Archiwum autora: Michał Jarski

Ransomware – groźnego wirusa można skutecznie zablokować

10644557_10152570079227961_214405566495210767_nW ciągu ostatnich kilku miesięcy ransomware stał się jednym z największych i najpopularniejszych zagrożeń cybernetycznych, o którym rozpisują się media na całym świecie. Autorzy skupiają swoją uwagę na takich aspektach jak mechanizm działania wirusa, skuteczność działania cyberprzestępców czy sposoby ochrony danych pozwalające uniknąć konieczności płacenia okupu. Podkreśla się również potrzebę tworzenia kopii zapasowych czy zachowywania podstawowych zasad bezpiecznego korzystania z internetu. To jednak nie wszystkie aspekty, na które należy zwrócić uwagę, mówiąc o ransomware. Kluczowy jest bowiem fakt, że mamy do dyspozycji skuteczne rozwiązanie, które unieszkodliwia działanie przestępców.

Czytaj dalej

Narzędzia pomocne w walce z atakami ransomware

12096294_10153342779997961_5919442814530334509_nTylko w ciągu ostatnich sześciu miesięcy Trend Micro zablokowało w systemach swoich klientów ponad 100 milionów ataków ransomware, przy czym 99% przypadków dotyczyło wiadomości e-mail i ruchu internetowego.

Nasza organizacja stara się aktywnie działać na rzecz walki z zagrożeniem ransomware i podejmuje działania mające na celu jak najlepszą ochronę użytkowników. Zdajemy sobie sprawę, że ta szybko rozprzestrzeniająca się forma cyberataku może przynieść duże szkody przedsiębiorstwom niezależnie od ich wielkości i branży, a klientów indywidualnych narazić na duże koszty i stres. Nasze narzędzia do odzyskiwania danych po takich atakach oraz telefoniczne linie dyżurne wykorzystują dogłębną wiedzę Trend Micro na temat zagrożeń – wszystko to w celu zapewnienia klientom ciągłego wsparcia i pomocy w przygotowaniu się do obrony. Jeśli atak już nastąpił, deklarujemy naszą bezpłatną pomoc w odzyskaniu dostępu do plików i kontroli nad swoimi systemami wszystkim ofiarom przestępców – zarówno firmom, organizacjom, jak i użytkownikom indywidualnym.

Czytaj dalej

NextGen Security – nowe wyzwania, nowe zagrożenia

strona tytuł

Serdecznie zapraszamy do zapoznania się z wynikami badania przeprowadzonego na potrzeby raportu ITwiz Cybersecurity 2016.

Najciekawszym, a jednocześnie najbardziej niepokojącym sygnałem płynącym z przeprowadzonej ankiety, jest fakt, że prawie wszyscy respondenci (89%) dostrzegają brak odpowiedniej edukacji wśród użytkowników firmowych rozwiązań IT w skutecznej walce z cyberprzestępcami. Ponad połowa z przebadanych (63%) uważa wręcz, że polskie firmy cierpią na deficyt odpowiednio przeszkolonych specjalistów ds. bezpieczeństwa. Jakie mogą być tego konsekwencje?
Czytaj dalej

Dyrektorzy finansowi są najczęstszym celem ataków BEC

bec_landing_page-300x233Nikogo nie powinno dziwić, że kadra zarządzająca przedsiębiorstw (a w szczególności prezesi i dyrektorzy generalni) oraz inni pracownicy na wysokich stanowiskach mogą mieć do czynienia z sytuacją, w której ktoś się pod nich podszywa w celu popełnienia przestępstwa. Któż bowiem odmówi dyrektorowi generalnemu? Kto nie spełni osobistej prośby prezesa? Minęły czasy, kiedy oszukańcze wiadomości e-mail można było łatwo rozpoznać po rażących błędach gramatycznych lub niewiarygodnych historiach o wygranej na loterii lub wysokich tantiemach. Obecnie oszuści wysyłający fałszywe biznesowe wiadomości e-mail (Business Email Compromise — BEC) wykorzystują szacunek, jakim cieszą się niektóre osoby w firmie, do brania na cel pracowników, którzy odpowiadają za finanse firm. Na celowniku są dyrektorzy finansowi (CFO), ale także księgowi z uprawnieniami do wykonywania przelewów wysokich sum.

Czytaj dalej

Włamanie do serwisu LinkedIn: wciąż więcej pytań niż odpowiedzi

linkedin-300x300W drugiej połowie maja pojawiła się informacja, że włamanie do serwisu LinkedIn w 2012 roku miało znacznie poważniejsze skutki, niż pierwotnie uważano. Okazało się, że skradziono nie 6,5 miliona, ale aż 167 milionów rekordów, z czego 117 milionów zawierało adresy i hasła poczty elektronicznej użytkowników.

Fakt ten trafił do publicznej wiadomości dopiero wtedy, gdy łup został wystawiony na sprzedaż w internetowym podziemiu. LinkedIn opublikował na blogu wpis potwierdzający prawdziwość skradzionych danych i poprosił użytkowników o zmianę haseł. Czytaj dalej

Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów

400x400-300x300Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.

Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.

Czytaj dalej

Twórca bota SpyEye skazany na 9 lat więzienia

feature_2016-spyey-sentenceTwórca szkodliwego oprogramowania bankowego SpyEye, Aleksandr Andriejewicz Panin, został skazany na dziewięć i pół roku więzienia. Jest to finał historii, którą w 2013 roku rozpoczęło aresztowanie Panina. Zatrzymanie cyberprzestępcy było możliwe dzięki współpracy FBI między innymi ze specjalistami Trend Micro. Dostarczone przez nas informacje (np. o pseudonimach i używanych kontach) pomogły w ustaleniu prawdziwej tożsamości Panina i jego wspólników.

Czytaj dalej

„Chmurni Trendsetterzy” na Maratonie Ekiden 2016

ttZa nami weekend pełen emocji. W sobotę, 7 maja, nasza drużyna stanęła na starcie maratonu sztafet XII Ekiden w szczytnym celu pomocy podopiecznym Fundacji Synapsis.

Był to wspaniały czas sportowych emocji oraz aktywnego spędzania słonecznej, majowej soboty w niesamowitym gronie. Jeśli jesteście ciekawi, jak nasza drużyna poradziła sobie z trasą prowadzącą przez zieleniący się Park Szczęśliwicki, zapraszamy do obejrzenia poniższej galerii, a także filmiku prezentującego nasze zespołowe wyczyny.

Czytaj dalej

Cyberprzestępcy wykorzystują program 500 plus

 

11954616_10153259619357961_2356923645940156276_nNa początku kwietnia ruszył rządowy program Rodzina 500 plus. Od tej pory zainteresowani rodzice mogą otrzymywać 500 zł miesięcznie na drugie i każde kolejne dziecko (w przypadku rodzin niezamożnych również na pierwsze). Wnioski o przyznanie finansowego wsparcia składa się w formie papierowej w urzędach gmin i miast lub online, wykorzystując jedną z platform rządowych czy też bankowość elektroniczną.

Czytaj dalej