Jak wynika z raportu IDC „Worldwide Endpoint Security Market Shares, 2014: Success of Midsize Vendors” Trend Micro umocniło swą czołową pozycję na światowym rynku zabezpieczeń serwerów. W 2014 r. udział Trend Micro w rynku zabezpieczeń serwerów o równowartości ok. 800 mln USD osiągnął poziom 30,3%, znacznie wyprzedzając w ten sposób szeroką konkurencję. Dzięki temu nasza firma zajmuje czołowe miejsce w globalnym rankingu producentów zabezpieczeń serwerów bez przerwy od sześciu lat.
Archiwum miesiąca: styczeń 2016
Smart TV z systemem Android podatny na zagrożenia typu backdoor
Jednym z przykładów zastosowania Internetu rzeczy (ang. Internet of Things, IoT) w praktyce są inteligentne telewizory. Nie są to już proste urządzenia, których funkcją jest tylko wyświetlanie obrazu – dziś wiele z nich może swobodnie obsługiwać aplikacje zaprojektowane dla systemu Android. Mimo że nowe funkcjonalności są przydatne dla wielu użytkowników, wpływają jednak negatywnie na poziom bezpieczeństwa otaczających nas urządzeń.
Płatności offline i online – dokąd zmierzamy? Cz. 2
Klient przyszłości
Do tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.
Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.
Płatności offline i online – dokąd zmierzamy?
Sprzedawca nowej generacji
W poprzednim wpisie zająłem się „wielką wymianą” tradycyjnych kart kredytowych w USA do formy wyposażonej w chipy. Europejczycy posługują się takimi kartami od dawna, a korzystanie z pasków magnetycznych w Ameryce było dla nas nieodmiennie bardzo dziwne. Nowe reguły transakcyjne zostały wymuszone na systemie bankowym Stanów Zjednoczonych przez zjawiska masowej kradzieży i wycieków wielkich zbiorów danych z gotowymi do użycia numerami kart kredytowych. Przyjrzyjmy się zatem, jak wygląda tradycyjny system obsługi płatności kartami i dlaczego tak łatwo przestępcom przejąć te wrażliwe informacje.
Informacja o zgłoszonych lukach w zabezpieczeniach w rozwiązaniu Trend Micro Password Manager (rozwiązanie dostępne wyłącznie dla użytkowników indywidualnych)
Autor oryginału: Christopher Budd
Otrzymaliśmy kilka pytań na temat najnowszych zgłoszeń publicznych dotyczących luk w zabezpieczeniach rozwiązania Trend Micro Password Manager: https://code.google.com/p/google-security-research/issues/detail?id=693.
Przede wszystkim chcielibyśmy poinformować, że krytyczne luki w zabezpieczeniach wskazane w zgłoszeniu publicznym zostały już naprawione, a aktualizacje z poprawkami udostępnione wszystkim klientom korzystającym z rozwiązania Trend Micro Password Manager. 11 stycznia 2016 r. udostępniliśmy za pośrednictwem usługi ActiveUpdate obowiązkową aktualizację, która rozwiązuje te problemy. Obecnie powinna już być zainstalowana u wszystkich klientów. Należy podkreślić, że w rozwiązaniu Trend Micro Password Manager usługi ActiveUpdate nie można wyłączyć, co oznacza, że wszyscy klienci korzystający obecnie z tego rozwiązania otrzymują wszystkie aktualizacje dostarczone za jej pośrednictwem. W związku z tym zgłoszone krytyczne luki w zabezpieczeniach dotyczą starej wersji rozwiązania Trend Micro Password Manager, która nie jest już dostępna.
Szczegóły tej sytuacji są następujące: Tavis Ormandy, znany i szanowany specjalista ds. bezpieczeństwa, skontaktował się z nami w celu zgłoszenia tych problemów w ramach procesu reagowania na luki w zabezpieczeniach naszych produktów. Trend Micro już od wielu lat stosuje dojrzały proces reagowania na luki w zabezpieczeniach i zgłoszenia te obsłużyliśmy właśnie w ramach tego procesu.
Szybko zareagowaliśmy na pierwotne zgłoszenie i cały czas wspólnie z Tavisem pracowaliśmy nad zrozumieniem i rozwiązaniem zgłoszonego problemu. Dzięki odpowiedzialnej współpracy z jego strony byliśmy w stanie rozwiązać najbardziej krytyczne ze zgłoszonych przez niego problemów w niespełna tydzień. O ile nam wiadomo, w tym czasie nie nastąpiły żadne aktywne ataki, które wykorzystywałyby te luki w zabezpieczeniach.
W ramach procesu reagowania na luki w zabezpieczeniach produktów Trend Micro regularnie współpracujemy ze specjalistami ds. bezpieczeństwa z całego świata, którzy zgłaszają znalezione luki mające wpływ na nasze produkty. Jeśli znaleźli Państwo lukę mającą wpływ na produkty Trend Micro, prosimy o skontaktowanie się z nami, abyśmy mogli wspólnie pracować nad zapewnieniem wszystkim klientom lepszej ochrony.
Więcej informacji o procesie reagowania na luki w zabezpieczeniach w produktach Trend Micro można znaleźć pod adresem: https://esupport.trendmicro.com/en-us/business/pages/vulnerability-response.aspx.
Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe, Trend Micro
Czego najczęściej poszukują cyberprzestępcy?
Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji
Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.