Trend Micro Infrastruktura cyberpodziemia

Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma Trend Micro opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Czytaj dalej
Trend Micro Cloud One™

Bezpieczna podróż do chmury

Autor: Joanna Dąbrowska, Sales Engineer w Trend Micro

W obecnych czasach zdobycie przewagi konkurencyjnej wymaga wykorzystania narzędzi, które pozwolą na wdrażanie innowacyjnych rozwiązań szybko, sprawnie, w następstwie zmieniających się potrzeb klientów. Czasami przewaga wynikająca z umiejętności kreowania nowych modeli biznesowych, pozwala wskazać klientowi nowe możliwości korzystania z danego produktu czy usługi, co do których do tej pory nie zgłaszał potrzeb. Środowiskiem, które umożliwia taki rozwój, jest chmura, mająca znacznie mniej ograniczeń i oferująca dużo więcej narzędzi niż lokalne środowisko IT firmy. Jednakże, tak jak każde środowisko IT, również to nie jest pozbawione ryzyka. Cyberprzestępcy nie śpią i starają się wykorzystać wszystkie luki, aby przejąć najcenniejsze aktywa firmy, jakimi są obecnie dane. Jak więc pogodzić potrzeby biznesu bez narażania firmy na zagrożenia? Rozwiązaniem jest wprowadzenie platformy Trend Micro Cloud One™ dedykowanej do kompleksowej ochrony środowisk opartych o chmurę.

Czytaj dalej
Worldwide Hybrid Cloud Workload Security Market Shares, 2019

Trend Micro liderem globalnego segmentu bezpieczeństwa chmurowych środowisk hybrydowych

Firma Trend Micro w 2019 r. była liderem pod względem udziału w rynku zabezpieczeń dla obciążeń w chmurach hybrydowych zgodnie z raportem IDC pt. Worldwide Hybrid Cloud Workload Security Market Shares, 2019. Firma osiągnęła w ubiegłym roku udział w rynku na poziomie 29,5%, czyli trzy razy więcej niż konkurent zajmujący drugie miejsce w rankingu. Dlatego Trend Micro opisano w raporcie jako „prawdziwego giganta” w tym obszarze i „dominującego lidera w segmencie ochrony obciążeń SDC”.

Czytaj dalej
Trend Micro™ Cloud App Security™ (CAS)

Zaawansowana ochrona chmury w praktyce – Jak Cloud App Security radzi sobie z malware’em, phishing’iem i atakami typu BEC?

Autor: Andrzej Sawicki, sales engineer w Trend Micro

Aby sprostać wyzwaniom, jakie stawia przed nami nowy, nieznany malware wykorzystywane są mechanizmy uczenia maszynowego oraz analiza w środowisku Sandbox. Uzupełnieniem zaawansowanej ochrony jest część antyspamowa, wraz z ochroną przed Business Email Compromise (BEC) oraz widzeniem komputerowym, które chroni nas przed phishingiem. Jak Trend Micro pomaga swoim Klientom odzyskać spokój podczas przedłużającej się pracy zdalnej, wpisując się w ten scenariusz zagrożeń? Odpowiedzią na to pytanie jest produkt Trend Micro™ Cloud App Security™ (CAS) – platforma do ochrony chmurowych systemów pocztowych takich jak Microsoft 365 i Google G Suite.

Czytaj dalej
KSC Forum 2020

KSC Forum 2020 – Cyberbezpieczeństwo wpisane w procesy

W sierpniu miną dwa lata od wejścia w życie ustawy o Krajowym Systemie Cyberbezpieczeństwa. Wdrożenie jej wymogów jest zadaniem każdego podmiotu, który został wyznaczony jako operator usługi kluczowej. Związanym z tym wyzwaniom poświęcone jest drugie już „KSC Forum”, tym razem odbywające się w formie wirtualnej. Wrześniową e-konferencję poprzedzą trzy zdalne spotkania tematyczne. Podczas pierwszego dyskutowano o aktualnych postępach w realizacji wymagań regulacyjnych dotyczących KSC, innych prawnych aspektach cyberbezpieczeństwa oraz technicznych możliwościach przeciwdziałania zagrożeniom w coraz bardziej cyfrowym środowisku działania biznesu.  

Czytaj dalej
Cyberprzestępcze podziemie ogarnia brak zaufania!

Cyberprzestępcze podziemie ogarnia brak zaufania!

Firma Trend Micro opublikowała nowe dane na temat działalności cyberprzestępców i wzorców, jakie pojawiają się podczas transakcji kupna i sprzedaży produktów i usług na podziemnych rynkach i forach. Przestępcy przestają sobie ufać i dążą do zwiększania anonimowości użytkowników. Ten brak zaufania spowodował wzrost popularności platform e-commerce i komunikacji przy użyciu aplikacji, takich jak Discord, która umożliwia bardziej anonimowe transakcje. Raport szczegółowo przedstawia zmieniające się taktyki i globalny popyt na nowe usługi cyberprzestępców, takie jak wymuszenia przy użyciu technologii deepfake i boty wykorzystujące sztuczną inteligencję.

Czytaj dalej
Trend Micro wspiera Shadowserver

Trend Micro przyczynia się do zwiększenia globalnego bezpieczeństwa przez wsparcie finansowe Shadowserver

Autor: Joanna Dąbrowska, Sales Engineer w Trend Micro

Kiedy cyfryzacja świata postępuje, rośnie liczba ataków i zagrożeń związanych z cyberprzestrzenią. Aby czuć się bezpieczni w tej przestrzeni, musimy rozumieć zagrożenia w sposób wystarczający do zbudowania właściwych mechanizmów ochronnych. Nie byłoby to możliwe bez pracy wielu firm i organizacji, które każdego dnia zdobywają tę bezcenną wiedzę. Jedną z takich organizacji jest Shadowserver. W marcu tego roku organizacja w publicznej informacji zwróciła się o wsparcie finansowe niezbędne do prowadzenia działalności. Firma Trend Micro nie pozostała obojętna – zaoferowała wsparcie finansowe w wysokości 600 000 USD.

Czytaj dalej
MITRE ATT&CK - APT29

Wyniki Trend Micro w ocenie MITRE ATT&CK – APT29

Radość po wynikach testów MITRE ATT&CK APT29

Autor: Greg Young, Wiceprezes ds. Cyberbezpieczeństwa w Trend Micro

Od jakiegoś czasu o MITRE ATT&CK jest naprawdę głośno i podobnie, jak wielu z Was śledzę wydarzenia związane z MITRE ATT&CK Framework. W tym wpisie chcę Waszą uwagę zwrócić na niedawno opublikowaną przez MITRE ocenę skuteczności rozwiązań bezpieczeństwa bazującą na technikach wykorzystywanych przez grupę APT29 (znaną również, jako Cozy Bear, The Dukes oraz YTTRIUM).

Czytaj dalej