Archiwa kategorii: Ochrona serwerów

Ransomware – jak zabezpieczyć firmę przed utratą cennych danych? Zapraszamy na bezpłatne webinarium!

10382454_10152497446357961_7728602163233249209_nRansomware jest obecnie plagą dla informatyków odpowiedzialnych za bezpieczeństwo systemów w przedsiębiorstwach. Bagatelizowanie problemu może doprowadzić do sytuacji, w której organizacja będzie musiała wstrzymać działalność na kilka dni, a nawet znacznie dłużej – wszystko to z powodu braku dostępu do krytycznych danych. W konsekwencji może nastąpić przerwa w świadczeniu usług, utrata produktywności oraz utrata reputacji i zysków. Blokowanie ataków typu ransomware na bramie poczty elektronicznej lub internetu czy przeszkolenie pracowników w wykrywaniu podejrzanych wiadomości e-mail nie stanowią dziś wystarczającego zabezpieczenia. Stąd potrzeba stworzenia konkretnego rozwiązania, które będzie zapobiegać utracie danych.

Czytaj dalej

Mitygacja ryzyka i optymalizacja kosztów. Czy Święty Graal IT jest możliwy do odnalezienia?

Mitygacja„Czy bezpieczeństwo zawsze musi generować koszt w naszej firmie?” – pytanie to nurtuje niejednego prezesa, a największe głowy biznesu wciąż nie potrafią udzielić jednoznacznej odpowiedzi.

Aby zmierzyć się z tak postawionym pytaniem, należy przede wszystkim zastanowić się, dlaczego bezpieczeństwo informatyczne traktowane jest jako dodatkowy wydatek – temat, który wiele firm (jeśli nie są do tego zobligowane prawnie) omija szerokim łukiem… Aż do momentu, kiedy przestępcy przypomną, że ignorowanie kwestii ochrony danych jako ostatecznego obowiązku to ciężki grzech zaniedbania, który mści się wielokrotnie.

Czytaj dalej

Czy Badlock jest tak niebezpieczny?

12938156_10153708266522961_3294130083914071747_nPod koniec marca na Twitterze i w innych mediach zaczęły pojawiać się informacje o luce w zabezpieczeniach o nazwie Badlock (CVE-2016-0128/CVE-2016-2118). Wykryto ją w komputerach z systemami operacyjnymi Windows i serwerach Samba – i już wtedy powstało na jej temat wiele spekulacji i niedomówień. Przyjrzyjmy się więc tej luce, porównując ją z podobnymi zagrożeniami.

 

 

 

Czytaj dalej

Najnowsze ataki klasy ransomware z polskiej perspektywy

11112902_10153032141722961_8184169374043212050_oJeszcze do niedawna nagłówki typu „Kolejny szpital celem ataku cyberprzestępców” czy „17 tysięcy euro okupu za odszyfrowanie danych pacjentów” mogły odnosić się do recenzji filmu sience fiction o tematyce informatycznej. Obecnie to rzeczywistość – i to rzeczywistość bardzo niebezpieczna.

 

Czytaj dalej

Szkodliwe elementy komunikacji sieciowej: co umyka uwadze wielu firm?

983821_953607684652943_5675926104657668242_nJak wynika z badania przeprowadzonego przez firmę Enterprise Strategy Group, niemal 40% dużych przedsiębiorstw zainwestowało w nowe zabezpieczenia, aby chronić się przed atakami ukierunkowanymi. Starania firm mające na celu opanowanie zagrożeń tego typu okazują się jednak niewystarczające – w sieciach korporacyjnych w dalszym ciągu prowadzone są skuteczne kampanie APT (Advanced Persistent Threat).

Czytaj dalej

Czego najczęściej poszukują cyberprzestępcy?

01-ONLINE-EXTORTION-2-440x293Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji

Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.

Czytaj dalej

Najlepsze metody kradzieży oraz główna ofiara wycieków danych


passwords-300x205Mit nr 3: Hakowanie systemów lub złośliwe oprogramowanie to najlepsze metody kradzieży dowolnego rodzaju danych

Patrząc pod kątem prawdopodobieństwa, to zdanie jest prawdziwe, ale tylko dlatego, że takie metody były najbardziej popularne w ciągu ostatniej dekady. Atak hakerski na sieć – przy pomocy algorytmu siłowego, technik inżynierii społecznej lub złośliwego oprogramowania – posiada największe prawdopodobieństwo powodzenia. Drugą ulubioną metodą cyberprzestępców jest wykorzystanie kogoś z wewnątrz organizacji. Mogą to być rozczarowani pracownicy, którzy upubliczniają wrażliwe dane z własnej woli.

Czytaj dalej

Niezbędnik e-commerce, czyli jak zadbać o bezpieczeństwo podczas przedświątecznych zakupów online

9-mobile-security-tips-online-shopping-ukW czasie przedświątecznych przygotowań wielu z nas decyduje się na robienie zakupów przez Internet. Coraz częściej wykorzystujemy do tego celu nie tylko swoje laptopy czy komputery, lecz także urządzenia mobilne. Potwierdza to raport „mShopper. Polacy na zakupach mobilnych”, wedle którego w ciągu sześciu miesięcy poprzedzających opublikowanie wyników badania 24% internautów robiło zakupy poprzez urządzenia mobilne. Niemniej cały czas wiele osób obawia się o bezpieczeństwo transakcji dokonywanych za pomocą smartfonów czy tabletów. To całkowicie zrozumiała i godna pochwały postawa. Wzrost ruchu na internetowych witrynach sklepowych ma wpływ na zwiększenie liczby potencjalnych zagrożeń. Poszukiwanie unikatowych prezentów często sprowadza się do wędrówki po różnych serwisach internetowych – także tych nieznanych, niszowych – a to zwiększa szansę natrafienia na złośliwy adres.

Czytaj dalej

Główne przyczyny wycieków oraz cel pozyskiwania danych osobowych

data-breachtopimgMit nr 1: Hakerzy i złośliwe oprogramowanie to główne przyczyny wycieków danych

Choć w mediach roiło się od doniesień o złośliwym oprogramowaniu i grupach hakerskich rzekomo odpowiedzialnych za wycieki danych, w rzeczywistości większość z nich została spowodowana przez urządzenie zgubione przez pracowników. Były one przyczyną znakomitej większości wycieków (41%), podczas gdy tylko 25% incydentów zostało spowodowanych atakami hakerów i złośliwym oprogramowaniem.

Czytaj dalej

AWS re:Invent 2015 re:Cap

Dużo się działo w Las Vegas podczas tegorocznej konferencji AWS re:Invent – wzięło w niej udział ponad 18 000 osób! Firma Trend Micro po raz kolejny wystąpiła w roli diamentowego sponsora imprezy, a ponadto otrzymała aż dwie nagrody: w kategoriach „sponsora roku” i „think big”. To prawdziwy powód do dumy!

Czytaj dalej