Aktualizacja Palo Alto – jak i dlaczego warto ją wykonać

Systemy wdrażane do ochrony infrastruktury IT, jak każde inne podatne mogą być na różnego rodzaju zagrożenia. Znane jest wiele przypadków zagrożeń związanych np. z oprogramowaniem antywirusowym. Przytoczyć tutaj możemy chociażby niedawne krytyczne błędy klasy RCE (zdalne wykonanie kodu) w usłudze Windows Defender. W samym 2017 roku zidentyfikowanych zostało 6 podatności oszacowanych na poziomie 9.3 w 10 stopniowej skali CVE.

Podobnie ma się sprawa w przypadku urządzeń typu firewall, UTM, NG firewall. Z głośniejszych wpadek przytoczyć możemy dziurę w usłudze IPsec urządzeń Cisco ASA (wersje 7.2-9.5). Oceniona na 10 w skali CVE podatność typu przepełnienie bufora prowadzić mogła w konsekwencji do zdalnego wykonania kodu.

Końcówka ubiegłego roku to z kolei równie krytyczny błąd w produktach Palo Alto Networks. Wersje PAN-OS 6.1.18, 7.0.18, 7.1.13, 8.0.5 oraz wcześniejsze okazały się być podatne na zdalne wykonanie kodu na prawach roota bez konieczności uwierzytelniania się. W 2017 roku zidentyfikowane zostały też dwie inne krytyczne podatności w systemach PAN-OS.

Biorąc pod uwagę powyższe informacje warto zatroszczyć się o regularne aktualizacje swoich systemów bezpieczeństwa. Poniżej prezentujemy firm instruktażowy pokazujący w jaki sposób skonfigurować aktualizacje systemu PAN-OS firmy Palo Alto Networks.

 

 

UpGreat partnerem II FORUM BEZPIECZEŃSTWA IT W ADMINISTRACJI

II Forum Bezpieczeństwa IT w Administracji

W dniach 11-13 października 2017 w hotelu Primavera Conference & Spa w Jastrzębiej Górze odbywa się II Forum Bezpieczeństwa IT w Administracji. Jest ogólnopolska konferencja adresowana do osób odpowiedzialnych za cyberbezpieczeństwo w sektorze publicznym.

Tematyka Forum obejmuje zarówno kwestie organizacyjne jak i techniczne dotyczące ochrony przed zagrożeniami z zewnątrz i wewnątrz. Podczas spotkania omawiane będą takie tematy jak:

  • obowiązki podmiotów publicznych wobec Prezesa Urzędu Ochrony Danych wynikające z nowej ustawy o ochronie danych,
  • przygotowanie dokumentację ochrony danych zgodnie z wymogami RODO,
  • badanie podatności systemów informatycznych ,
  • odpowiedzialność cywilnoprawna administratorów na gruncie RODO,
  • analiza ryzyka jako podstawa do implementacji ochrony danych: metody, zakres, praktyka.

Na swoim stoisku w ramach Forum nasza firma będzie prezentować:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Uzupełnieniem naszego udziału w Forum będą 2 webinaria organizowane po zakończeniu imprezy:

Relacja z udziału UpGreat w VI Wielkopolskim Konwencie Informatyków – 21-22 września 2017, Hotel 500, Tarnowo Podgórne

Kilkanaście dni temu zakończył się VI Wielkopolski Konwent Informatyków i XXX Klub Informatyka Samorządowego. Nasza firma już kolejny raz uczestniczyła w tym wydarzeniu jako Partner oraz wystawca.

UpGreat na WKI 2017

Na stoisku UpGreat prezentowaliśmy nasze usługi związane z bezpieczeństwem IT:

  • wdrożenia rozwiązań ochrony sieci w oparciu o firewalle firmy PaloAlto oraz system ochrony stacji użytkowników z użyciem oprogramowania TRAPS,
  • audyty bezpieczeństwa oraz audyty zgodności z RODO,
  • macierze NetApp jako wydajna platforma wspierająca aplikacje oraz dająca gwarancje dostępności danych,
  • nasze autorskie rozwiązanie „Plug-In backup” zbudowane w oparciu o produkty Veeam (zabezpieczenie danych w 5 minut, rozliczanie miesięczne wg ilości maszyn wirtualnych).

Prezentacje i materiały informacyjne pokazywane podczas seminarium można pobrać z naszej strony internetowej:

Dodatkowe materiały do pobrania:

Bardzo dziękujemy wszystkim osobom, które odwiedziły nasze stoisko i wysłuchały naszych prezentacji. Oczywiście zapraszamy do kontaktu z nami!

Relacja z seminarium technologicznego „Smaczne kąski w menu HPE” z dnia 19 września 2017

Jesteśmy już po spotkaniu technologicznym „Smaczne kąski w menu HPE”, które odbyło się w dniu 19 września 2017 w centrum konferencyjnym Concordia Design w Poznaniu. W czasie spotkania omówiono kilka ciekawych technologii HPE:

  • HPE VM Explorer i HPE StoreOnce – alternatywa dla kosztownych rozwiązań backupu. HPE VM Explorer to niedrogie oprogramowanie do ochrony danych w środowiskach wirtualnych (cena listowa wersji Professional dla 4 procesorów z rocznym wsparciem to 3 417,00 zł. netto). HPE StoreOnce to wg Gartnera lider rozwiązań deduplikacyjnych obok EMC DataDomain. HPE StoreOnce to wirtualny bądź sprzętowy appliance o pojemności od 5.5TB do 1.7PB – nominalny współczynnik deduplikacji wynosi 20:1.
  • HPE StoreVirtual 3200 – umożliwia budowę multisite stretched cluster (network RAID). Macierz HPE StoreVirtual 3200 może być wykorzystana samodzielnie jako pamięć masowa lub jako RAID sieciowy przy konfiguracji rozbudowanej do dwóch węzłów.
  • HPE Synergy 1200 – nowa platforma dla serwerów kasetowych umożliwiająca budowę komponowalnych platform dla aplikacji. HPE Synergy 12000 jest następcą komputerów blade (obudowa c7000).
  • HPE Moonshot – system umożliwiający budowę rozwiązań z bardzo dużą ilością serwerów – duże upakowanie, wiele platform sprzętowych oraz bardzo niski koszt rozbudowy. Możliwe zastosowanie HPE Moonshot to rozwiązania do HDI (hosted desktop infrastructore), wirtualizacja, rozwiązania hadoop, wydajne przetwarzanie obrazu i dźwięku. HPE Moonshot znakomicie sprawdzi się na wyższej uczelni lub w środowisku deweloperskim.
  • HPE Apollo – bardzo wydajne rozwiązanie serwerowe zapewniające jednocześnie wysokie upakowanie modułów serwerowych i pamięci masowej. Z użyciem HPE Apollo możemy budować wydajne klastry do różnorodnych zastosowań np. przy projektowaniu, symulacjach, modelowaniu ryzyka finansowego lub  modelowaniu naukowym.
  • HPE 3Par – omówiliśmy nową wersję 3Par OS 3.3.1 oraz korzystne zmiany w licencjonowaniu poszczególnych funkcjonalności. HPE 3Par StoreServe to rodzina produktów pamięci masowej dedykowanej do dużych przedsiębiorstw. HPE 3Par StoreServe umożliwia budowę wydajnych wielo-węzłowych rozwiązań pamięci masowej zapewniających redundancję i równoważenie obciążenia.

Nasze audytorium.

Nasze audytorium

Pod poniższymi łączami znajdują się prezentacje i materiały z seminarium:

Dodatkowe informacje:

Bardzo dziękujemy wszystkim obecnym za poświęcony czas oraz zapraszamy do kontaktu z naszym Działem Sprzedaży!

Seminarium technologiczne „Smaczne kąski w menu HPE”

W ofercie HPE pojawiło się kilka nowych produktów i możliwości, które postanowiliśmy przedstawić Państwu na spotkaniu technologicznym, które organizujemy wspólnie z HPE Polska.

Poniżej przedstawiamy nasz subiektywny wybór:

  • Alternatywne rozwiązanie backupu w bardzo dobrej cenie: HPE VM Explorer + deduplikacja z HPE StoreOnce (alternatywa dla veeam).
  • Niedrogi multisite stretched cluster (network RAID) z użyciem macierzy HPE StoreVirtual 3200.
  • Następca serwerów blade – HPE Synergy 12000 (szczególnie interesujące dla posiadaczy komputerów blade, bardzo dużo nowości).
  • Kosmicznie możliwości z serwerami HPE Moonshot i HPE Apollo (wysoce skalowalne modularne komputery o wysokim upakowaniu).
  • Nowości w świecie HPE 3PAR – dodatkowe funkcjonalności, korzystne zmiany licencjonowania.

Nasze bezpłatne seminarium odbędzie się we wtorek, 19 września w centrum konferencyjnym Concordia Design w Poznaniu przy ulicy Zwierzynieckiej 3. Oprócz ciekawej tematyki i upominków, które rozlosujemy wśród uczestników spotkania, dodatkową atrakcją będzie bliskość nowo otwartego Centrum Biznesowego „Bałtyk” :o)

Informacje o agendzie spotkania znajdują się tutaj. Rejestracji prosimy dokonywać z użyciem formularza na naszej stronie internetowej.

Podsumowanie „Warsztatów – bezpieczeństwo systemów informatycznych”.

Na początku lipca zakończyliśmy cykl warsztatów wprowadzających naszych Klientów w zagadnienia bezpieczeństwa IT. Odbyły się cztery spotkania poświęcone następującym tematom:

  • Testom penetracyjnym (rekonesans, skanowanie, enumeracja, metasploit, łamanie haseł, analiza wifi),
  • Testom socjotechnicznymi (backdoory, dostarczanie malware’u,unikanie wykrycia przez antywirusy),
  • Testom aplikacji webowych (łamanie haseł, SQL injecting, skanowanie BurpSuite),
  • Analizie ryzyka i ochronie danych osobowych w kontekście RODO.

Łącznie, w czasie warsztatów odwiedziło nas około 40 osób. Zainteresowanych było więcej osób, jednak z uwagi na pojemność naszej salki konferencyjnej, nie wszystkich mogliśmy zarejestrować

Z naszych dotychczasowych doświadczeń zgromadzonych podczas audytów bezpieczeństwa i oraz testów systemów wynika, że stosowane w przedsiębiorstwach rozwiązania bezpieczeństwa nie przystają do szybko zmieniających się zagrożeń, a jednym z najskuteczniejszych i zarazem najbardziej zaniedbywanych zabezpieczeń systemów IT są szkolenia i ciągły proces podnoszenia kompetencji pracowników. Należy zwrócić uwagę, że szkolenia powinny mieć charakter okresowy i być zorientowane na uaktualnianie wiedzy stosownie do pojawiających się zagrożeń.

Miło mi poinformować, że nasze jesienne propozycje warsztatów dla Państwa związanych z bezpieczeństwem prezentują się bardzo ciekawie. O terminach zostaną Państwo oczywiście poinformowani. Wśród prezentowanych tematów można wymienić firewalle nowej generacji działające na warstwie aplikacji, ochrona stacji roboczych z użyciem analizy behawioralnej, zagadnienia backupu jako usługi oraz outsourcing usług związanych z bezpieczeństwem.

Korzystając z poniższych łącz można zapoznać się z materiałami z naszych warsztatów:

Dziękujemy wszystkim uczestnikom za poświęcony czas i zapraszamy do kontaktu.

Warsztat „EMC Avamar – rozwiązanie backupu stacji roboczych i serwerów jako dodatkowe zabezpieczenie przed atakami ransomware”.

W ostatnich dniach niektóre z przedsiębiorstw doświadczyły ataku z użyciem oprogramowania ransomware WannaCry. Zainfekowanych zostało ponad 200 000 komputerów w ponad 100 krajach. W przypadku tego typu oprogramowania zabezpieczenia antywirusowe i szkolenia użytkowników nie zawsze są skuteczne. Z tego powodu skutecznym uzupełnieniem metod ochrony danych jest sprawne rozwiązanie zarządzania zapasowymi kopiami danych (backup).

Zapraszamy Państwa na warsztaty poświęcone EMC Avamar – najlepszemu na rynku rozwiązaniu backupu stacji roboczych i serwerów, które odbędzie się w dniu 8 czerwca br w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22.

Charakterystyczne cechy EMC Avamar to:
– backup środowisk fizycznych i wirtualnych,
– backup serwerów, stacji roboczych oraz baz danych (MS-SQL, Oracle, DB2),
– najlepszy na rynku współczynnik deduplikacji danych (wielokrotnie lepszy niż w przypadku veeam Backup & Replication),
– wydajna deduplikacja „po stronie źródła”,
– wydajna praca w sieci rozległej – efektywne wykorzystanie dostępnego pasma,
– odtwarzanie danych dostępne również dla użytkowników,
– odtwarzanie pojedynczych oraz całych maszyn (również „bare metal”),
– intuicyjny interfejs użytkownika,
– bardzo korzystne licencjonowanie.

EMC Avamar dostępny jest jako kompletny sprzętowy appliance zawierający niezbędne zasoby dyskowe oraz jako appliance wirtualny. Uzupełnieniem EMC Avamar może być EMC DataDomain – wydajny, sprzętowy deduplikator danych.

W czasie naszych warsztatów szczegółowo omówimy aspekty techniczne funkcjonowania EMC Avamar oraz pokażemy rozwiązanie w działaniu. Po zakończeniu warsztatów będziecie Państwo mieli możliwość wypożyczenia urządzenia oraz przeprowadzenia testów swoim środowisku.

Warsztat jest bezpłatny.

Aby zgłosić swój udział w spotkaniu prosimy o użycie formularza na naszej stronie internetowej.

Serdecznie zapraszamy i do zobaczenia!

Warsztaty – bezpieczeństwo systemów informatycznych

Szanowni Państwo,

Zagadnienia związane z bezpieczeństwem systemów IT znajdują się w obszarze zainteresowania nie tylko instytucji takich jak banki, firmy energetyczne i administracja rządowa. Problem na co dzień dotyka wszystkich firm niezależnie od wielkości, w tym również wielu naszych Klientów. Według raportu pod nazwą „Ochrona biznesu w cyfrowej transformacji czyli 4 kroki do bezpieczniejszej firmy” opublikowanego niedawno przez PwC Polska aż 96% firm w ostatnim roku doświadczyło ponad 50 incydentów bezpieczeństwa. Z uwagi na rosnącą integrację systemów produkcyjnych z systemami IT zagrożenia dotyczą również ciągłości produkcji.

Według naszych doświadczeń wśród naszych Klientów najczęstszym (uświadomionym) przejawem działalności cyberprzestępców są efekty działania oprogramowania szyfrującego (ransomware) w celu uzyskania okupu. O spektakularnych kwotach okupów pisaliśmy w artykule na naszym blogu. W tym kontekście warto się zastanowić również nad atakami na systemy produkcyjne (OT) takie jak linie produkcyjne, automatyka przemysłowa, magazyny. W tym przypadku również można spodziewać się zainteresowania ze strony cyberprzestępców – mogą oni liczyć na spory okup za odstąpienie od ataku, skoro w niektórych znanych nam firmach koszty zatrzymania i ponownego uruchomienia produkcji liczy się w milionach złotych.

Aby wyjść na przeciw oczekiwaniom naszych Klientów, oraz aby uświadomić skalę zagrożeń postanowiliśmy zorganizować cykl 4 warsztatów, podczas których pokażemy w jaki sposób i jak łatwo można zagrozić naszym systemom IT oraz OT. Poniżej znajdziecie Państwo terminy oraz agendy poszczególnych spotkań. Spotkania odbędą się w siedzibie naszej firmy w Poznaniu przy ulicy Ostrobramskiej 22. Czas trwania każdego z warsztatów to 4 godziny, a udział w nich jest bezpłatny.

Prosimy aby na spotkaniach 1, 2 i 3 mieć przy sobie komputer z maszyną wirtualną z dystrybucją systemu KALI Linux, którego wersja instalacyjna jest do pobrania z użyciem niniejszego łącza.

Warsztat 1 – Wprowadzenie do testów penetracyjnych – 25 kwietnia 2017

Zagadnienia:
– rekonesans informacyjny,
– skanowanie i enumeracja,
– ataki siłowe i słownikowe na hasła,
– ataki na sieci WLAN.

Aby zarejestrować się na warsztat w dniu 25 kwietnia 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 2 – Testy penetracyjne i socjotechniki – 16 maja 2017

Zagadnienia:
– metasploit,
– social engineering toolkit,
– generowanie backdorów,
– serwery C&C.

Aby zarejestrować się na warsztat w dniu 16 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 3 – Testy penetracyjne aplikacji webowych – 30 maja 2017

Zagadnienia:
– struktura aplikacji webowych (języki, frameworki, serwery www),
– wprowadzenie do SQL-a,
– skanowanie podatności,
– ataki sql-injection i CSS.

Aby zarejestrować się na warsztat w dniu 30 maja 2017 prosimy o użycie formularza rejestracyjnego.

Warsztat 4 – Rozporządzenie ogólne o ochronie danych osobowych (4 maja 2016 roku, Dziennik Urzędowy Unii Europejskiej) – przeniesiony na 4 lipca 2017

Zagadnienia:
– jednolite zasady w całej Unii Europejskiej,
– nowe obowiązki Inspektora Ochrony Danych,
– analiza ryzyka – metodyki i przykłady,
– surowe kary.

Aby zarejestrować się na warsztat w dniu 20 czerwca 2017 prosimy o użycie formularza rejestracyjnego.

Serdecznie zapraszamy!

UpGreat partnerem VI Łódzkiego Konwentu Informatyków

VI Łódzki Konwent Informatyków

W dniach 6-7 kwietnia 2017 w Hotelu Molo w Smardzewie nad Zalewem Sulejowskim odbędzie się VI Konwent Informatyków zatrudnionych w administracji publicznej. Konferencja skierowana jest do przedstawicieli instytucji publicznych, odpowiedzialnych za informatyzację swoich jednostek. W czasie spotkania odbędzie się szereg prezentacji poświęconych m.in. e-usługom w administracji publicznej, zarządzaniu dokumentacją medyczną oraz usługom chmurowym.

Nasza firma jest partnerem konwentu obok takich firm jak Microsoft, Samsung, Ever, Kyocera.

W drugim dniu konwentu Jakub Staśkiewicz, konsultant ds. bezpieczeństwa w naszej firmie, poprowadzi prezentację zatytułowaną „Wyciek danych – jak nie zarządzać incydentami bezpieczeństwa”. W czasie pokazu szczegółowo omówimy jeden z wykrytych przez nas przypadków podatności na cyberzagrożenia w organizacji świadczącej usługi w sieci Internet.

Podczas całego konwentu zapraszamy również na nasze stoisko, przy którym będzie możliwość rozmowy i konsultacji związanych z szeroko pojętym bezpieczeństwem informacji. Oprócz usług takich jak audyty bezpieczeństwa, audyty KRI, polityki bezpieczeństwa i szkolenia, oferujemy również usługi SOC (Security Operations Center) czyli outsourcing usług zarządzania bezpieczeństwem.

Zapraszamy zatem wszystkich naszych Klientów i przyjaciół na konwent, na naszą prezentację oraz na stoisko. Do zobaczenia!

Od zainfekowanej witryny do poważnego incydentu bezpieczeństwa – studium przypadku

Poważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku. Często do poważnego naruszenia bezpieczeństwa dochodzi w wyniku splotu kilku zdarzeń a jego wykrycie może być efektem dociekliwości przypadkowej osoby. Poniżej przedstawiamy zapis ciekawego dochodzenia, w wyniku którego odkryliśmy bardzo poważne zagrożenie dla danych klientów dużej firmy hostingowej.

UWAGA:
W poniższym opisie zawarte są linki do stron internetowych, które padły ofiarą ataków lub są utrzymywane przez organizacje o podejrzanej reputacji. Ich otwarcie może się wiązać z zagrożeniem.

Studium przypadku

Na jednej ze stron Internetowych utrzymywanych w AZ.pl (firma hostingowa należąca do Home.pl obsługująca w Polsce największą ilość domen wg http://top100.wht.pl/) zauważyłem podejrzane zachowanie: wpisanie adresu strony w przeglądarce powodowało przekierowanie na adres http://semanticore.com.pl/admin/dropbox/proposal/, pod którym otwierała się strona udająca Dropboxa i prosząca o zalogowanie się – klasyczny phishing. Pierwsze co mi przyszło do głowy, to że przegapiłem odnowienie domeny i ktoś ją przejął. Ale nie, domena opłacona. Loguję się więc do panelu hostingowego i sprawdzam pliki strony. Kilka z nich posiada dzisiejszą datę modyfikacji, mimo iż żadnych zmian w dniu dzisiejszym nie wprowadzałem. Strona została więc zmodyfikowana w sposób nieautoryzowany. Szybka analiza możliwych wektorów ataku: Continue…