N)
Pojazd do infrastruktury (V2I)
Pojazd do pojazdu (V2V)
Pojazd do chmury (V2C)
Pojazd do pieszego (V2P)
Pojazd do urządzenia (V2D)
Pojazd do sieci (V2G)

oraz przechowywanie informacji w niezabezpieczonych repozytoriach, to duża szansa na ich wykradzenie. Na przykład śledztwo Washington Post ujawniło, ile danych osobowych można wydobyć z używanego komputera informacyjno-rozrywkowego z Chevrolet. Ponieważ coraz więcej modeli jest dostarczanych z łącznością 4G lub 5G, hakerzy nie potrzebują nawet fizycznego dostępu do pojazdu, aby go infiltrować i wydobyć prywatne informacje.
 
Samochody wykonujące niepożądane czynności
Utopijna możliwość odebrania kontroli kierowcy przeniosła się z filmów akcji do świata rzeczywistego. Jednym z najbardziej znanych przykładów było to, że badacze włamywali się i wyłączali skrzynię biegów w Jeepie Cherokee, gdy jechał on na autostradzie z prędkością 70 mil na godzinę. To ostatecznie doprowadziło do tego, że Chrysler wycofał 1,4 miliona pojazdów. 
Zdalne przejmowanie funkcji systemu jest poważnym problemem dla pojazdów autonomicznych. Naukowcy wykazali, w jaki sposób zaawansowane systemy wspomagania jazdy (ADAS) w Tesli Model X mogą zostać oszukane, aby zmienić kierunek jazdy. By pojazdy podłączone do sieci osiągnęły swój pełny potencjał, producenci samochodów muszą przekonać organy regulacyjne i klientów, że są naprawdę bezpieczne.
Połączone aplikacje samochodowe
Aplikacje mobilne zastępujące karty to kolejny znaczący postęp, którego zaczynamy być świadkiem. Obecnie te aplikacje mogą wykonywać proste funkcje, takie jak odblokowywanie samochodu, po zaawansowane czynności, takie jak samodzielne parkowanie lub wzywanie samochodu. Wszystkie te funkcje wymagają przechowywania i przekazywania poufnych informacji z poziomu aplikacji. Dlatego zabezpieczenie danych w spoczynku i w ruchu ma kluczowe znaczenie dla zdobycia zaufania klientów.
Aby tak się stało, twórcy aplikacji muszą nadać najwyższy priorytet cyberbezpieczeństwu połączonego samochodu. Ale to nie jest takie proste, jak się wydaje. Posiadanie wystarczająco dużego wewnętrznego zespołu ds. bezpieczeństwa, aby utrzymać bezpieczeństwo aplikacji na wymaganym poziomie, może nie zawsze być realną opcją dla producentów samochodów.
Aplikacje są już trzecim najpopularniejszym wektorem ataków wykorzystywanym do infiltracji podłączonych samochodów. Wraz z rosnącą liczbą kradzieży aplikacje samochodowe mogą stać się jeszcze większym i lukratywnym celem.
Droga przed nami: lepsze bezpieczeństwo nowoczesnych, smart samochodów
Wzmocnienie cyberbezpieczeństwa samochodów połączonych do sieci i zabezpieczenie powiązanych aplikacji motoryzacyjnych przed włamaniem wymaga wielu technik blokowania i udaremniania wysiłków hakerów.
Firma Zimperium dysponuje narzędziami pozwalającymi chronić nie tylko wielkie koncerny, kody źródłowe i zaawansowane aplikacje, ale także nasze mobilne urządzenia wykorzystywane w różnego rodzaju organizacjach.
Zimperium oferuje jedyną ochronę w czasie rzeczywistym na urządzeniu opartą na uczeniu maszynowym. Rozwiązania Zimperium chronią mobilne punkty końcowe i aplikacje przeciwko atakom na urządzenia, sieć, phishing i złośliwe aplikacje.
Zimperium zapewnia jedyne rozwiązania MTD (Mobile Threat Defense), które:

zapewniają ochronę przed atakami rozpoznanych i nierozpoznanych urządzeń, sieci, złośliwych aplikacji i phishingiem;
bazują na systemach Android, iOS i Chromebook;
mogą być zarządzane z każdego systemu chmurowego i on-prem;
posiadają certyfikację FedRAMP “Authority to Operate”;
mogą chronić prywatność bez wysyłania żadnych danych umożliwiających identyfikację użytkownika;

Jeśli chcesz dowiedzieć się więcej o rozwiązaniach Zimperium skontaktuj się z nami.

Czytaj więcej
Zimperium – ochrona urządzeń mobilnych i aplikacji
28.06.2021
Integrity Partners

Zimperium – ochrona urządzeń mobilnych i aplikacji

Do grona naszych Partnerów dołączyła właśnie firma Zimperium. To światowy lider w dziedzinie bezpieczeństwa urządzeń mobilnych i aplikacji, oferujący ochronę w czasie rzeczywistym w systemach Android, iOS i Chromebook.
Celem firmy jest poprawa bezpieczeństwa mobilnego i właśnie dlatego zespół Zimperium postanowił na nowo opracować podejście do tego ważnego problemu. Wielokrotnie nagradzany i opatentowany silnik Z9 oparty na uczeniu maszynowym, chroni urządzenia mobilne przed atakami urządzeń zewnętrznych, sieci, phishingiem i innych aplikacji.
Dwa kluczowe rozwiązania od Zimperium to:

zIPS, który działa lokalnie na dowolnym urządzeniu mobilnym i wykrywa cyberataki bez połączenia z chmurą
Application Protection Suite (MAPS), kompleksowe rozwiązanie, które pomaga organizacjom chronić swoje aplikacje mobilne od fazy testowej, aż do pracy na urządzeniach użytkowników końcowych.

MAPS składa się z trzech rozwiązań:

zScan, który pomaga organizacjom odkryć i naprawić problemy związane ze zgodnością, prywatnością i bezpieczeństwem;
zShield, który chroni aplikację poprzez modyfikacje kodu i antytampering;
zDefend, SDK osadzony w aplikacjach, aby pomóc w wykrywaniu i obronie przed atakami, podczas gdy aplikacja jest w użyciu.

Zimperium zapewnia jedyne rozwiązania MTD (Mobile Threat Defense), które:

zapewniają ochronę przed atakami rozpoznanych i nierozpoznanych urządzeń, sieci, złośliwych aplikacji i phishingiem;
bazują na systemach Android, iOS i Chromebook;
mogą być zarządzane z każdego systemu chmurowego i on-prem;
posiadają certyfikację FedRAMP “Authority to Operate”;
mogą chronić prywatność bez wysyłania żadnych danych umożliwiających identyfikację użytkownika.

Zainteresowany ochroną urządzeń i aplikacji mobilnych? Napisz do nas, by dowiedzieć się więcej.
Zachęcamy również do obejrzenia demonstracyjnych ataków na stronie Zimperium: Chromebook Security for Remote Education, Students, Teachers (zimperium.com)
Opracowanie na podstawie materiałów opublikowanych przez Zimperium Blog.

Czytaj więcej
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem