Archiwum kategorii: Cyberprzestępczość

Cyberprzestępcy zamieniają zdalne biuro w nowe przestępcze HUBy

W ramach swych kampanii przestępcy wykorzystają zainstalowane oprogramowanie, albo niezałatane luki w zabezpieczeniach, przeskakując z jednego zdalnego pracownika do innego, dopóki nie znajdą odpowiedniego celu.

Chyba wszyscy czujemy ulgę, że pełen nieprzewidzianych zwrotów akcji 2020 r. dobiegł końca. Z drugiej strony nadchodzący rok stawia przed nami wiele niewiadomych i wyzwań, na które trudno się przygotować. Są jednak działania, które warto podjąć już teraz, by w 2021 r. spać spokojniej. Z myślą o firmach i instytucjach, które stoją przed koniecznością dostosowania się do nowej cyber-rzeczywistości, firma Trend Micro opracowała raport, który pozwoli im się do tego odpowiednio przygotować.

Czytaj dalej

Indeks ryzyka cybernetycznego (CRI). XDR, jako główny aspekt bezpieczeństwa cybernetycznego w 2021 r.

Autor: Joanna Dąbrowska, Sales Engineer w Trend Micro

Wskaźnik CRI (ang. Cyber Risk Index – CRI) jest miarą stanu bezpieczeństwa organizacji wyliczaną, jako różnica pomiędzy gotowością organizacji na odpieranie ataków a prawdopodobieństwem wystąpienia zagrożeń. Ostatnia ewaluacja obrazująca obecny poziom ryzyka w organizacjach obejmuje regiony Europy oraz Azji i Pacyfiku. Ta wiedza daje nam możliwość udoskonalenia strategii bezpieczeństwa i zaplanowania skuteczniejszych zabezpieczeń cybernetycznych. Najistotniejszym elementem tak wprowadzanych zmian w mechanizmach i procedurach bezpieczeństwa będzie poprawa wykrywalności zagrożeń i możliwość natychmiastowej reakcji na nie w całej organizacji (XDR – Cross platform Detection and Response).

Czytaj dalej

Sztuczna inteligencja

Sztuczna inteligencja w rękach cyberprzestępców

Cyberprzestępcy wykorzystują sztuczną inteligencję i uczenie maszynowe do przeprowadzania zaawansowanych cyberataków i wymyślania nowych rodzajów złośliwych operacji. Już dziś ta zaawansowana technologia z powodzeniem służy im do ataków Deepfake, odgadywania haseł, hakowania czy podszywania się pod ludzi na platformach społecznościowych. Przewidywania są niepokojące i wskazują, że w przyszłości przestępcy będą wykorzystywać sztuczną inteligencję w celu zwiększenia zakresu i skali swoich ataków oraz unikania ich wykrycia.

Czytaj dalej

hosting w cyberpodziemiu

Najważniejsze taktyki do walki z podziemnym rynkiem usług hostingowych

Usługi hostingu zabezpieczone przed organami ścigania (tzw. bulletproof hosting – BPH) od dawna są kluczowymi elementami infrastruktury cyberprzestępczej. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem, który jest podstawą większości działań cyberprzestępczych na całym świecie.

Czytaj dalej

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej
Trend Micro XDR

Coś więcej niż tylko punkty końcowe — Dlaczego firmy wybierają rozwiązania XDR do kompleksowego wykrywania zagrożeń i reagowania na nie?

Punkty końcowe (ang. endpoint) są częstym celem ataków na korporacyjne środowiska informatyczne. Menedżerowie działów bezpieczeństwa coraz częściej są jednak zmuszeni chronić dane w całym przedsiębiorstwie — w chmurze, urządzeniach Internetu rzeczy (IoT), skrzynkach poczty elektronicznej i na lokalnych serwerach. Podczas wieloetapowych ataków cyberprzestępcy mogą migrować z jednego środowiska do drugiego, a nawet ukrywać się między warstwami. Dlatego warto mieć całościowy wgląd w sytuację, pozwalający skuteczniej wykrywać zagrożenia i sprawniej na nie reagować.

Czytaj dalej
Trend Micro Infrastruktura cyberpodziemia

Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma Trend Micro opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Czytaj dalej
Cyberprzestępcze podziemie ogarnia brak zaufania!

Cyberprzestępcze podziemie ogarnia brak zaufania!

Firma Trend Micro opublikowała nowe dane na temat działalności cyberprzestępców i wzorców, jakie pojawiają się podczas transakcji kupna i sprzedaży produktów i usług na podziemnych rynkach i forach. Przestępcy przestają sobie ufać i dążą do zwiększania anonimowości użytkowników. Ten brak zaufania spowodował wzrost popularności platform e-commerce i komunikacji przy użyciu aplikacji, takich jak Discord, która umożliwia bardziej anonimowe transakcje. Raport szczegółowo przedstawia zmieniające się taktyki i globalny popyt na nowe usługi cyberprzestępców, takie jak wymuszenia przy użyciu technologii deepfake i boty wykorzystujące sztuczną inteligencję.

Czytaj dalej

Cyberprzestępczość w czasach zarazy

Autor: Marek Krauze, Sales Engineer w Trend Micro

Kryminaliści nie biorą sobie do serca apeli policji, aby zawiesili swoją niecną działalność do czasu zakończenia epidemii. W cyberprzestrzeni obserwujemy nasilenie działań wykorzystujących jako motyw przewodni COVID-19. Zwykle tak się dzieje, że gdy na świecie pojawia się nowe zagrożenie, katastrofa naturalna lub inne doniosłe wydarzenie, cyberprzestępcy wykorzystują powszechne skupienie uwagi do swoich celów.

Czytaj dalej

Trend Micro stworzyło fabrykę-pułapkę, w którą wpadają cyberprzestępcy

Wyniki sześciomiesięcznego badania pomogą zdefiniować lepsze strategie bezpieczeństwa dla ochrony środowisk przemysłowych

Trend Micro opublikował wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów OT przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.

Czytaj dalej