Archiwa autora: Trend Micro

Zagrożenia łańcucha dostaw w systemach energetycznych i wodociągowych

W najnowszych badaniach Trend Micro, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata, stwierdzono brak odporności tychże systemów na cyberataki. Okazało się, że są one narażone na działania hakerów, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.

Czytaj dalej

Pracownicy nie instalują aktualizacji na czas – jakie niesie to konsekwencje dla firm?

Szybkie aktualizowanie oprogramowania i sprzętu może uchronić firmę przed wieloma cyberzagrożeniami wynikającymi z luk w systemach. Jednak jak pokazują badania Trend Micro i doświadczenia zeszłorocznych ataków WannaCry czy Petya pomimo dostępności poprawek pracownicy nie instalują ich w odpowiednio szybkim czasie, stwarzając tym samym ogromne zagrożenie dla firmy. Jakie procedury powinna przyjąć firma, aby zapobiec nowym atakom?

Czytaj dalej

Dlaczego powinniśmy zachęcać producentów do tworzenia bezpiecznych rozwiązań Internetu rzeczy?

Internet rzeczy znacząco zmienia sposób, w jaki żyjemy i pracujemy. Na naszych oczach przedsiębiorstwa stają się bardziej elastyczne, wydajne i rentowne, natomiast klienci indywidualni korzystają z inteligentnych domów, samochodów podłączonych do sieci czy opasek monitorujących aktywność fizyczną. Wiąże się z tym jednak duży problem: otóż wiele elementów tej nowej infrastruktury jest narażonych na ataki i nadużycia. Ich zabezpieczenie wymaga wielowarstwowych działań na dużą skalę z udziałem wszystkich podmiotów korzystających ze środowiska Internetu rzeczy. Działania te należy zacząć już podczas wytwarzania produktów.

Czytaj dalej

Ataki typu BEC to dla hakerów bardzo lukratywny interes. Dlaczego tak trudno jest im zapobiegać?

Przez lata jednym z najskuteczniejszych sposobów osiągania zysków były dla hakerów ataki ransomware, które polegają na zablokowaniu użytkownikowi dostępu do plików i danych przy użyciu szyfrowania, a następnie sprzedaniu mu klucza deszyfrującego w zamian za niemożliwy do wyśledzenia okup w walucie bitcoin. Ostatnio – zwłaszcza w sektorze korporacyjnym – coraz popularniejszy staje się jednak inny dochodowy rodzaj ataków. Wykorzystanie fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise – BEC) otwiera przed cyberprzestępcami szerokie możliwości czerpania nielegalnych zysków, a duże zaawansowanie i natężenie tego rodzaju ataków sprawia, że bardzo trudno jest się przed nimi bronić.

Czytaj dalej

Decyzje przy planowaniu wdrożeń IoT podejmowane są bez konsultacji ze specjalistami ds. zabezpieczeń

Przedsiębiorstwa na całym świecie nie traktują bezpieczeństwa priorytetowo jako części swojej strategii w obszarze Internetu rzeczy. Stwarza to ogromne luki w ich zabezpieczeniach. Dyrektorzy ds. bezpieczeństwa informatycznego i specjaliści ds. zabezpieczeń uczestniczą zaledwie w 38% projektów dotyczących wdrożenia Internetu rzeczy. Warto podkreślić, że w ankietowanych przedsiębiorstwach odnotowano w ubiegłym roku średnio po trzy ataki na urządzenia podłączone do sieci. Jeśli kwestia bezpieczeństwa nie będzie elementem wdrożenia, urządzenia te w dalszym ciągu będą narażone i podatne na ataki, ponieważ większość z nich nie powstała z myślą o aktualizacjach czy poprawkach.

Czytaj dalej

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

Sztuczna inteligencja – przyjaciel i wróg bezpieczeństwa informatycznego

O sztucznej inteligencji i uczeniu maszynowym mówią dziś wszyscy. Chociaż łatwo jest traktować te dwie technologie wyłącznie w kategoriach modnych haseł, to mają one o wiele większe znaczenie. Zmieniają nie tylko branżę zabezpieczeń informatycznych, lecz również środowisko zagrożeń. Z wielu względów sztuczną inteligencję można nazwać polem cybernetycznego wyścigu zbrojeń. Przed nami trudny okres. Aby stawić czoła coraz bardziej zaawansowanym i skutecznym atakom, będziemy potrzebować najlepszych narzędzi sztucznej inteligencji.

Czytaj dalej

Bezpieczeństwo poczty elektronicznej priorytetem działań firm na najbliższe miesiące

W ramach międzynarodowej, zakrojonej na dużą skalę, trwającej pół roku operacji, zatrzymano oraz pokrzyżowano plany inicjatorom kilku kampanii ataków na biznesową pocztę elektroniczną (ang. Business Email Compromise – BEC). Działania organów ścigania to jednak nie wszystko. Również przedsiębiorstwa i instytucje powinny działać prewencyjnie, tj. odpowiednio szkolić pracowników oraz wyposażyć ich w zabezpieczenia poczty elektronicznej, które mogą wykrywać i blokować ataki BEC.

Czytaj dalej

Jak ochronić sieci Wi-Fi przed włamaniami i podsłuchiwaniem?

Instalowanie sieci w domu lub małej firmie jest dosyć proste. To oznacza jednak, że konfiguracja może przebiegać nieroztropnie, bez dbania o bezpieczeństwo sieci i przesyłanych nią danych. Znane są przypadki słabych punktów w protokołach zabezpieczeń sieci Wi-Fi i podzespołach sprzętowych, za które odpowiedzialność ponoszą producenci urządzeń. Inne częste problemy to domyślna konfiguracja urządzeń, ich domyślne hasła fabryczne oraz słabe szyfrowanie. Wszystkie te problemy przyczyniają się nie tylko do ataków na urządzenia internetu rzeczy (IoT), ale również na sieci w ogóle.

Czytaj dalej

Trend Micro uruchamia nowe usługi do wykrywania i usuwania zagrożeń oparte na sztucznej inteligencji

Trend Micro wprowadza na rynek usługi Trend Micro Managed Detection and Response (MDR), które umożliwiają wykrywanie zagrożeń i reagowanie na nie. Ponadto firma uzupełnia swoje produkty o nowe funkcje oparte na sztucznej inteligencji, aby umożliwić operacyjnym centrom bezpieczeństwa ocenę alertów dotyczących zagrożeń. Celem tych wszystkich rozszerzeń jest pomoc przedsiębiorstwom w rozwiązywaniu problemów, które wynikają z globalnego niedoboru specjalistów w zakresie cyberbezpieczeństwa, a także z ogromnej liczby alertów o zagrożeniach, generowanych przez rozwiązania zabezpieczające.

Czytaj dalej