Archiwum kategorii: Bez kategorii

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

Pięcioletnia podróż – opowieść o tym, jak firma Trend Micro pomogła zneutralizować usługę Scan4You

Firma Trend Micro zawsze blisko współpracowała z organami ścigania na całym świecie, ponieważ wierzymy, że tylko wspólnie możemy sprawić, by świat stał się bezpieczniejszym miejscem wymiany informacji cyfrowych. Cyberprzestępczość stale się rozwija, a my nie możemy pozostać w tyle. Dlatego z przyjemnością pomogliśmy FBI w trwającym pięć lat międzynarodowym śledztwie, w wyniku którego aresztowano i postawiono przed sądem dwóch podejrzanych oraz zneutralizowano usługę typu Counter AV (CAV) pod nazwą Scan4You.
Jak napisano w naszym najnowszym raporcie, sprawa ta nie tylko demonstruje możliwości Trend Micro w zakresie gromadzenia i analizy danych oraz wsparcia organów ścigania, lecz także pokazuje, jak żmudne potrafią być śledztwa w tego typu sprawach.

Czytaj dalej

5 najczęściej zadawanych pytań o RODO

Odpowiedzi udzielił Bharat Mistry, główny specjalista ds. strategii w dziedzinie bezpieczeństwa w firmie Trend Micro

Ponad połowa (54%) firm o zasięgu światowym jest przekonanych, że nie jest przygotowana na wejście w życie przepisów RODO — wskazują na to opublikowane w kwietniu wyniki badań przeprowadzonych przez KPMG. Z pewnością wiele z firm nie zdąży się przygotować do 25 maja. I co się stanie? Czy jest już za późno? Czy na nieprzygotowane firmy już pierwszego dnia zostaną nałożone wysokie kary? Dobra wiadomość jest taka, że zapewnienie zgodności z przepisami prawa to proces, a nie cel do osiągnięcia.
Oto odpowiedzi na pięć często zadawanych pytań dotyczących RODO.

Czytaj dalej

Prognozy w bezpieczeństwie na 2018 rok: W jaki sposób cyberprzestępcy posłużą się IoT w atakach?

Według specjalistów Trend Micro, w 2018 roku cyberprzestępcy będą szukać nowych sposób na przejęcie i użycie urządzeń IoT do swoich celów. Będą oni skupiać się na wyszukiwaniu słabych punktów w oprogramowaniu oraz konfiguracji sprzętu podłączonego do sieci.  Czytaj dalej

Nowe wyzwania, nowe podejście, nowe umiejętności – relacja z AT Summit

W dniach 22-23 listopada odbyła się w Warszawie kolejna edycja Advanced Threat Summit, jedna z największych konferencji poświęconych cyberbezpieczeństwu. Temat przewodni wydarzenia brzmiał: Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń. Swoją prelekcję podczas wydarzenia miał także Rik Ferguson, Vice President Security Research w Trend Micro.

Czytaj dalej

Czy pojawią się nowe wymagania związane z odpowiedzialnością, bezpieczeństwem i powiadamianiem o naruszeniach ochrony?

ransom-recap-440x301Rozporządzenie GDPR nakłada na wszystkie przedsiębiorstwa i instytucje obowiązek wdrożenia różnorodnych środków, których celem jest ograniczenie ryzyka naruszenia przepisów i stworzenie właściwych mechanizmów nadzoru nad danymi. Obejmuje to środki związane z odpowiedzialnością, na przykład ocenę skutków dla ochrony danych, audyty, przeglądy polityk, rejestrowanie działań, a także ewentualne powołanie administratora bezpieczeństwa informacji.

Czytaj dalej

Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów

400x400-300x300Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.

Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.

Czytaj dalej

Trend Micro w TOK FM

m13393599,TOK-FM-PIERWSZE-SN10 lutego miałem wielką przyjemność gościć na antenie radia TOK FM w audycji „Pierwsze Śniadanie w TOK-u”. Środowe wydanie programu poświęcone było sposobom, jakie wyszukiwarki i portale wykorzystują do gromadzenia informacji o swoich użytkownikach.

Z gospodarzem, Piotrem Maślakiem rozmawialiśmy między innymi o możliwościach urządzeń mobilnych – większość użytkowników nie zdaje sobie sprawy z tego, że nawet nieużywane przez nich aplikacje mogą zbierać informacje o lokalizacji czy rejestrować aktywność internetową. Jak zatem można bronić się przed nadmierną ekspansją cybernarzędzi w naszą prywatność?

Czytaj dalej