Archiwa autora: Trend Micro

Decyzje przy planowaniu wdrożeń IoT podejmowane są bez konsultacji ze specjalistami ds. zabezpieczeń

Przedsiębiorstwa na całym świecie nie traktują bezpieczeństwa priorytetowo jako części swojej strategii w obszarze Internetu rzeczy. Stwarza to ogromne luki w ich zabezpieczeniach. Dyrektorzy ds. bezpieczeństwa informatycznego i specjaliści ds. zabezpieczeń uczestniczą zaledwie w 38% projektów dotyczących wdrożenia Internetu rzeczy. Warto podkreślić, że w ankietowanych przedsiębiorstwach odnotowano w ubiegłym roku średnio po trzy ataki na urządzenia podłączone do sieci. Jeśli kwestia bezpieczeństwa nie będzie elementem wdrożenia, urządzenia te w dalszym ciągu będą narażone i podatne na ataki, ponieważ większość z nich nie powstała z myślą o aktualizacjach czy poprawkach.

Czytaj dalej

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

Sztuczna inteligencja – przyjaciel i wróg bezpieczeństwa informatycznego

O sztucznej inteligencji i uczeniu maszynowym mówią dziś wszyscy. Chociaż łatwo jest traktować te dwie technologie wyłącznie w kategoriach modnych haseł, to mają one o wiele większe znaczenie. Zmieniają nie tylko branżę zabezpieczeń informatycznych, lecz również środowisko zagrożeń. Z wielu względów sztuczną inteligencję można nazwać polem cybernetycznego wyścigu zbrojeń. Przed nami trudny okres. Aby stawić czoła coraz bardziej zaawansowanym i skutecznym atakom, będziemy potrzebować najlepszych narzędzi sztucznej inteligencji.

Czytaj dalej

Bezpieczeństwo poczty elektronicznej priorytetem działań firm na najbliższe miesiące

W ramach międzynarodowej, zakrojonej na dużą skalę, trwającej pół roku operacji, zatrzymano oraz pokrzyżowano plany inicjatorom kilku kampanii ataków na biznesową pocztę elektroniczną (ang. Business Email Compromise – BEC). Działania organów ścigania to jednak nie wszystko. Również przedsiębiorstwa i instytucje powinny działać prewencyjnie, tj. odpowiednio szkolić pracowników oraz wyposażyć ich w zabezpieczenia poczty elektronicznej, które mogą wykrywać i blokować ataki BEC.

Czytaj dalej

Jak ochronić sieci Wi-Fi przed włamaniami i podsłuchiwaniem?

Instalowanie sieci w domu lub małej firmie jest dosyć proste. To oznacza jednak, że konfiguracja może przebiegać nieroztropnie, bez dbania o bezpieczeństwo sieci i przesyłanych nią danych. Znane są przypadki słabych punktów w protokołach zabezpieczeń sieci Wi-Fi i podzespołach sprzętowych, za które odpowiedzialność ponoszą producenci urządzeń. Inne częste problemy to domyślna konfiguracja urządzeń, ich domyślne hasła fabryczne oraz słabe szyfrowanie. Wszystkie te problemy przyczyniają się nie tylko do ataków na urządzenia internetu rzeczy (IoT), ale również na sieci w ogóle.

Czytaj dalej

Trend Micro uruchamia nowe usługi do wykrywania i usuwania zagrożeń oparte na sztucznej inteligencji

Trend Micro wprowadza na rynek usługi Trend Micro Managed Detection and Response (MDR), które umożliwiają wykrywanie zagrożeń i reagowanie na nie. Ponadto firma uzupełnia swoje produkty o nowe funkcje oparte na sztucznej inteligencji, aby umożliwić operacyjnym centrom bezpieczeństwa ocenę alertów dotyczących zagrożeń. Celem tych wszystkich rozszerzeń jest pomoc przedsiębiorstwom w rozwiązywaniu problemów, które wynikają z globalnego niedoboru specjalistów w zakresie cyberbezpieczeństwa, a także z ogromnej liczby alertów o zagrożeniach, generowanych przez rozwiązania zabezpieczające.

Czytaj dalej

Zabezpieczenie kontenerów na dużą skalę

Technologie kontenerowe otwierają przed zespołami informatyków nowe możliwości. Pozwalają na tworzenie oprogramowania w sposób szybszy, bardziej spójny i wyjątkowo prosty. Zanim jednak da się odczuć korzyści płynące z ich wdrożenia, wymagają przygotowania skomplikowanej infrastruktury. Potrzebny jest klaster hostów dla środowiska runtime kontenerów, warstwa zarządzająca oraz, rzecz jasna, rozwiązania zabezpieczające na wszystkich obszarach.

Czytaj dalej

Trend Micro wyróżniony przez Forrester

W krótkim odstępie czasu Trend Micro otrzymał dwa prestiżowe wyróżnienia, które potwierdzają, że jesteśmy jednym z niezaprzeczalnych liderów branży security. Trend Micro został nagrodzony przez uznaną firmę badawczą Forrester Research. W „The Forrester Wave™: Endpoint Security Suites, Q2 2018” na temat pakietów do ochrony punktów końcowych nasza firma otrzymała najwyższą ocenę.

Czytaj dalej

Szkodliwe oprogramowanie w erze IoT

Podobnie jak w przypadku innych inteligentnych rozwiązań, połączone urządzenia Internetu rzeczy są atrakcyjne zarówno dla hakerów, jak i tzw. białych kapeluszy. Szkodliwe oprogramowanie wymierzone w IoT działa jednak inaczej niż jego tradycyjne odmiany. Ostatnio pojawiło się znacznie więcej tego rodzaju zagrożeń, a platformy i urządzenia IoT mają zróżnicowaną moc obliczeniową i poziom zabezpieczeń, dlatego warto przyjrzeć się bliżej infekcjom, które mogą uszkodzić urządzenia podłączone do sieci.

Czytaj dalej

Dyrektywa NIS, czyli o bezpieczeństwie sieci i systemów informatycznych infrastruktury krytycznej

Krytyczna infrastruktura krajowa (critical national infrastructure) jest niezbędna do prawidłowego funkcjonowania każdego społeczeństwa. Zapewnia  energię, transport, wodę, szpitale i ważne usługi internetowe. Stanowi jednak również częsty cel ataków – ze strony haktywistów i grup cyberprzestępczych, a coraz częściej również wrogich państw. Dlatego też na początku maja weszła w życie dyrektywa w sprawie bezpieczeństwa sieci i informacji (Dyrektywa NIS).

Czytaj dalej