Migracja do chmury – jakie są największe zagrożenia dla bezpieczeństwa i jak sobie z nimi radzić?

Autor: Michał Przygoda – Sales Engineer w Trend Micro Polska

Obszar cloud computingu jest nieustannie rozwijany już prawie od dekady. W świecie IT jakiś czas temu osiągnięto punkt zwrotny – ponad połowa nowych wydatków IT była przeznaczana właśnie na chmurę. Operacje w niej stały się więc już w zasadzie regułą, a nie wyjątkiem. Stąd tak ważne są w zakresie migracji do chmury kwestie bezpieczeństwa.

Czytaj dalej

hosting w cyberpodziemiu

Najważniejsze taktyki do walki z podziemnym rynkiem usług hostingowych

Usługi hostingu zabezpieczone przed organami ścigania (tzw. bulletproof hosting – BPH) od dawna są kluczowymi elementami infrastruktury cyberprzestępczej. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem, który jest podstawą większości działań cyberprzestępczych na całym świecie.

Czytaj dalej

Internet Safety for Kids & Families

Przed czym chronić dzieci w wirtualnym świecie?

Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe w Trend Micro

Rodzice obawiają się wielu zagrożeń związanych z korzystaniem przez ich dziecko z Internetu. Do najczęściej wskazywanych przez ankietowanych należą nieodpowiednie treści związane z pornografią, przemocą, agresją oraz uzależnienie od Internetu, nawiązywanie niebezpiecznych kontaktów czy hejt, z jakim mogą się spotkać dzieci. Najmniej obaw budzi wśród rodziców hazard. Czy słusznie? W przypadku dzieci w Internecie hazard oznacza wydawanie pieniędzy na wirtualne przedmioty (np. dodatki lub uzbrojenie w grze).

Czytaj dalej

Trend Micro Polska inauguruje polską edycję konkursu „What’s Your Story?” 2020

Konkurs na wideo i plakat oraz badanie obecności dzieci w Internecie, realizowane w ramach globalnego programu Internet Safety for Kids and Families (ISKF), to nasz wkład w edukację i ochronę dzieci w Internecie

W ramach globalnego programu Internet Safety for Kids and Families (ISKF), 12 października uruchomiliśmy pierwszą polską edycję konkursu online na wideo i plakat pt. „What’s Your Story?” 2020. Konkurs ma na celu umożliwienie dzieciom ze szkół podstawowych oddania głosu w globalnej dyskusji na temat bezpiecznego i odpowiedzialnego korzystania z Internetu, przy jednoczesnym zachęceniu ich do pozytywnego korzystania z mediów społecznościowych. Patronem konkursu jest Fundacja Dajemy Dzieciom Siłę.

Czytaj dalej

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej
KSC Forum 2020

Współpraca buduje środowisko cyberbezpieczeństwa

Wypełnienie wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa to niebanalne wyzwanie dla wielu przedsiębiorstw i instytucji, dla tych, którzy są operatorami usług kluczowych i podlegają wymogom Ustawy. Wyzwanie zarówno organizacyjne, technologiczne, regulacyjne, jak i ludzkie. Większość podmiotów podlegających wymogom ustawy podjęła już szereg działań i projektów wdrożeniowych, ale to jest nadal trudna droga, którą trzeba dalej podążać. Współpraca wewnątrzsektorowa i międzysektorowa była głównym tematem drugiego zdalnego spotkania przygotowującego do „KSC Forum”. Dyskutowano o związanych z nią wyzwaniach, formach jej praktycznej realizacji oraz wynikających z niej korzyściach.

Czytaj dalej

Jak szkolić zdalnych pracowników w zakresie cyberbezpieczeństwa?

Kilka miesięcy temu lockdown zmusił większość pracowników do pozostania w domach. Przedsiębiorstwa musiały szybko dostosować się do nowych realiów i wprowadziły zmiany, które w wielu przypadkach mogą zostać utrzymane, ponieważ praca w różnych lokalizacjach (tzw. rozproszone środowiska pracy) staje się standardem. Wiążą się z tym poważne konsekwencje dla bezpieczeństwa informatycznego. Pracownicy są często uważani za najsłabsze ogniwo łańcucha zabezpieczeń w przedsiębiorstwie. Czy staną się jeszcze większym problemem, pracując z domu?

Czytaj dalej
Trend Micro XDR

Coś więcej niż tylko punkty końcowe — Dlaczego firmy wybierają rozwiązania XDR do kompleksowego wykrywania zagrożeń i reagowania na nie?

Punkty końcowe (ang. endpoint) są częstym celem ataków na korporacyjne środowiska informatyczne. Menedżerowie działów bezpieczeństwa coraz częściej są jednak zmuszeni chronić dane w całym przedsiębiorstwie — w chmurze, urządzeniach Internetu rzeczy (IoT), skrzynkach poczty elektronicznej i na lokalnych serwerach. Podczas wieloetapowych ataków cyberprzestępcy mogą migrować z jednego środowiska do drugiego, a nawet ukrywać się między warstwami. Dlatego warto mieć całościowy wgląd w sytuację, pozwalający skuteczniej wykrywać zagrożenia i sprawniej na nie reagować.

Czytaj dalej
Trend Micro Infrastruktura cyberpodziemia

Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma Trend Micro opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Czytaj dalej