Krytyczna infrastruktura krajowa (critical national infrastructure) jest niezbędna do prawidłowego funkcjonowania każdego społeczeństwa. Zapewnia energię, transport, wodę, szpitale i ważne usługi internetowe. Stanowi jednak również częsty cel ataków – ze strony haktywistów i grup cyberprzestępczych, a coraz częściej również wrogich państw. Dlatego też na początku maja weszła w życie dyrektywa w sprawie bezpieczeństwa sieci i informacji (Dyrektywa NIS).
Archiwum autora: Trend Micro
Trend Micro z globalną nagrodą VMware dla partnerów za rok 2017
Jak udaremnić cyberatak w erze Internetu Rzeczy?
O rynku IoT dużo się mówi głównie w kontekście szans, jakie komunikacja między inteligentnymi przedmiotami może dać współczesnemu światu. Jednak wraz ze wzrostem rozwoju inteligentnych przestrzeni rośnie możliwość przeprowadzenia cyberataków w ich środowisku. Jakie elementy infrastruktury Internetu rzeczy trzeba zabezpieczać i jakie technologie mogą w tym pomóc?
Pięcioletnia podróż – opowieść o tym, jak firma Trend Micro pomogła zneutralizować usługę Scan4You
Firma Trend Micro zawsze blisko współpracowała z organami ścigania na całym świecie, ponieważ wierzymy, że tylko wspólnie możemy sprawić, by świat stał się bezpieczniejszym miejscem wymiany informacji cyfrowych. Cyberprzestępczość stale się rozwija, a my nie możemy pozostać w tyle. Dlatego z przyjemnością pomogliśmy FBI w trwającym pięć lat międzynarodowym śledztwie, w wyniku którego aresztowano i postawiono przed sądem dwóch podejrzanych oraz zneutralizowano usługę typu Counter AV (CAV) pod nazwą Scan4You.
Jak napisano w naszym najnowszym raporcie, sprawa ta nie tylko demonstruje możliwości Trend Micro w zakresie gromadzenia i analizy danych oraz wsparcia organów ścigania, lecz także pokazuje, jak żmudne potrafią być śledztwa w tego typu sprawach.
5 najczęściej zadawanych pytań o RODO
Odpowiedzi udzielił Bharat Mistry, główny specjalista ds. strategii w dziedzinie bezpieczeństwa w firmie Trend Micro
Ponad połowa (54%) firm o zasięgu światowym jest przekonanych, że nie jest przygotowana na wejście w życie przepisów RODO — wskazują na to opublikowane w kwietniu wyniki badań przeprowadzonych przez KPMG. Z pewnością wiele z firm nie zdąży się przygotować do 25 maja. I co się stanie? Czy jest już za późno? Czy na nieprzygotowane firmy już pierwszego dnia zostaną nałożone wysokie kary? Dobra wiadomość jest taka, że zapewnienie zgodności z przepisami prawa to proces, a nie cel do osiągnięcia.
Oto odpowiedzi na pięć często zadawanych pytań dotyczących RODO.
Sztuczna inteligencja pomaga powstrzymać oszustwa popełniane za pomocą poczty elektronicznej
Podczas cyberataków na firmy pierwszym celem są pracownicy. Są oni coraz częściej postrzegani przez hakerów jako najsłabsze ogniwo łańcucha zabezpieczeń. Z tego powodu większość ataków odbywa się obecnie za pomocą wiadomości e-mail, które mają oszukać adresata i skłonić go do pobrania szkodliwego oprogramowania, ujawnienia haseł lub przelania pieniędzy na konto napastnika. Przewidujemy, że łączne straty z ataków na biznesową pocztę e-mail wyniosą w tym roku 9 miliardów dolarów. Czytaj dalej
Za pięć dwunasta: co się zdarzy po wejściu w życie rozporządzenia RODO?
Po latach prac ustawodawczych i blisko 24 miesiącach od oficjalnej ratyfikacji, unijne rozporządzenie o ochronie danych osobowych (RODO) już wkrótce wejdzie w życie. Choć w ostatnich miesiącach debata na temat nowych przepisów zmienia kierunek z pytań o znajomość nowych przepisów na kwestie gotowości, nadal nie brakuje niewiadomych. Na ile szybko instytucje regulacyjne będą reagować na naruszenia i nakładać wysokie kary pieniężne? Jakie technologie i procesy zabezpieczeń elektronicznych będą uważane za „nowoczesne” w rozumieniu przepisów? Czy rozporządzenie wspomoże wprowadzanie innowacji, czy też będzie je tłamsić? Jedno jest pewne: przestrzeganie nowych przepisów będzie przymusowe dla każdej organizacji, której klienci są obywatelami UE. Zatem co dalej? Czego możemy się spodziewać, gdy zegar wybije północ 25 maja?
Nowy cykl na naszym blogu. Sprawdź, w jaki sposób w pełni korzystać z technologii Trend Micro!
Miło nam poinformować, że ruszamy z nowościami na blogu Trend Micro! Wraz z początkiem marca uruchamiamy serię krótkich filmów instruktażowych zawierających wskazówki konfiguracyjne dla użytkowników naszych rozwiązań. Czytaj dalej
Bezpieczna przyszłość samochodów połączonych z siecią dzięki współpracy z Panasonic
Niewiele obszarów Internetu rzeczy (IoT) wzbudza takie zainteresowanie jak połączone z siecią samochody. Według prognoz analityków Gartnera w roku 2020 zostanie wyprodukowane 61 milionów pojazdów z wbudowanymi funkcjami komunikacji z siecią. Coraz bliżej też do czasów, w których pojazdy autonomiczne staną się codziennością. Czytaj dalej
Jakie wnioski możemy wyciągnąć po największych atakach hakerskich z 2017 roku?
Wygląda na to, że pod względem ataków hakerskich każdy następny rok jest gorszy od poprzedniego, a 2017 nie był pod tym względem wyjątkiem.
„Nikogo nie zdziwiło, że 2017 został uznany za kolejny »najgorszy rok w historii« pod względem wycieków danych i ataków cybernetycznych na całym świecie” ― powiedział Jeff Wilbur, dyrektor inicjatywy Online Trust Alliance realizowanej przez Internet Society. Czytaj dalej