Archiwum kategorii: Ochrona użytkowników

80% firm na świecie liczy się z naruszeniem bezpieczeństwa danych swoich klientów w przyszłym roku

Trend Micro Incorporated poinformowało, że w ubiegłym roku nastąpił wzrost ryzyka cyberataków. Jak wynika z nowego badania, 80% światowych organizacji liczy się z wyciekiem danych dotyczących klientów w ciągu najbliższych 12 miesięcy.

Czytaj dalej

Nefilim – ataki ransomware wymierzone w przedsiębiorstwa o przychodach sięgających miliarda USD

Firma Trend Micro Incorporated, dogłębnie zbadała jedną z najgroźniejszych grup hakerskich wyspecjalizowanych w nowoczesnych atakach ransomware – Nefilim. W raporcie przeanalizowano m.in. wewnętrzne mechanizmy tego oprogramowania oraz jak rozwijają się grupy przestępcze stosujące je. Ponadto wyjaśniono jak krok po kroku wygląda działanie tej grupy przestępczej pod kątem ominięcia radaru zabezpieczeń oraz w jaki sposób zaawansowane platformy, które służą do wykrywania zagrożeń i reagowania na nie, mogą powstrzymać takie ataki.

Czytaj dalej

Jak szkolić zdalnych pracowników w zakresie cyberbezpieczeństwa?

Kilka miesięcy temu lockdown zmusił większość pracowników do pozostania w domach. Przedsiębiorstwa musiały szybko dostosować się do nowych realiów i wprowadziły zmiany, które w wielu przypadkach mogą zostać utrzymane, ponieważ praca w różnych lokalizacjach (tzw. rozproszone środowiska pracy) staje się standardem. Wiążą się z tym poważne konsekwencje dla bezpieczeństwa informatycznego. Pracownicy są często uważani za najsłabsze ogniwo łańcucha zabezpieczeń w przedsiębiorstwie. Czy staną się jeszcze większym problemem, pracując z domu?

Czytaj dalej
Trend Micro™ Cloud App Security™ (CAS)

Zaawansowana ochrona chmury w praktyce – Jak Cloud App Security radzi sobie z malware’em, phishing’iem i atakami typu BEC?

Autor: Andrzej Sawicki, sales engineer w Trend Micro

Aby sprostać wyzwaniom, jakie stawia przed nami nowy, nieznany malware wykorzystywane są mechanizmy uczenia maszynowego oraz analiza w środowisku Sandbox. Uzupełnieniem zaawansowanej ochrony jest część antyspamowa, wraz z ochroną przed Business Email Compromise (BEC) oraz widzeniem komputerowym, które chroni nas przed phishingiem. Jak Trend Micro pomaga swoim Klientom odzyskać spokój podczas przedłużającej się pracy zdalnej, wpisując się w ten scenariusz zagrożeń? Odpowiedzią na to pytanie jest produkt Trend Micro™ Cloud App Security™ (CAS) – platforma do ochrony chmurowych systemów pocztowych takich jak Microsoft 365 i Google G Suite.

Czytaj dalej

Liczba ataków bezplikowych wzrosła o 265%

raport Trend MicroTrend Micro opublikował raport podsumowujący pierwszą połowę 2019 roku. Z raportu tego wynika, że wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają cyberprzestępcom ukrycie swoich działań. W porównaniu zI połową 2018 roku liczba wykrytych zagrożeń tego typu zwiększyła się o 265%.

Czytaj dalej

Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?

kradzież danych przez hakeraNasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.

Czytaj dalej

100-procentowy wzrost liczby szkodliwych programów zainstalowanych z Google Play w 2018 roku – przyczyną aplikacja typu „click-fraud”

wirus w androidzieAplikacje dostępne w sklepie Google Play nie są wolne od zagrożeń. W 2018 r. liczba przypadków szkodliwego oprogramowania pobranego wraz z aplikacjami do systemu Android wzrosła o 100%. Jak wynika z raportu Google, było to spowodowane tym, że aplikacje mające na celu gromadzenie nieuczciwych kliknięć (tzw. click fraud) i oprogramowania adware zostały włączone do kategorii „aplikacji potencjalnie szkodliwych” (ang. potentially harmful apps ― PHA).

Czytaj dalej

Ewolucja ataków na bankowość elektroniczną

bankowość mobilna zagrożeniaBez wątpienia rozwój bankowości elektronicznej istotnie wpływa na wzrost jakości obsługi finansowej przedsiębiorstwa oraz klienta indywidualnego. Ma również duże znaczenie w obniżaniu kosztów tej obsługi. Warunkiem koniecznym przy korzystaniu z cybernetycznej formy obsługi procesów bankowych jest odpowiedni poziom bezpieczeństwa w interakcji klient – bank. Wiadomo jednak, że aktualnie bankowość elektroniczna jest w sposób permanentny eksponowana na stale zmieniające się, szerokie spektrum zagrożeń. Dlatego też dalszy rozwój mobilnych usług bankowych musi być ściśle skorelowany z poprawą bezpieczeństwa.

Czytaj dalej

Aż 12,5 mld strat w wyniku ataków typu BEC w 2018 roku – jak ochronić firmowy Office 365?

podatności Office 365Według danych z 2018 roku ataki typu BEC (ang. Business Email Compromise) na przedsiębiorstwa spowodowały globalne straty w wysokości 12,5 mld USD. Stanowi to wzrost aż o 136,4% w porównaniu z danymi z 2017 roku, kiedy wynosiły one 5,3 mld USD. Ze względu na swoją popularność pakiet Office 365 stał się atrakcyjnym celem dla cyberprzestępców. Jak się ochronić przed nową falą zaawansowanych zagrożeń wymierzonych właśnie w Office 365?

Czytaj dalej

Specjaliści ds. cyberbezpieczeństwa czują się odizolowani od działów biznesowych


eksperci ds. cyberbezpieczeństwa są odizolowaniZ badań przeprowadzonyc
h przez Trend Micro wynika, że kierownicy działów informatycznych odpowiedzialni za cyberbezpieczeństwo nie czują wsparcia ze strony kierownictwa swoich firm. Dodatkowo, ponad jedna trzecia z nich jest całkowicie odosobniona w swojej roli. Problemem, z którym także borykają się specjaliści, jest słaba komunikacja między działami o zagrożeniach w organizacji. Dopiero ataki, takie jak WannaCry zwracają uwagę kierownictwu na konsekwencje słabych zabezpieczeń w firmie.  

Czytaj dalej