Archiwum autora: Anna Falkowska

Cyberzagrożenia dziś i jutro

12118638_10153344554052961_389855626943842739_nObecnie jedną z najbardziej popularnych metod ataku cybernetycznego jest ta z wykorzystaniem oprogramowania ransomware. Mówiąc w wielkim uproszczeniu, atak taki polega na zaszyfrowaniu plików ofiary do czasu, aż ta nie zapłaci żądanego okupu.

Przestępcy gwarantują odzyskanie dostępu do danych. Nie trzeba nikomu tłumaczyć, że zdanie to brzmi jak oksymoron. Cóż z tego, że zaatakowana firma z powrotem będzie mogła korzystać ze swoich danych, skoro nie może mieć pewności, że za jakiś czas znów nie przyjedzie jej płacić hakerom okupu. I tak jednorazowa „zapłata” staje się regularnym haraczem wypłacanym przestępcom w celu utrzymania ciągłości działania firmy.

Czytaj dalej

Ransomware – jak zabezpieczyć firmę przed utratą cennych danych? Zapraszamy na bezpłatne webinarium!

10382454_10152497446357961_7728602163233249209_nRansomware jest obecnie plagą dla informatyków odpowiedzialnych za bezpieczeństwo systemów w przedsiębiorstwach. Bagatelizowanie problemu może doprowadzić do sytuacji, w której organizacja będzie musiała wstrzymać działalność na kilka dni, a nawet znacznie dłużej – wszystko to z powodu braku dostępu do krytycznych danych. W konsekwencji może nastąpić przerwa w świadczeniu usług, utrata produktywności oraz utrata reputacji i zysków. Blokowanie ataków typu ransomware na bramie poczty elektronicznej lub internetu czy przeszkolenie pracowników w wykrywaniu podejrzanych wiadomości e-mail nie stanowią dziś wystarczającego zabezpieczenia. Stąd potrzeba stworzenia konkretnego rozwiązania, które będzie zapobiegać utracie danych.

Czytaj dalej

Trend Micro partnerem merytorycznym CyberGOV 2016

logoJuż drugi rok z rzędu uczestniczyliśmy w konferencji CyberGOV w roli partnera merytorycznego. Główną tematyką spotkania jest bezpieczeństwo IT z perspektywy potrzeb i wyzwań sektora publicznego.

CyberGOV jest wydarzeniem skupiającym ekspertów od spraw bezpieczeństwa cybernetycznego zarówno z instytucji administracji państwowej, jak również najlepszych specjalistów z organizacji komercyjnych. Program konferencyjny powstaje pod nadzorem Rady Programowej, w skład której wchodzą przedstawiciele jednostek administracji publicznej, między innymi Ministerstwa Cyfryzacji.

Czytaj dalej

Mitygacja ryzyka i optymalizacja kosztów. Czy Święty Graal IT jest możliwy do odnalezienia?

Mitygacja„Czy bezpieczeństwo zawsze musi generować koszt w naszej firmie?” – pytanie to nurtuje niejednego prezesa, a największe głowy biznesu wciąż nie potrafią udzielić jednoznacznej odpowiedzi.

Aby zmierzyć się z tak postawionym pytaniem, należy przede wszystkim zastanowić się, dlaczego bezpieczeństwo informatyczne traktowane jest jako dodatkowy wydatek – temat, który wiele firm (jeśli nie są do tego zobligowane prawnie) omija szerokim łukiem… Aż do momentu, kiedy przestępcy przypomną, że ignorowanie kwestii ochrony danych jako ostatecznego obowiązku to ciężki grzech zaniedbania, który mści się wielokrotnie.

Czytaj dalej

Niebezpieczne Centrum Dowodzenia Światem

10574425_10152578620116011_4963758554157739952_nPrawdopodobnie po przeczytaniu powyższego tytułu zastanawiają się Państwo, co autor miał na myśli i cóż to jest za magiczne Centrum Dowodzenia Światem. Śpieszę z wyjaśnieniem: to oczywiście nasz poczciwy osobisty smartfon, tablet czy ponadprzeciętny zegarek. Nasze oczko w głowie i okno na nowoczesny świat.

Urządzenia są naszym przyjacielem, bankiem, powiernikiem myśli i zmartwień, kalendarzem, portfelem osobistym, listonoszem i kelnerem. Funkcji mają tak dużo, że nie starczy godzin funkcjonowania baterii. Niestety są one tak samo popularne wśród uczciwych użytkowników, jak również wśród amatorów cudzych pieniędzy, tym samym są narażone na bardzo liczne zagrożenia.
Prześledźmy zatem mechanizmy funkcjonowania wybranych zagrożeń na poniższych przykładach.

Czytaj dalej

Najnowsze ataki klasy ransomware z polskiej perspektywy

11112902_10153032141722961_8184169374043212050_oJeszcze do niedawna nagłówki typu „Kolejny szpital celem ataku cyberprzestępców” czy „17 tysięcy euro okupu za odszyfrowanie danych pacjentów” mogły odnosić się do recenzji filmu sience fiction o tematyce informatycznej. Obecnie to rzeczywistość – i to rzeczywistość bardzo niebezpieczna.

 

Czytaj dalej

Bezpłatne webinarium: Ransomware (CryptoLocker)

10382454_10152497446357961_7728602163233249209_nCyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Ataki tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.

Czytaj dalej

Trend Micro liderem rynku zabezpieczeń serwerów nieprzerwanie od sześciu lat

IDC-LogoJak wynika z raportu IDC „Worldwide Endpoint Security Market Shares, 2014: Success of Midsize Vendors” Trend Micro umocniło swą czołową pozycję na światowym rynku zabezpieczeń serwerów. W 2014 r. udział Trend Micro w rynku zabezpieczeń serwerów o równowartości ok. 800 mln USD osiągnął poziom 30,3%, znacznie wyprzedzając w ten sposób szeroką konkurencję. Dzięki temu nasza firma zajmuje czołowe miejsce w globalnym rankingu producentów zabezpieczeń serwerów bez przerwy od sześciu lat.

Czytaj dalej