Serviciile noastre de securitate IT protejeaza reteaua organizatiei dvs. si asigura conformitatea cu reglementarile si standardele aplicabile ISO 27001

Sistemul medical
Sectorul Public
Educatie
Mediu privat
Firme de avocatura

Experti de incredere carora le pasa de pacientii dvs. si de familiile acestora

Misiunea noastra este sa va ajutam sa reusiti in misiune si sa ne asiguram ca atacurile cibernetice nu va stau in cale.

Atacurile cibernetice sunt o misiune-distragere a atentiei

Juramantul este „nu face rau”. Cu toate acestea, in timp ce pacientii se confrunta cu cele mai vulnerabile momente din viata lor, infractorii cibernetici incearca sa faca rau. Sistemul medical Romanesc are nevoie de o perspectiva critica asupra pozitiei lor de securitate si a capacitatii de a reduce impactul atacurilor.

Dispozitivele medicale conectate sunt prea vulnerabile

Producatorii de dispozitive medicale noi nu le creeaza cu securitatea necesara si nici nu le repara suficient de repede. Aceste dispozitive sunt conectate la pacienti.

Angajarea si retinerea unor profesionisti competenti in securitate este o problema

Nu a fost niciodata mai greu sa gasesti si sa pastrezi angajati calificati. Pentru costul unui angajat cu norma întreaga, organizatiile pot obtine o monitorizare a securitatii 24/7/365.

Spitale atacate

Sistemul informatic al Spitalului Victor Babes din Capitala a fost atacat pe 20 Iunie 2019. Doctorii au incercat in zadar sa acceseze datele medicale ale pacienţilor. Si au fost nevoiti sa tina evidenta pe hartie. A fost blocat si accesul la informaţiile legate de personal. Si alte unitati medicale din judetele Vaslui, Botoșani și Alba au raportat incidente.

Protejarea retelelor IT celor care ne deservesc comunitatile.

Serviciile publice, precum purificarea apei si gestionarea situatiilor de urgenta, formează baza vietii noastre de zi cu zi.

Natura cu impact ridicat a acestor servicii critice din viata noastra face ca tehnologiile din spatele lor sa fie tinte cheie pentru infractorii cibernetici.
Cu toate acestea, organizatiile care opereaza aceste servicii se confrunta adesea cu provocari de finantare si personal care le limiteaza capacitatea de a-si asigura retelele impotriva numarului tot mai mare de amenintari cibernetice.

Lipsa de profesionisti calificati in domeniul securitatii

Sectorul public are probleme la recrutarea si retinerea expertilor cibernetici. Acestea ar trebui sa externalizeze procesul de raspuns accelerat la incidente (threat hunting ) si raspunsul de alerta fara a mai avea bataii de cap.

Riscul este crescut din cauza impactului public

Riscul unei perturbari a serviciilor publice ne face pe toti nervosi. Entitatile publice pot reduce impactul la minim al unei brese de securitate in mai putin de 2 ore.

Probleme bugetare care fac ca securitatea cibernetica sa fie o problema

Entitatile publice cheltuiesc bani publici de unde pot obtine o rentabilitate siar trebui sa considere ca securitatea cibernetica este o cheltuiala generala. Acestia ar trebui sa se concentreze asupra protejarii si apararii, deoarece intreruperile nedorite le pot opri serviciile zilnice.

Acest aspect facand ca Sectorul public fiind usor de penetrat

Lipsa bugetului, a proceselor și a oamenilor face din pacate sectorul public mai vulnerabil decat ar trebui. Sectorul public ar trebui sa aiba o perspectiva critica asupra pozitiei lor de securitate cibernetica cu evaluari periodice.

Solutiile noastre de securitate cibernetica gestionate reduc timpul de oprire a amenintarilor de la zile la secunde.

Oamenii adevarati cauta, investigheaza si raspund cu planuri de actiune pentru evenimente si incidente de amenintari.

Va stam la dispozitie pentru a va ajuta sa rezolvati problema securitatii cibernetice a institutiei dvs.

Controalele la unitatile de invatamant nu sunt suficiente pentru a preveni un incident de securitate, care poate duce la furt de identitate, distrugerea dosarelor si a bunurilor scolare, inchiderea scolii si multe altele. In timp ce echipele IT din educatie sunt insuficiente, supra-extinse si obosite de alerte false, actorii de amenințare intra in retelele de educatie si provoaca daune studentilor,elevilor, personalului, facultatilor si parintilor.

Ransomware conceput pentru extorsiune

Vene Network monitorizeaza sarcinile utile de persistenta care comunica catre internet si serverele de comanda si control (C2). unde analistii urmaresc indicatorii de transmiteri active (beacons), inclusiv cele configurate in modul "pe termen lung".

Phishing si abuz furt de date

Producatorii de dispozitive medicale noi nu le creeaza cu securitatea necesara si nici nu le repara suficient de repede. Aceste dispozitive sunt conectate la pacienti.

Angajarea si retinerea unor profesionisti competenti in securitate este o problema

Nu a fost niciodata mai greu sa gasesti si sa pastrezi angajati calificati. Pentru costul unui angajat cu norma întreaga, organizatiile pot obtine o monitorizare a securitatii 24/7/365.

Spitale atacate

Sistemul informatic al Spitalului Victor Babes din Capitala a fost atacat pe 20 Iunie 2019. Doctorii au incercat in zadar sa acceseze datele medicale ale pacienţilor. Si au fost nevoiti sa tina evidenta pe hartie. A fost blocat si accesul la informaţiile legate de personal. Si alte unitati medicale din judetele Vaslui, Botoșani și Alba au raportat incidente.

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

"Stop using SMB1"

Option 1: Apply Patch to Host

Microsoft released a patch, KB4012598, addressing this group of
vulnerabilities. To install it, download the patch from the Microsoft
Update Catalog for the corresponding host operating system.

NOTE: See here for more details.


Option 2: Disable SMBv1 via Group Policy

To disable the SMBv1 client, the services registry key needs to be updated to disable the start of MRxSMB10 and then the dependency on MRxSMB10 needs to be removed from the entry for LanmanWorkstation so that it can start normally without requiring MRxSMB10 to first start.

This guidance updates and replaces the default values in the following two items in the registry:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\mrxsmb10
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation

To configure this by using Group Policy, follow these steps:

  1. Open the Group Policy Management Console. Right-click the GPO that should contain the new preference item, and then click Edit.
  2. In the console tree under Computer Configuration, expand the Preferences folder, and then expand the Windows Settings folder.
  3. Right-click the Registry node, point to New, and select Registry Item.
  4. In the New Registry Properties dialog box, select the following:
    • Action: Update
    • Hive: HKEY_LOCAL_MACHINE
    • Key Path: SYSTEM\CurrentControlSet\services\mrxsmb10
    • Value name: Start
    • Value type: REG_DWORD
    • Value data: 4

    NOTE: The default value includes MRxSMB10 in many versions of Windows, so by replacing them with this multi-value string, it is in effect removing MRxSMB10 as a dependency for LanmanServer and going from four default values down to just these three values above. example image

  5. Then remove the dependency on the MRxSMB10 that was disabled. In the New Registry Properties dialog box, select the following:
    • Action: Replace
    • Hive: HKEY_LOCAL_MACHINE
    • Key Path: SYSTEM\CurrentControlSet\Services\LanmanWorkstation
    • Value name: DependOnService
    • Value type: REG_MULTI_SZ
    • Value data:
      • Bowser
      • MRxSmb20
      • NSI

    NOTE: These three strings will not have bullets (see the following screenshot).

    example imageNOTE:
    When you use Group Policy Management Console, you don’t have to use
    quotation marks or commas. Just type each entry on individual lines.

  6. Restart the targeted systems to finish disabling SMB v1.

Option 3: Disable SMBv1 Server via Group Policy

This procedure configures the following new item in the registry:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

Configured with:

  • Registry entry: SMB1
  • REG_DWORD: 0 = Disabled

To use Group Policy to configure this, follow these steps:

  1. Open the Group Policy Management Console. Right-click the Group Policy object (GPO) that should contain the new preference item, and then click Edit.
  2. In the console tree under Computer Configuration, expand the Preferences folder, and then expand the Windows Settings folder.
  3. Right-click the Registry node, point to New, and select Registry Item

    registry example

  4. In the New Registry Properties dialog box, select the following:
  • Action: Create
  • Hive: HKEY_LOCAL_MACHINE
  • Key Path: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
  • Value name: SMB1
  • Value type: REG_DWORD
  • Value data: 0

    new registry settings

This procedure disables the SMBv1 Server components. This Group
Policy must be applied to all necessary workstations, servers, and
domain controllers in the domain.


Option 4: Block Access to SMB from Untrusted Hosts

Microsoft recommends restricting the use of SMB in general to hosts that do not host SMB shares.

To restrict the use of SMB, follow the official Microsoft guide for disabling “Inbound connections to a
computer”.

See Prevent SMB Traffic from Lateral Connections for more details.



Call Now Button