Archiwum kategorii: Ochrona serwerów

Ransomware – groźnego wirusa można skutecznie zablokować

10644557_10152570079227961_214405566495210767_nW ciągu ostatnich kilku miesięcy ransomware stał się jednym z największych i najpopularniejszych zagrożeń cybernetycznych, o którym rozpisują się media na całym świecie. Autorzy skupiają swoją uwagę na takich aspektach jak mechanizm działania wirusa, skuteczność działania cyberprzestępców czy sposoby ochrony danych pozwalające uniknąć konieczności płacenia okupu. Podkreśla się również potrzebę tworzenia kopii zapasowych czy zachowywania podstawowych zasad bezpiecznego korzystania z internetu. To jednak nie wszystkie aspekty, na które należy zwrócić uwagę, mówiąc o ransomware. Kluczowy jest bowiem fakt, że mamy do dyspozycji skuteczne rozwiązanie, które unieszkodliwia działanie przestępców.

Czytaj dalej

Narzędzia pomocne w walce z atakami ransomware

12096294_10153342779997961_5919442814530334509_nTylko w ciągu ostatnich sześciu miesięcy Trend Micro zablokowało w systemach swoich klientów ponad 100 milionów ataków ransomware, przy czym 99% przypadków dotyczyło wiadomości e-mail i ruchu internetowego.

Nasza organizacja stara się aktywnie działać na rzecz walki z zagrożeniem ransomware i podejmuje działania mające na celu jak najlepszą ochronę użytkowników. Zdajemy sobie sprawę, że ta szybko rozprzestrzeniająca się forma cyberataku może przynieść duże szkody przedsiębiorstwom niezależnie od ich wielkości i branży, a klientów indywidualnych narazić na duże koszty i stres. Nasze narzędzia do odzyskiwania danych po takich atakach oraz telefoniczne linie dyżurne wykorzystują dogłębną wiedzę Trend Micro na temat zagrożeń – wszystko to w celu zapewnienia klientom ciągłego wsparcia i pomocy w przygotowaniu się do obrony. Jeśli atak już nastąpił, deklarujemy naszą bezpłatną pomoc w odzyskaniu dostępu do plików i kontroli nad swoimi systemami wszystkim ofiarom przestępców – zarówno firmom, organizacjom, jak i użytkownikom indywidualnym.

Czytaj dalej

Ransomware – jak zabezpieczyć firmę przed utratą cennych danych? Zapraszamy na bezpłatne webinarium!

10382454_10152497446357961_7728602163233249209_nRansomware jest obecnie plagą dla informatyków odpowiedzialnych za bezpieczeństwo systemów w przedsiębiorstwach. Bagatelizowanie problemu może doprowadzić do sytuacji, w której organizacja będzie musiała wstrzymać działalność na kilka dni, a nawet znacznie dłużej – wszystko to z powodu braku dostępu do krytycznych danych. W konsekwencji może nastąpić przerwa w świadczeniu usług, utrata produktywności oraz utrata reputacji i zysków. Blokowanie ataków typu ransomware na bramie poczty elektronicznej lub internetu czy przeszkolenie pracowników w wykrywaniu podejrzanych wiadomości e-mail nie stanowią dziś wystarczającego zabezpieczenia. Stąd potrzeba stworzenia konkretnego rozwiązania, które będzie zapobiegać utracie danych.

Czytaj dalej

Mitygacja ryzyka i optymalizacja kosztów. Czy Święty Graal IT jest możliwy do odnalezienia?

Mitygacja„Czy bezpieczeństwo zawsze musi generować koszt w naszej firmie?” – pytanie to nurtuje niejednego prezesa, a największe głowy biznesu wciąż nie potrafią udzielić jednoznacznej odpowiedzi.

Aby zmierzyć się z tak postawionym pytaniem, należy przede wszystkim zastanowić się, dlaczego bezpieczeństwo informatyczne traktowane jest jako dodatkowy wydatek – temat, który wiele firm (jeśli nie są do tego zobligowane prawnie) omija szerokim łukiem… Aż do momentu, kiedy przestępcy przypomną, że ignorowanie kwestii ochrony danych jako ostatecznego obowiązku to ciężki grzech zaniedbania, który mści się wielokrotnie.

Czytaj dalej

Czy Badlock jest tak niebezpieczny?

12938156_10153708266522961_3294130083914071747_nPod koniec marca na Twitterze i w innych mediach zaczęły pojawiać się informacje o luce w zabezpieczeniach o nazwie Badlock (CVE-2016-0128/CVE-2016-2118). Wykryto ją w komputerach z systemami operacyjnymi Windows i serwerach Samba – i już wtedy powstało na jej temat wiele spekulacji i niedomówień. Przyjrzyjmy się więc tej luce, porównując ją z podobnymi zagrożeniami.

 

 

 

Czytaj dalej

Najnowsze ataki klasy ransomware z polskiej perspektywy

11112902_10153032141722961_8184169374043212050_oJeszcze do niedawna nagłówki typu „Kolejny szpital celem ataku cyberprzestępców” czy „17 tysięcy euro okupu za odszyfrowanie danych pacjentów” mogły odnosić się do recenzji filmu sience fiction o tematyce informatycznej. Obecnie to rzeczywistość – i to rzeczywistość bardzo niebezpieczna.

 

Czytaj dalej

Szkodliwe elementy komunikacji sieciowej: co umyka uwadze wielu firm?

983821_953607684652943_5675926104657668242_nJak wynika z badania przeprowadzonego przez firmę Enterprise Strategy Group, niemal 40% dużych przedsiębiorstw zainwestowało w nowe zabezpieczenia, aby chronić się przed atakami ukierunkowanymi. Starania firm mające na celu opanowanie zagrożeń tego typu okazują się jednak niewystarczające – w sieciach korporacyjnych w dalszym ciągu prowadzone są skuteczne kampanie APT (Advanced Persistent Threat).

Czytaj dalej

Czego najczęściej poszukują cyberprzestępcy?

01-ONLINE-EXTORTION-2-440x293Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji

Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.

Czytaj dalej

Najlepsze metody kradzieży oraz główna ofiara wycieków danych


passwords-300x205Mit nr 3: Hakowanie systemów lub złośliwe oprogramowanie to najlepsze metody kradzieży dowolnego rodzaju danych

Patrząc pod kątem prawdopodobieństwa, to zdanie jest prawdziwe, ale tylko dlatego, że takie metody były najbardziej popularne w ciągu ostatniej dekady. Atak hakerski na sieć – przy pomocy algorytmu siłowego, technik inżynierii społecznej lub złośliwego oprogramowania – posiada największe prawdopodobieństwo powodzenia. Drugą ulubioną metodą cyberprzestępców jest wykorzystanie kogoś z wewnątrz organizacji. Mogą to być rozczarowani pracownicy, którzy upubliczniają wrażliwe dane z własnej woli.

Czytaj dalej

Niezbędnik e-commerce, czyli jak zadbać o bezpieczeństwo podczas przedświątecznych zakupów online

9-mobile-security-tips-online-shopping-ukW czasie przedświątecznych przygotowań wielu z nas decyduje się na robienie zakupów przez Internet. Coraz częściej wykorzystujemy do tego celu nie tylko swoje laptopy czy komputery, lecz także urządzenia mobilne. Potwierdza to raport „mShopper. Polacy na zakupach mobilnych”, wedle którego w ciągu sześciu miesięcy poprzedzających opublikowanie wyników badania 24% internautów robiło zakupy poprzez urządzenia mobilne. Niemniej cały czas wiele osób obawia się o bezpieczeństwo transakcji dokonywanych za pomocą smartfonów czy tabletów. To całkowicie zrozumiała i godna pochwały postawa. Wzrost ruchu na internetowych witrynach sklepowych ma wpływ na zwiększenie liczby potencjalnych zagrożeń. Poszukiwanie unikatowych prezentów często sprowadza się do wędrówki po różnych serwisach internetowych – także tych nieznanych, niszowych – a to zwiększa szansę natrafienia na złośliwy adres.

Czytaj dalej