Archiwum autora: Anna Falkowska

Trend Micro znów najlepszy pod względem wykrywania włamań według raportu NSS Labs

Choć pojawia się coraz więcej różnego rodzaju ataków, wyciek danych należy do najczęstszych i najbardziej szkodliwych zagrożeń cybernetycznych, z którymi mają dziś do czynienia przedsiębiorstwa. Cyfrowa transformacja, przeprowadzana przez coraz więcej firm, otwiera przed cyberprzestępcami nowe możliwości ataków na cenne adresy IP i dane klientów. Mogą oni wykorzystać element zaskoczenia, zmuszając działy informatyczne do reakcji lub obrony. W takiej sytuacji potrzebny jest sprawdzony dostawca, który oferuje najlepsze w branży zabezpieczenia przed włamaniami. Czytaj dalej

Polskie firmy nadal nie są przygotowane do wdrożenia rozporządzenia GDPR – najnowsze badanie Trend Micro

25 maja 2018 r. wejdzie w życie Ogólne Rozporządzenie o Ochronie Danych (ang. General Data Protection Regulation – GDPR). Przedsiębiorstwa w Polsce powinny się do tego odpowiednio przygotować. Tymczasem z badań przeprowadzonych niedawno przez Trend Micro wynika, że dyrektorzy najwyższego szczebla nie traktują GDPR z należytą powagą, a zapytani o konieczność dostosowania się do nowych regulacji, wykazują nadmierną pewność siebie.  Czytaj dalej

Dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. Czytaj dalej

Bankomaty na celowniku cyberprzestępców – raport: Cashing in on ATM Malware

Ataki na bankomaty za pomocą szkodliwego oprogramowania nie są niczym nowym. Na pewno nas niepokoją, ale nie zaskakują – ataki fizyczne obserwujemy od 2009 r. „Fizyczne”, tj. polegające na otwarciu obudowy maszyny, dostaniu się do płyty głównej i podłączeniu do niej napędu USB lub płyty CD-ROM w celu zainfekowania systemu operacyjnego. Zarażony bankomat znajduje się całkowicie pod kontrolą przestępców, co w praktyce oznacza, że mogą oni opróżnić kasetę z pieniędzmi i uciec z pełnymi portfelami. Czytaj dalej

Przewidywania Trend Micro a bilans cyberataków za I połowę 2017 r.

W grudniu ubiegłego roku opublikowaliśmy prognozy dotyczące cyberbezpieczeństwa w 2017 r. W międzyczasie eksperci Trend Micro zaobserwowali pewne nowe trendy i nieoczekiwane ataki, jednak część przewidywań okazała się prawdziwa. Do końca roku pozostało już tylko trzy i pół miesiąca, warto wiec spojrzeć na miniony okres i ocenić trafność niektórych naszych prognoz. Obiecujemy, że ocenimy się sprawiedliwie. Czytaj dalej

SLocker, mobilny ransomware, zaczyna podszywać się pod WannaCry

Na początku ubiegłego miesiąca wykryto nową odmianę szkodliwego oprogramowania ransomware atakującego urządzenia mobilne. Nosi ona nazwę SLocker i została wykryta przez Trend Micro jako ANDROIDOS_SLOCKER.OPST. Jej graficzny interfejs użytkownika został skopiowany z cieszącego się już złą sławą oprogramowania WannaCry. SLocker to jedna z najstarszych rodzin ransomware, które blokuje ekrany i szyfruje pliki na urządzeniach mobilnych. Cyberprzestępcy używają go, aby podszywać się pod organy ścigania i w ten sposób nakłonić ofiarę do zapłacenia okupu. Przez kilka lat SLocker był rzadko stosowany, ale w maju nagle zaczął atakować znacznie intensywniej. Ta odmiana SLockera szyfruje pliki w systemie Android i jest pierwszym oprogramowaniem ransomware atakującym urządzenia mobilne, które wykorzystuje wcześniejszy sukces ataków WannaCry. Czytaj dalej

Zmasowany atak ransomware zbiera żniwo w Europie

Cyberatak na wielką skalę uderza w różnego typu użytkowników, głównie w Europie. Wiadomo, że jego przyczyną jest odmiana szkodliwego oprogramowania ransomware o nazwie Petya, którą Trend Micro wykrywa już jako RANSOM_PETYA.SMA. Jako metod zainfekowania Petya wykorzystuje eksploita EternalBlue i narzędzie PsExec.

Czytaj dalej

Czy potrafisz rozpoznać fałszywą informację?

Zgodnie z prognozą Trend Micro z 2016 r. cyberprzestępcy szybko rozwijają działalność w obszarze internetowej propagandy. Przewidywaliśmy, że „rozpowszechnienie dostępu do Internetu sprawi, że zainteresowane grupy zyskają nieskrępowane żadnymi regułami możliwości wpływania na opinię publiczną”. Dowody na to możemy dzisiaj znaleźć w Wikileaks i na samozwańczych stronach fake news.

Czytaj dalej

Hakowanie robotów przemysłowych – jak się przed nim uchronić?

Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy.

Czytaj dalej