Archiwum autora: Trend Micro

Bezpłatne szkolenia są już dostępne na platformie Phish Insight do symulacji ataków phishingowych

phishingUżytkownicy platformy Phish Insight uzyskają bezpłatny dostęp do szkoleń nt. bezpieczeństwa poczty elektronicznej. Aby zapewnić użytkownikom szeroką gamę formatów szkoleń na platformie Phish Insight, Trend Micro połączył siły z czterema czołowymi Partnerami: NINJIO, InfoSec, NextTech SecurityGoldPhish. Działania te podjęto z myślą o wsparciu przedsiębiorstw w ochronie ich pracowników przed najnowszymi cyberzagrożeniami i phishingiem.

Czytaj dalej

Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?

kradzież danych przez hakeraNasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.

Czytaj dalej

publiczne wifi

Zabezpieczenie sieci Wi-Fi w miejscach publicznych

Bezprzewodowy Internet Wi-Fi bardzo ułatwia nam życie. Dzięki niemu możemy szybko komunikować się i realizować transakcje w miejscach publicznych, takich jak restauracje, kawiarnie, hotele, centra handlowe, parki, a nawet samoloty. Mimo to, jak każda inna technologia, jest on narażony na ataki hakerów stwarzające zagrożenie zarówno dla urządzeń mobilnych jak i ich użytkowników.

Czytaj dalej

100-procentowy wzrost liczby szkodliwych programów zainstalowanych z Google Play w 2018 roku – przyczyną aplikacja typu „click-fraud”

wirus w androidzieAplikacje dostępne w sklepie Google Play nie są wolne od zagrożeń. W 2018 r. liczba przypadków szkodliwego oprogramowania pobranego wraz z aplikacjami do systemu Android wzrosła o 100%. Jak wynika z raportu Google, było to spowodowane tym, że aplikacje mające na celu gromadzenie nieuczciwych kliknięć (tzw. click fraud) i oprogramowania adware zostały włączone do kategorii „aplikacji potencjalnie szkodliwych” (ang. potentially harmful apps ― PHA).

Czytaj dalej

Rozszerzenie SingleFile popularnych przeglądarek internetowych wykorzystane w ataku phishingowym

wirusy w przeglądarceSingleFile to internetowe rozszerzenie przeglądarek Google Chrome i Mozilla Firefox, które umożliwia zapisanie strony WWW jako jednego pliku HTML. Szukając stron phishingowych z unikatowymi cechami dotyczącymi logowania, odkryliśmy incydent z wykorzystaniem wiarygodnego narzędzia o nazwie SingleFile, które posłużyło do ukrycia ataku.

Czytaj dalej

Specjaliści ds. cyberbezpieczeństwa czują się odizolowani od działów biznesowych


eksperci ds. cyberbezpieczeństwa są odizolowaniZ badań przeprowadzonyc
h przez Trend Micro wynika, że kierownicy działów informatycznych odpowiedzialni za cyberbezpieczeństwo nie czują wsparcia ze strony kierownictwa swoich firm. Dodatkowo, ponad jedna trzecia z nich jest całkowicie odosobniona w swojej roli. Problemem, z którym także borykają się specjaliści, jest słaba komunikacja między działami o zagrożeniach w organizacji. Dopiero ataki, takie jak WannaCry zwracają uwagę kierownictwu na konsekwencje słabych zabezpieczeń w firmie.  

Czytaj dalej

Znamy zwycięzców ogólnoświatowego konkursu Trend Micro Capture The Flag 2018

Trend Micro ogłosił zwycięzców Capture The Flag 2018 – konkursu, w trakcie którego uczestnicy mają za zadanie wyszukanie luk w zakresie bezpieczeństwa cybernetycznego w kilku krytycznych obszarach. Już czwarty rok z rzędu Trend Micro zaprasza zespoły z całego świata do rywalizacji, wzmacniając tym samym umiejętności praktyczne młodych specjalistów z branży.

Czytaj dalej

Zagrożenia łańcucha dostaw w systemach energetycznych i wodociągowych

W najnowszych badaniach Trend Micro, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata, stwierdzono brak odporności tychże systemów na cyberataki. Okazało się, że są one narażone na działania hakerów, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.

Czytaj dalej

Pracownicy nie instalują aktualizacji na czas – jakie niesie to konsekwencje dla firm?

Szybkie aktualizowanie oprogramowania i sprzętu może uchronić firmę przed wieloma cyberzagrożeniami wynikającymi z luk w systemach. Jednak jak pokazują badania Trend Micro i doświadczenia zeszłorocznych ataków WannaCry czy Petya pomimo dostępności poprawek pracownicy nie instalują ich w odpowiednio szybkim czasie, stwarzając tym samym ogromne zagrożenie dla firmy. Jakie procedury powinna przyjąć firma, aby zapobiec nowym atakom?

Czytaj dalej

Dlaczego powinniśmy zachęcać producentów do tworzenia bezpiecznych rozwiązań Internetu rzeczy?

Internet rzeczy znacząco zmienia sposób, w jaki żyjemy i pracujemy. Na naszych oczach przedsiębiorstwa stają się bardziej elastyczne, wydajne i rentowne, natomiast klienci indywidualni korzystają z inteligentnych domów, samochodów podłączonych do sieci czy opasek monitorujących aktywność fizyczną. Wiąże się z tym jednak duży problem: otóż wiele elementów tej nowej infrastruktury jest narażonych na ataki i nadużycia. Ich zabezpieczenie wymaga wielowarstwowych działań na dużą skalę z udziałem wszystkich podmiotów korzystających ze środowiska Internetu rzeczy. Działania te należy zacząć już podczas wytwarzania produktów.

Czytaj dalej