Ewolucja zagrożeń typu ransomware i wzrost liczby oszustw BEC w pierwszym półroczu 2016 – raport Trend Micro

a

Analiza najważniejszych incydentów pierwszej połowy 2016 roku była głównym tematem opublikowanego przez Trend Micro raportu dotyczącego bezpieczeństwa pt. „Królestwo ransomware” (ang. The Reign of Ransomware). Tylko od początku stycznia liczba ataków typu ransomware wzrosła o 172%, a straty poniesione przez przedsiębiorstwa na skutek oszustw Business Email Compromise sięgnęły 3 miliardów dolarów. Ponadto eksperci Trend Micro wykryli prawie 500 luk w zabezpieczeniach różnych produktów.
Czytaj dalej

Nie mogło być inaczej! Trend Micro liderem testów NSS Labs!

post 3

Nieprzerwanie od trzech lat Trend Micro Deep Discovery jest uznawane za wiodące rozwiązanie w testach Breach Detection Systems (BDS), utrzymując status „produktu rekomendowanego”. Deep Discovery osiągnęło wykrywalność zagrożeń na poziomie 99,8%, co potwierdziło jego skuteczność – szczególnie w odniesieniu do oprogramowania typu ransomware oraz ataków ukierunkowanych na sieć i punkty końcowe.

Czytaj dalej

Ransomware – groźnego wirusa można skutecznie zablokować

10644557_10152570079227961_214405566495210767_nW ciągu ostatnich kilku miesięcy ransomware stał się jednym z największych i najpopularniejszych zagrożeń cybernetycznych, o którym rozpisują się media na całym świecie. Autorzy skupiają swoją uwagę na takich aspektach jak mechanizm działania wirusa, skuteczność działania cyberprzestępców czy sposoby ochrony danych pozwalające uniknąć konieczności płacenia okupu. Podkreśla się również potrzebę tworzenia kopii zapasowych czy zachowywania podstawowych zasad bezpiecznego korzystania z internetu. To jednak nie wszystkie aspekty, na które należy zwrócić uwagę, mówiąc o ransomware. Kluczowy jest bowiem fakt, że mamy do dyspozycji skuteczne rozwiązanie, które unieszkodliwia działanie przestępców.

Czytaj dalej

Narzędzia pomocne w walce z atakami ransomware

12096294_10153342779997961_5919442814530334509_nTylko w ciągu ostatnich sześciu miesięcy Trend Micro zablokowało w systemach swoich klientów ponad 100 milionów ataków ransomware, przy czym 99% przypadków dotyczyło wiadomości e-mail i ruchu internetowego.

Nasza organizacja stara się aktywnie działać na rzecz walki z zagrożeniem ransomware i podejmuje działania mające na celu jak najlepszą ochronę użytkowników. Zdajemy sobie sprawę, że ta szybko rozprzestrzeniająca się forma cyberataku może przynieść duże szkody przedsiębiorstwom niezależnie od ich wielkości i branży, a klientów indywidualnych narazić na duże koszty i stres. Nasze narzędzia do odzyskiwania danych po takich atakach oraz telefoniczne linie dyżurne wykorzystują dogłębną wiedzę Trend Micro na temat zagrożeń – wszystko to w celu zapewnienia klientom ciągłego wsparcia i pomocy w przygotowaniu się do obrony. Jeśli atak już nastąpił, deklarujemy naszą bezpłatną pomoc w odzyskaniu dostępu do plików i kontroli nad swoimi systemami wszystkim ofiarom przestępców – zarówno firmom, organizacjom, jak i użytkownikom indywidualnym.

Czytaj dalej

NextGen Security – nowe wyzwania, nowe zagrożenia

strona tytuł

Serdecznie zapraszamy do zapoznania się z wynikami badania przeprowadzonego na potrzeby raportu ITwiz Cybersecurity 2016.

Najciekawszym, a jednocześnie najbardziej niepokojącym sygnałem płynącym z przeprowadzonej ankiety, jest fakt, że prawie wszyscy respondenci (89%) dostrzegają brak odpowiedniej edukacji wśród użytkowników firmowych rozwiązań IT w skutecznej walce z cyberprzestępcami. Ponad połowa z przebadanych (63%) uważa wręcz, że polskie firmy cierpią na deficyt odpowiednio przeszkolonych specjalistów ds. bezpieczeństwa. Jakie mogą być tego konsekwencje?
Czytaj dalej

Cyberzagrożenia dziś i jutro

12118638_10153344554052961_389855626943842739_nObecnie jedną z najbardziej popularnych metod ataku cybernetycznego jest ta z wykorzystaniem oprogramowania ransomware. Mówiąc w wielkim uproszczeniu, atak taki polega na zaszyfrowaniu plików ofiary do czasu, aż ta nie zapłaci żądanego okupu.

Przestępcy gwarantują odzyskanie dostępu do danych. Nie trzeba nikomu tłumaczyć, że zdanie to brzmi jak oksymoron. Cóż z tego, że zaatakowana firma z powrotem będzie mogła korzystać ze swoich danych, skoro nie może mieć pewności, że za jakiś czas znów nie przyjedzie jej płacić hakerom okupu. I tak jednorazowa „zapłata” staje się regularnym haraczem wypłacanym przestępcom w celu utrzymania ciągłości działania firmy.

Czytaj dalej

Dyrektorzy finansowi są najczęstszym celem ataków BEC

bec_landing_page-300x233Nikogo nie powinno dziwić, że kadra zarządzająca przedsiębiorstw (a w szczególności prezesi i dyrektorzy generalni) oraz inni pracownicy na wysokich stanowiskach mogą mieć do czynienia z sytuacją, w której ktoś się pod nich podszywa w celu popełnienia przestępstwa. Któż bowiem odmówi dyrektorowi generalnemu? Kto nie spełni osobistej prośby prezesa? Minęły czasy, kiedy oszukańcze wiadomości e-mail można było łatwo rozpoznać po rażących błędach gramatycznych lub niewiarygodnych historiach o wygranej na loterii lub wysokich tantiemach. Obecnie oszuści wysyłający fałszywe biznesowe wiadomości e-mail (Business Email Compromise — BEC) wykorzystują szacunek, jakim cieszą się niektóre osoby w firmie, do brania na cel pracowników, którzy odpowiadają za finanse firm. Na celowniku są dyrektorzy finansowi (CFO), ale także księgowi z uprawnieniami do wykonywania przelewów wysokich sum.

Czytaj dalej

Ransomware – jak zabezpieczyć firmę przed utratą cennych danych? Zapraszamy na bezpłatne webinarium!

10382454_10152497446357961_7728602163233249209_nRansomware jest obecnie plagą dla informatyków odpowiedzialnych za bezpieczeństwo systemów w przedsiębiorstwach. Bagatelizowanie problemu może doprowadzić do sytuacji, w której organizacja będzie musiała wstrzymać działalność na kilka dni, a nawet znacznie dłużej – wszystko to z powodu braku dostępu do krytycznych danych. W konsekwencji może nastąpić przerwa w świadczeniu usług, utrata produktywności oraz utrata reputacji i zysków. Blokowanie ataków typu ransomware na bramie poczty elektronicznej lub internetu czy przeszkolenie pracowników w wykrywaniu podejrzanych wiadomości e-mail nie stanowią dziś wystarczającego zabezpieczenia. Stąd potrzeba stworzenia konkretnego rozwiązania, które będzie zapobiegać utracie danych.

Czytaj dalej

Włamanie do serwisu LinkedIn: wciąż więcej pytań niż odpowiedzi

linkedin-300x300W drugiej połowie maja pojawiła się informacja, że włamanie do serwisu LinkedIn w 2012 roku miało znacznie poważniejsze skutki, niż pierwotnie uważano. Okazało się, że skradziono nie 6,5 miliona, ale aż 167 milionów rekordów, z czego 117 milionów zawierało adresy i hasła poczty elektronicznej użytkowników.

Fakt ten trafił do publicznej wiadomości dopiero wtedy, gdy łup został wystawiony na sprzedaż w internetowym podziemiu. LinkedIn opublikował na blogu wpis potwierdzający prawdziwość skradzionych danych i poprosił użytkowników o zmianę haseł. Czytaj dalej

Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów

400x400-300x300Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.

Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.

Czytaj dalej