Według najnowszych badań Trend Micro Incorporated liczba wykrytych przez firmę zagrożeń w ub.r. była rekordowa. W porównaniu do 2020 roku wzrosła aż o 42 proc. – do ponad 94 mld.
Archiwum kategorii: Ataki ukierunkowane
Trend Micro: groźna luka w zabezpieczeniach protokołu Samba
Trend Micro Incorporated poinformowało o wykryciu i zgłoszeniu przez zespół Zero Day Initiative (ZDI)* krytycznej luki w zabezpieczeniach protokołu udostępniania plików Samba . Firma zaapelowała do specjalistów ds. zabezpieczeń o szybkie załatanie luki w popularnym oprogramowaniu open-source.
Trend Micro wsparło bazę wiedzy MITRE ATT&CK® for Containers
Trend Micro Incorporated, udostępniło firmie MITRE zasoby i wyniki badań, które pomogły w utworzeniu nowej platformy zwiększającej bezpieczeństwo środowisk kontenerowych.
MITRE Engenuity ATT&CK®: platforma Trend Micro Vision OneTM wykrywa 96 proc. działań powiązanych z atakami
Firma Trend Micro Incorporated, uzyskała znakomite wyniki w najnowszych testach ATT&CK przeprowadzonych przez organizację MITRE Engenuity. W ramach symulacji naśladującej zachowanie dwóch znanych grup przestępczych z obszaru APT platforma Trend Micro Vision OneTM szybko wykryła 96% działań powiązanych z atakami.
Rodzaje ataków wykorzystujących podatności systemów
Jedną z głównych przyczyn naruszeń i incydentów bezpieczeństwa w systemach informatycznych są luki w procedurach związanych z właściwym i wykonanym na czas procesem patchowania systemów operacyjnych, baz danych czy też aplikacji. Cyberprzestępcy wykorzystują podatności w celu obejścia systemów bezpieczeństwa aby w efekcie uzyskać nieautoryzowany dostęp do krytycznych, z punktu widzenia funkcjonowania biznesu, zasobów firm lub organizacji. Wraz z rosnącą liczbą współistniejących ze sobą systemów, właściwe zarządzanie procesem implementacji poprawek ma krytyczne znaczenie dla bezpieczeństwa firmy.
Liczba ataków bezplikowych wzrosła o 265%
Trend Micro opublikował raport podsumowujący pierwszą połowę 2019 roku. Z raportu tego wynika, że wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają cyberprzestępcom ukrycie swoich działań. W porównaniu zI połową 2018 roku liczba wykrytych zagrożeń tego typu zwiększyła się o 265%.
W jakim kierunku rozwijają się ataki ransomware?
Ransomware to rodzina szkodliwego oprogramowania, która od lat rozwija się i zmienia: od fałszywego oprogramowania antywirusowego poprzez fałszywe komunikaty o blokowaniu komputera przez policję, po crypto-ransomware szyfrujący zainfekowane urządzenia w sieci. Ransomware jeszcze długo nie zniknie, a na podstawie najnowszych trendów przewidujemy, że w drugiej połowie bieżącego roku liczba takich ataków wzrośnie.
W latach 2016-2018 średnia miesięczna liczba ataków BEC wzrosła o 120%
Jak wynika z raportu FinCEN (Financial Crimes Enforcement Network) amerykańskiego Departamentu Stanu, łączna kwota, którą cyberprzestępcy próbowali ukraść metodą infekowania biznesowych wiadomości e-mail (ang. business email compromise ― BEC), wzrosła do alarmującego poziomu wynoszącego średnio 301 mln USD miesięcznie. To duży skok w porównaniu z 110 mln USD w 2016 r. Ponadto liczba zgłoszonych podejrzanych działań związanych z BEC zwiększyła się z ok. 500 na miesiąc w 2016 roku do ponad 1000 w 2018. Wskaźniki podane w raporcie odzwierciedlają informację opublikowaną przez Federalne Biuro Śledcze (FBI), zgodnie z którą globalne zakumulowane straty spowodowane oszustwami BEC przekroczyły w 2018 roku 12 mld USD i były ponad 2 razy większe w porównaniu z 5,3 mld USD w grudniu 2016.
Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?
Nasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.
Rozszerzenie SingleFile popularnych przeglądarek internetowych wykorzystane w ataku phishingowym
SingleFile to internetowe rozszerzenie przeglądarek Google Chrome i Mozilla Firefox, które umożliwia zapisanie strony WWW jako jednego pliku HTML. Szukając stron phishingowych z unikatowymi cechami dotyczącymi logowania, odkryliśmy incydent z wykorzystaniem wiarygodnego narzędzia o nazwie SingleFile, które posłużyło do ukrycia ataku.