Archiwa kategorii: Ataki ukierunkowane

Płatności offline i online – dokąd zmierzamy? Cz. 2

Klient przyszłości

12063688_10153334882622961_3130227344157999189_nDo tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.

Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.

Czytaj dalej

Słabości systemów zabezpieczających i następstwa wycieków danych, czyli trzeci kwartał 2015 roku

deep-web-faqW trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty.  W tym czasie mogliśmy zaobserwować wiele niepokojących sytuacji, między innymi wycieki wrażliwych danych, a wydarzenia te miały bezpośredni wpływ na ofiary cyberprzestępców. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału.

Czytaj dalej

Więcej wymuszeń online oraz ataków haktywistów w 2016

Trend Micro_The fine lineTrend Micro opublikowało niedawno coroczny raport prognozujący zagrożenia cyfrowe. Według naszych badaczy 2016 rok będzie bardzo istotny pod względem cyberbezpieczeństwa. Instytucje rządowe i przedsiębiorstwa zaczną dostrzegać zalety perspektywicznego myślenia o bezpieczeństwie informatycznym, tworząc nowe regulacje prawne i zatrudniając specjalistów na odpowiednich stanowiskach. Wraz ze wzrostem świadomości użytkowników zwiększy się również poziom zaawansowania i wyspecjalizowania ataków wycelowanych w konkretne osoby i firmy.

Czytaj dalej

Trend Micro przejmuje HP TippingPoint

Dzisiaj Trend Micro ogłosiła przejęcie HP TippingPoint. Tym samym rozpoczęliśmy nową erę działalności w zakresie zabezpieczeń chroniących przed atakami ukierunkowanymi oraz zaawansowanymi zagrożeniami płynącymi z sieci. Nasza organizacja ma świadomość, że wraz ze wzrostem rozwoju technologii potrzebne są coraz nowsze i doskonalsze metody ochrony, dlatego niniejsze przejęcie jest częścią wieloletniego zaangażowania firmy Trend Micro w pracę nad zwiększeniem bezpieczeństwa wymiany informacji cyfrowych. Czytaj dalej

Kolejny rok na szczycie testów NSS Labs!

post 3Drugi rok z rzędu rozwiązanie Trend Micro Deep Discovery zyskało uznanie wśród ekspertów NSS Labs, otrzymując status „produktu rekomendowanego” w testach Breach Detection Systems (BDS). Bardzo cieszy mnie fakt, że Deep Discovery zostało po raz kolejny uznane za wiodący system na rynku pod względem oferowanego bezpieczeństwa, efektywności i wskaźnika całkowitego kosztu posiadania. Nasz produkt wyróżnił się bardzo wysoką skutecznością wykrywania zaawansowanych ataków ukierunkowanych i znacząco niższym wskaźnikiem TCO. Wyniki testów NSS Labs potwierdzają to, że codzienna praca nad udoskonalaniem Deep Discovery przynosi oczekiwane rezultaty.

Czytaj dalej

Słów kilka o atakach ukierunkowanych

post 4Odpowiednia ochrona przed cyberzagrożeniami powinna być priorytetem dla każdej organizacji – bez względu na wielkość czy też branżę, w której działa. Tymczasem najważniejsze państwowe instytucje wciąż zdają się nie być świadome wagi problemu, o czym świadczy wynik niedawnego audytu przeprowadzonego przez NIK (piszę o tym w dalszej części tekstu). Wiele firm odkłada podjęcie kluczowych decyzji dotyczących bezpieczeństwa IT. Takie zachowanie może być bardzo zgubne – w tej materii przezorność bowiem popłaca, a realistyczne pytanie nie brzmi czy, ale kiedy staniemy się ofiarą ataku.

Czytaj dalej