Archiwa kategorii: Ataki ukierunkowane

Zagrożenia łańcucha dostaw w systemach energetycznych i wodociągowych

W najnowszych badaniach Trend Micro, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata, stwierdzono brak odporności tychże systemów na cyberataki. Okazało się, że są one narażone na działania hakerów, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.

Czytaj dalej

Pracownicy nie instalują aktualizacji na czas – jakie niesie to konsekwencje dla firm?

Szybkie aktualizowanie oprogramowania i sprzętu może uchronić firmę przed wieloma cyberzagrożeniami wynikającymi z luk w systemach. Jednak jak pokazują badania Trend Micro i doświadczenia zeszłorocznych ataków WannaCry czy Petya pomimo dostępności poprawek pracownicy nie instalują ich w odpowiednio szybkim czasie, stwarzając tym samym ogromne zagrożenie dla firmy. Jakie procedury powinna przyjąć firma, aby zapobiec nowym atakom?

Czytaj dalej

Ataki typu BEC to dla hakerów bardzo lukratywny interes. Dlaczego tak trudno jest im zapobiegać?

Przez lata jednym z najskuteczniejszych sposobów osiągania zysków były dla hakerów ataki ransomware, które polegają na zablokowaniu użytkownikowi dostępu do plików i danych przy użyciu szyfrowania, a następnie sprzedaniu mu klucza deszyfrującego w zamian za niemożliwy do wyśledzenia okup w walucie bitcoin. Ostatnio – zwłaszcza w sektorze korporacyjnym – coraz popularniejszy staje się jednak inny dochodowy rodzaj ataków. Wykorzystanie fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise – BEC) otwiera przed cyberprzestępcami szerokie możliwości czerpania nielegalnych zysków, a duże zaawansowanie i natężenie tego rodzaju ataków sprawia, że bardzo trudno jest się przed nimi bronić.

Czytaj dalej

Decyzje przy planowaniu wdrożeń IoT podejmowane są bez konsultacji ze specjalistami ds. zabezpieczeń

Przedsiębiorstwa na całym świecie nie traktują bezpieczeństwa priorytetowo jako części swojej strategii w obszarze Internetu rzeczy. Stwarza to ogromne luki w ich zabezpieczeniach. Dyrektorzy ds. bezpieczeństwa informatycznego i specjaliści ds. zabezpieczeń uczestniczą zaledwie w 38% projektów dotyczących wdrożenia Internetu rzeczy. Warto podkreślić, że w ankietowanych przedsiębiorstwach odnotowano w ubiegłym roku średnio po trzy ataki na urządzenia podłączone do sieci. Jeśli kwestia bezpieczeństwa nie będzie elementem wdrożenia, urządzenia te w dalszym ciągu będą narażone i podatne na ataki, ponieważ większość z nich nie powstała z myślą o aktualizacjach czy poprawkach.

Czytaj dalej

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

TorrentLocker zmienia metodę działania i uderza w największych krajach europejskich

Dotychczas główną metodą rozpowszechniania szkodliwego oprogramowania ransomware o nazwie TorrentLocker były zarażone załączniki. Ostatnio jednak odkryliśmy nowe odmiany TorrentLockera (zidentyfikowane przez Trend Micro jako Ransom_CRYPTLOCK.DLFLVV, Ransom_CRYPTLOCK.DLFLVW, Ransom_CRYPTLOCK.DLFLVS i Ransom_CRYPTLOCK.DLFLVU), które wykorzystują do tego celu usługę Dropbox. Nie byliśmy zaskoczeni – w naszej prognozie na 2017 r. przewidywaliśmy, że ransomware będzie ewoluować i wykorzystywać nie tylko tradycyjne wektory ataków. Czytaj dalej

RATANKBA: najnowsze zagrożenie dla przedsiębiorstw

Na początku lutego kilka instytucji finansowych poinformowało, że ich stacje robocze zostały zainfekowane szkodliwym oprogramowaniem pochodzącym najprawdopodobniej z normalnych, działających zgodnie z prawem serwisów WWW. Okazało się, że incydenty te są częścią kampanii na dużą skalę, która ma na celu infekowanie serwisów WWW powszechnie uważanych za bezpieczne, aby za ich pośrednictwem zaatakować przedsiębiorstwa z różnych sektorów. Strategia taka jest znana jako „taktyka wodopoju” (ang. watering hole). Czytaj dalej

Czym są ataki ukierunkowane?

10945778_10152778361717961_6456490734219592968_nDzisiejszym wpisem chciałbym rozpocząć krótki cykl artykułów, których celem jest przybliżenie naszym czytelnikom tematyki związanej z atakami ukierunkowanymi (ang. Targetted attacks). Podobnie jak mój kolega Udo Schneider, preferuję stosowanie tej nazwy zamiast powszechnie forsowanego skrótu APT (ang. Advanced Persistent Threats). Termin przywędrował do nas zza wielkiej wody ze środowiska wojskowego, a tyczył się różnego rodzaju operacji wymierzonych w infrastrukturę militarno-rządową. Jak Udo słusznie zauważył, wśród większości przedsiębiorców powstało przekonanie, że „mnie to nie dotyczy”. Czytaj dalej

Cyberprzestępcy wykorzystują program 500 plus

 

11954616_10153259619357961_2356923645940156276_nNa początku kwietnia ruszył rządowy program Rodzina 500 plus. Od tej pory zainteresowani rodzice mogą otrzymywać 500 zł miesięcznie na drugie i każde kolejne dziecko (w przypadku rodzin niezamożnych również na pierwsze). Wnioski o przyznanie finansowego wsparcia składa się w formie papierowej w urzędach gmin i miast lub online, wykorzystując jedną z platform rządowych czy też bankowość elektroniczną.

Czytaj dalej

Raport Trend Micro dotyczący ukrytej sieci

10644557_10152570079227961_214405566495210767_nJednym z obszarów naszej działalności, z których jesteśmy najbardziej dumni, są badania tzw. ukrytej sieci (Deep Web) i gospodarki cyberprzestępczego podziemia.

Pod koniec 2012 roku nasz zespół ds. perspektywicznego badania zagrożeń zaczął regularnie publikować artykuły dotyczące tego tematu.

Do dziś w ciągu trzech lat opracowaliśmy ponad 10 raportów badawczych i materiałów uzupełniających dotyczących sieci Deep Web, tzw. kuloodpornego hostingu oraz gospodarki cyberprzestępczego podziemia w Rosji, Chinach, Brazylii, Japonii, Stanach Zjednoczonych, Kanadzie i Niemczech. W przypadku Rosji, Chin i Brazylii zaktualizowaliśmy wyniki badań, aby udokumentować zachodzące zmiany (zrobiliśmy to trzykrotnie dla Rosji i Chin oraz dwukrotnie dla Brazylii).

Czytaj dalej