Archiwum autora: Michał Jarski

Najlepsze metody kradzieży oraz główna ofiara wycieków danych


passwords-300x205Mit nr 3: Hakowanie systemów lub złośliwe oprogramowanie to najlepsze metody kradzieży dowolnego rodzaju danych

Patrząc pod kątem prawdopodobieństwa, to zdanie jest prawdziwe, ale tylko dlatego, że takie metody były najbardziej popularne w ciągu ostatniej dekady. Atak hakerski na sieć – przy pomocy algorytmu siłowego, technik inżynierii społecznej lub złośliwego oprogramowania – posiada największe prawdopodobieństwo powodzenia. Drugą ulubioną metodą cyberprzestępców jest wykorzystanie kogoś z wewnątrz organizacji. Mogą to być rozczarowani pracownicy, którzy upubliczniają wrażliwe dane z własnej woli.

Czytaj dalej

Zakończenie I edycji Akademii Zarządzania IT Administracji Publicznej – wyróżnienie dla Trend Micro przyznawane organizacjom odpowiedzialnym społecznie

AkademiaIT211 grudnia 2015 roku w Pałacu Sobańskich w Warszawie odbyła się uroczysta konferencja kończąca I edycję Akademii Zarządzania IT Administracji Publicznej. Wydarzenie organizowane przez Fundację IT Leader Club Polska to roczny program edukacyjny przygotowany dla przedstawicieli administracji publicznej. Celem Akademii jest doskonalenie i kształtowanie nowej jakości Liderów IT w sektorze publicznym poprzez podnoszenie ich kompetencji zawodowych. Trend Micro brało czynny udział w projekcie jako jeden ze Społecznych Partnerów Akademii. Nasz zespół na konferencji podsumowującej reprezentowali Michał Jarski oraz Marcin Wójcik.

Czytaj dalej

Niezbędnik e-commerce, czyli jak zadbać o bezpieczeństwo podczas przedświątecznych zakupów online

9-mobile-security-tips-online-shopping-ukW czasie przedświątecznych przygotowań wielu z nas decyduje się na robienie zakupów przez Internet. Coraz częściej wykorzystujemy do tego celu nie tylko swoje laptopy czy komputery, lecz także urządzenia mobilne. Potwierdza to raport „mShopper. Polacy na zakupach mobilnych”, wedle którego w ciągu sześciu miesięcy poprzedzających opublikowanie wyników badania 24% internautów robiło zakupy poprzez urządzenia mobilne. Niemniej cały czas wiele osób obawia się o bezpieczeństwo transakcji dokonywanych za pomocą smartfonów czy tabletów. To całkowicie zrozumiała i godna pochwały postawa. Wzrost ruchu na internetowych witrynach sklepowych ma wpływ na zwiększenie liczby potencjalnych zagrożeń. Poszukiwanie unikatowych prezentów często sprowadza się do wędrówki po różnych serwisach internetowych – także tych nieznanych, niszowych – a to zwiększa szansę natrafienia na złośliwy adres.

Czytaj dalej

Słabości systemów zabezpieczających i następstwa wycieków danych, czyli trzeci kwartał 2015 roku

deep-web-faqW trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty.  W tym czasie mogliśmy zaobserwować wiele niepokojących sytuacji, między innymi wycieki wrażliwych danych, a wydarzenia te miały bezpośredni wpływ na ofiary cyberprzestępców. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału.

Czytaj dalej

Główne przyczyny wycieków oraz cel pozyskiwania danych osobowych

data-breachtopimgMit nr 1: Hakerzy i złośliwe oprogramowanie to główne przyczyny wycieków danych

Choć w mediach roiło się od doniesień o złośliwym oprogramowaniu i grupach hakerskich rzekomo odpowiedzialnych za wycieki danych, w rzeczywistości większość z nich została spowodowana przez urządzenie zgubione przez pracowników. Były one przyczyną znakomitej większości wycieków (41%), podczas gdy tylko 25% incydentów zostało spowodowanych atakami hakerów i złośliwym oprogramowaniem.

Czytaj dalej

Analiza wycieków informacji – pora na obalenie mitów

Businesswoman preparing presentation on graphical screens

W ciągu ostatnich 10 lat byliśmy świadkami jednych z najpoważniejszych wycieków danych w historii Stanów Zjednoczonych. W 2005 roku osoba z wewnątrz doprowadziła do upublicznienia wrażliwych informacji z baz AOL. Ataki wymierzone w firmy Sony (2011) i Target (2014) doprowadziły do ujawnienia informacji o milionach klientów. Tylko w bieżącym roku firmy świadczące usługi medyczne (Anthem), agencje rządowe (OPM), a nawet portale randkowe (Ashley Madison) padły ofiarami kolejnych incydentów. Zdumiewa ilość skradzionych danych, a jeszcze bardziej ich różnorodność.

Czytaj dalej

Więcej wymuszeń online oraz ataków haktywistów w 2016

Trend Micro_The fine lineTrend Micro opublikowało niedawno coroczny raport prognozujący zagrożenia cyfrowe. Według naszych badaczy 2016 rok będzie bardzo istotny pod względem cyberbezpieczeństwa. Instytucje rządowe i przedsiębiorstwa zaczną dostrzegać zalety perspektywicznego myślenia o bezpieczeństwie informatycznym, tworząc nowe regulacje prawne i zatrudniając specjalistów na odpowiednich stanowiskach. Wraz ze wzrostem świadomości użytkowników zwiększy się również poziom zaawansowania i wyspecjalizowania ataków wycelowanych w konkretne osoby i firmy.

Czytaj dalej

Nowa przestrzeń, nowa energia, nowe możliwości

Mające miejsce 8 października 2015 oficjalne otwarcie siedziby Trend Micro w Warszawie to nowa karta w dziejach firmy. Nie sposób oddać w prostych słowach tyle emocji i radości, ile gościło w naszym biurze przy Chłodnej 51, ale postaram się choć trochę przybliżyć atmosferę tego niezwykłego dnia. Zapraszam na krótką relację z wydarzenia.

Czytaj dalej