W ciągu ostatnich kilku miesięcy ransomware stał się jednym z największych i najpopularniejszych zagrożeń cybernetycznych, o którym rozpisują się media na całym świecie. Autorzy skupiają swoją uwagę na takich aspektach jak mechanizm działania wirusa, skuteczność działania cyberprzestępców czy sposoby ochrony danych pozwalające uniknąć konieczności płacenia okupu. Podkreśla się również potrzebę tworzenia kopii zapasowych czy zachowywania podstawowych zasad bezpiecznego korzystania z internetu. To jednak nie wszystkie aspekty, na które należy zwrócić uwagę, mówiąc o ransomware. Kluczowy jest bowiem fakt, że mamy do dyspozycji skuteczne rozwiązanie, które unieszkodliwia działanie przestępców.
Archiwum autora: Michał Jarski
Narzędzia pomocne w walce z atakami ransomware
Tylko w ciągu ostatnich sześciu miesięcy Trend Micro zablokowało w systemach swoich klientów ponad 100 milionów ataków ransomware, przy czym 99% przypadków dotyczyło wiadomości e-mail i ruchu internetowego.
Nasza organizacja stara się aktywnie działać na rzecz walki z zagrożeniem ransomware i podejmuje działania mające na celu jak najlepszą ochronę użytkowników. Zdajemy sobie sprawę, że ta szybko rozprzestrzeniająca się forma cyberataku może przynieść duże szkody przedsiębiorstwom niezależnie od ich wielkości i branży, a klientów indywidualnych narazić na duże koszty i stres. Nasze narzędzia do odzyskiwania danych po takich atakach oraz telefoniczne linie dyżurne wykorzystują dogłębną wiedzę Trend Micro na temat zagrożeń – wszystko to w celu zapewnienia klientom ciągłego wsparcia i pomocy w przygotowaniu się do obrony. Jeśli atak już nastąpił, deklarujemy naszą bezpłatną pomoc w odzyskaniu dostępu do plików i kontroli nad swoimi systemami wszystkim ofiarom przestępców – zarówno firmom, organizacjom, jak i użytkownikom indywidualnym.
NextGen Security – nowe wyzwania, nowe zagrożenia
Serdecznie zapraszamy do zapoznania się z wynikami badania przeprowadzonego na potrzeby raportu ITwiz Cybersecurity 2016.
Najciekawszym, a jednocześnie najbardziej niepokojącym sygnałem płynącym z przeprowadzonej ankiety, jest fakt, że prawie wszyscy respondenci (89%) dostrzegają brak odpowiedniej edukacji wśród użytkowników firmowych rozwiązań IT w skutecznej walce z cyberprzestępcami. Ponad połowa z przebadanych (63%) uważa wręcz, że polskie firmy cierpią na deficyt odpowiednio przeszkolonych specjalistów ds. bezpieczeństwa. Jakie mogą być tego konsekwencje?
Czytaj dalej
Dyrektorzy finansowi są najczęstszym celem ataków BEC
Nikogo nie powinno dziwić, że kadra zarządzająca przedsiębiorstw (a w szczególności prezesi i dyrektorzy generalni) oraz inni pracownicy na wysokich stanowiskach mogą mieć do czynienia z sytuacją, w której ktoś się pod nich podszywa w celu popełnienia przestępstwa. Któż bowiem odmówi dyrektorowi generalnemu? Kto nie spełni osobistej prośby prezesa? Minęły czasy, kiedy oszukańcze wiadomości e-mail można było łatwo rozpoznać po rażących błędach gramatycznych lub niewiarygodnych historiach o wygranej na loterii lub wysokich tantiemach. Obecnie oszuści wysyłający fałszywe biznesowe wiadomości e-mail (Business Email Compromise — BEC) wykorzystują szacunek, jakim cieszą się niektóre osoby w firmie, do brania na cel pracowników, którzy odpowiadają za finanse firm. Na celowniku są dyrektorzy finansowi (CFO), ale także księgowi z uprawnieniami do wykonywania przelewów wysokich sum.
Włamanie do serwisu LinkedIn: wciąż więcej pytań niż odpowiedzi
W drugiej połowie maja pojawiła się informacja, że włamanie do serwisu LinkedIn w 2012 roku miało znacznie poważniejsze skutki, niż pierwotnie uważano. Okazało się, że skradziono nie 6,5 miliona, ale aż 167 milionów rekordów, z czego 117 milionów zawierało adresy i hasła poczty elektronicznej użytkowników.
Fakt ten trafił do publicznej wiadomości dopiero wtedy, gdy łup został wystawiony na sprzedaż w internetowym podziemiu. LinkedIn opublikował na blogu wpis potwierdzający prawdziwość skradzionych danych i poprosił użytkowników o zmianę haseł. Czytaj dalej
Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów
Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.
Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.
Twórca bota SpyEye skazany na 9 lat więzienia
Twórca szkodliwego oprogramowania bankowego SpyEye, Aleksandr Andriejewicz Panin, został skazany na dziewięć i pół roku więzienia. Jest to finał historii, którą w 2013 roku rozpoczęło aresztowanie Panina. Zatrzymanie cyberprzestępcy było możliwe dzięki współpracy FBI między innymi ze specjalistami Trend Micro. Dostarczone przez nas informacje (np. o pseudonimach i używanych kontach) pomogły w ustaleniu prawdziwej tożsamości Panina i jego wspólników.
Ryzyko związane z alternatywnymi klawiaturami w iOS
„Chmurni Trendsetterzy” na Maratonie Ekiden 2016
Za nami weekend pełen emocji. W sobotę, 7 maja, nasza drużyna stanęła na starcie maratonu sztafet XII Ekiden w szczytnym celu pomocy podopiecznym Fundacji Synapsis.
Był to wspaniały czas sportowych emocji oraz aktywnego spędzania słonecznej, majowej soboty w niesamowitym gronie. Jeśli jesteście ciekawi, jak nasza drużyna poradziła sobie z trasą prowadzącą przez zieleniący się Park Szczęśliwicki, zapraszamy do obejrzenia poniższej galerii, a także filmiku prezentującego nasze zespołowe wyczyny.
Cyberprzestępcy wykorzystują program 500 plus
Na początku kwietnia ruszył rządowy program Rodzina 500 plus. Od tej pory zainteresowani rodzice mogą otrzymywać 500 zł miesięcznie na drugie i każde kolejne dziecko (w przypadku rodzin niezamożnych również na pierwsze). Wnioski o przyznanie finansowego wsparcia składa się w formie papierowej w urzędach gmin i miast lub online, wykorzystując jedną z platform rządowych czy też bankowość elektroniczną.