Archiwum autora: Trend Micro

Sztuczna inteligencja

Sztuczna inteligencja w rękach cyberprzestępców

Cyberprzestępcy wykorzystują sztuczną inteligencję i uczenie maszynowe do przeprowadzania zaawansowanych cyberataków i wymyślania nowych rodzajów złośliwych operacji. Już dziś ta zaawansowana technologia z powodzeniem służy im do ataków Deepfake, odgadywania haseł, hakowania czy podszywania się pod ludzi na platformach społecznościowych. Przewidywania są niepokojące i wskazują, że w przyszłości przestępcy będą wykorzystywać sztuczną inteligencję w celu zwiększenia zakresu i skali swoich ataków oraz unikania ich wykrycia.

Czytaj dalej

Turning the Tide

Prognozy Trend Micro dotyczące bezpieczeństwa na 2021 rok

Firma Trend Micro przewiduje, że w 2021 roku sieci domowe, oprogramowanie do pracy zdalnej i systemy oparte na chmurze znajdą się na celowniku nowej fali ataków. Kształcenie użytkowników, ochrona danych w chmurze i XDR staną się newralgicznym aspektem bezpieczeństwa cybernetycznego w nadchodzącym roku. Czytaj dalej

hosting w cyberpodziemiu

Najważniejsze taktyki do walki z podziemnym rynkiem usług hostingowych

Usługi hostingu zabezpieczone przed organami ścigania (tzw. bulletproof hosting – BPH) od dawna są kluczowymi elementami infrastruktury cyberprzestępczej. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem, który jest podstawą większości działań cyberprzestępczych na całym świecie.

Czytaj dalej

Trend Micro Polska inauguruje polską edycję konkursu „What’s Your Story?” 2020

Konkurs na wideo i plakat oraz badanie obecności dzieci w Internecie, realizowane w ramach globalnego programu Internet Safety for Kids and Families (ISKF), to nasz wkład w edukację i ochronę dzieci w Internecie

W ramach globalnego programu Internet Safety for Kids and Families (ISKF), 12 października uruchomiliśmy pierwszą polską edycję konkursu online na wideo i plakat pt. „What’s Your Story?” 2020. Konkurs ma na celu umożliwienie dzieciom ze szkół podstawowych oddania głosu w globalnej dyskusji na temat bezpiecznego i odpowiedzialnego korzystania z Internetu, przy jednoczesnym zachęceniu ich do pozytywnego korzystania z mediów społecznościowych. Patronem konkursu jest Fundacja Dajemy Dzieciom Siłę.

Czytaj dalej

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej
KSC Forum 2020

Współpraca buduje środowisko cyberbezpieczeństwa

Wypełnienie wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa to niebanalne wyzwanie dla wielu przedsiębiorstw i instytucji, dla tych, którzy są operatorami usług kluczowych i podlegają wymogom Ustawy. Wyzwanie zarówno organizacyjne, technologiczne, regulacyjne, jak i ludzkie. Większość podmiotów podlegających wymogom ustawy podjęła już szereg działań i projektów wdrożeniowych, ale to jest nadal trudna droga, którą trzeba dalej podążać. Współpraca wewnątrzsektorowa i międzysektorowa była głównym tematem drugiego zdalnego spotkania przygotowującego do „KSC Forum”. Dyskutowano o związanych z nią wyzwaniach, formach jej praktycznej realizacji oraz wynikających z niej korzyściach.

Czytaj dalej

Jak szkolić zdalnych pracowników w zakresie cyberbezpieczeństwa?

Kilka miesięcy temu lockdown zmusił większość pracowników do pozostania w domach. Przedsiębiorstwa musiały szybko dostosować się do nowych realiów i wprowadziły zmiany, które w wielu przypadkach mogą zostać utrzymane, ponieważ praca w różnych lokalizacjach (tzw. rozproszone środowiska pracy) staje się standardem. Wiążą się z tym poważne konsekwencje dla bezpieczeństwa informatycznego. Pracownicy są często uważani za najsłabsze ogniwo łańcucha zabezpieczeń w przedsiębiorstwie. Czy staną się jeszcze większym problemem, pracując z domu?

Czytaj dalej
Trend Micro XDR

Coś więcej niż tylko punkty końcowe — Dlaczego firmy wybierają rozwiązania XDR do kompleksowego wykrywania zagrożeń i reagowania na nie?

Punkty końcowe (ang. endpoint) są częstym celem ataków na korporacyjne środowiska informatyczne. Menedżerowie działów bezpieczeństwa coraz częściej są jednak zmuszeni chronić dane w całym przedsiębiorstwie — w chmurze, urządzeniach Internetu rzeczy (IoT), skrzynkach poczty elektronicznej i na lokalnych serwerach. Podczas wieloetapowych ataków cyberprzestępcy mogą migrować z jednego środowiska do drugiego, a nawet ukrywać się między warstwami. Dlatego warto mieć całościowy wgląd w sytuację, pozwalający skuteczniej wykrywać zagrożenia i sprawniej na nie reagować.

Czytaj dalej
Trend Micro Infrastruktura cyberpodziemia

Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma Trend Micro opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Czytaj dalej