Archiwum kategorii: Cyberprzestępczość

Oprogramowanie ransomware gwiazdą 2020 roku

Kryzysy społeczno-gospodarcze, takie jak pandemia COVID-19, które w całości pochłaniają naszą uwagę, to dla cyberprzestępców zawsze idealny moment do ataku. Stajemy się wówczas mniej ostrożni i podejrzliwi, przez co tracimy czujność i nie zauważamy zagrożeń. Roczny raport na temat stanu bezpieczeństwa Trend Micro 2020 pokazuje, jak tę nieuważność w 2020 roku wykorzystali operatorzy ransomware oraz jak przekłada się to na statystyki i ogólne bezpieczeństwo.

Czytaj dalej

Interfejsy API i błędy krytyczne w oprogramowaniu chmurowym – nowe wyzwania cyberbezpieczeństwa w 2021 roku

W czasach wzmożonej niepewności, w zakresie nowych technologii tylko jednego możemy być pewni – ataki cyberprzestępców nie ustaną, a wręcz będą coraz częstsze i złośliwsze. Według przewidywań Trend Micro w 2021 roku jednym z głównych obiektów ataków cyberprzestępców będą luki w interfejsach API oraz rozwiązaniach chmurowych.

Czytaj dalej

Prognozy Trend Micro 2021

Efekt uboczny koronawirusa – nowe zagrożenia dla cyberbezpieczeństwa

Rok 2020 zmienił nasze podejście do wielu spraw. Nie ominęło to też kwestii  cyberbezpieczeństwa. Specjaliści z zakresu IT, w konsekwencji pandemii, zmagają się z nowymi, nieznanymi wcześniej zagrożeniami. O ewoluujących cyfrowych źródłach ataków, z którymi borykać będziemy się także w 2021 roku oraz priorytetach dla cyberbezpieczeństwa firm i prywatnych użytkowników, czytamy w raporcie Trend Micro pt. Turning the Tide.

Czytaj dalej

Cyberprzestępcy zamieniają zdalne biuro w nowe przestępcze HUBy

W ramach swych kampanii przestępcy wykorzystają zainstalowane oprogramowanie, albo niezałatane luki w zabezpieczeniach, przeskakując z jednego zdalnego pracownika do innego, dopóki nie znajdą odpowiedniego celu.

Chyba wszyscy czujemy ulgę, że pełen nieprzewidzianych zwrotów akcji 2020 r. dobiegł końca. Z drugiej strony nadchodzący rok stawia przed nami wiele niewiadomych i wyzwań, na które trudno się przygotować. Są jednak działania, które warto podjąć już teraz, by w 2021 r. spać spokojniej. Z myślą o firmach i instytucjach, które stoją przed koniecznością dostosowania się do nowej cyber-rzeczywistości, firma Trend Micro opracowała raport, który pozwoli im się do tego odpowiednio przygotować.

Czytaj dalej

Indeks ryzyka cybernetycznego (CRI). XDR, jako główny aspekt bezpieczeństwa cybernetycznego w 2021 r.

Autor: Joanna Dąbrowska, Sales Engineer w Trend Micro

Wskaźnik CRI (ang. Cyber Risk Index – CRI) jest miarą stanu bezpieczeństwa organizacji wyliczaną, jako różnica pomiędzy gotowością organizacji na odpieranie ataków a prawdopodobieństwem wystąpienia zagrożeń. Ostatnia ewaluacja obrazująca obecny poziom ryzyka w organizacjach obejmuje regiony Europy oraz Azji i Pacyfiku. Ta wiedza daje nam możliwość udoskonalenia strategii bezpieczeństwa i zaplanowania skuteczniejszych zabezpieczeń cybernetycznych. Najistotniejszym elementem tak wprowadzanych zmian w mechanizmach i procedurach bezpieczeństwa będzie poprawa wykrywalności zagrożeń i możliwość natychmiastowej reakcji na nie w całej organizacji (XDR – Cross platform Detection and Response).

Czytaj dalej

Sztuczna inteligencja

Sztuczna inteligencja w rękach cyberprzestępców

Cyberprzestępcy wykorzystują sztuczną inteligencję i uczenie maszynowe do przeprowadzania zaawansowanych cyberataków i wymyślania nowych rodzajów złośliwych operacji. Już dziś ta zaawansowana technologia z powodzeniem służy im do ataków Deepfake, odgadywania haseł, hakowania czy podszywania się pod ludzi na platformach społecznościowych. Przewidywania są niepokojące i wskazują, że w przyszłości przestępcy będą wykorzystywać sztuczną inteligencję w celu zwiększenia zakresu i skali swoich ataków oraz unikania ich wykrycia.

Czytaj dalej

hosting w cyberpodziemiu

Najważniejsze taktyki do walki z podziemnym rynkiem usług hostingowych

Usługi hostingu zabezpieczone przed organami ścigania (tzw. bulletproof hosting – BPH) od dawna są kluczowymi elementami infrastruktury cyberprzestępczej. Zdaniem analityków firmy poznanie działań, motywacji i modeli biznesowych cyberprzestępców jest kluczem do skutecznej walki z hostingiem, który jest podstawą większości działań cyberprzestępczych na całym świecie.

Czytaj dalej

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Serwery firmowe wykorzystywane w cybernetycznym podziemiu

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Czytaj dalej
Trend Micro XDR

Coś więcej niż tylko punkty końcowe — Dlaczego firmy wybierają rozwiązania XDR do kompleksowego wykrywania zagrożeń i reagowania na nie?

Punkty końcowe (ang. endpoint) są częstym celem ataków na korporacyjne środowiska informatyczne. Menedżerowie działów bezpieczeństwa coraz częściej są jednak zmuszeni chronić dane w całym przedsiębiorstwie — w chmurze, urządzeniach Internetu rzeczy (IoT), skrzynkach poczty elektronicznej i na lokalnych serwerach. Podczas wieloetapowych ataków cyberprzestępcy mogą migrować z jednego środowiska do drugiego, a nawet ukrywać się między warstwami. Dlatego warto mieć całościowy wgląd w sytuację, pozwalający skuteczniej wykrywać zagrożenia i sprawniej na nie reagować.

Czytaj dalej
Trend Micro Infrastruktura cyberpodziemia

Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma Trend Micro opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji. Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

Czytaj dalej