Szybkie aktualizowanie oprogramowania i sprzętu może uchronić firmę przed wieloma cyberzagrożeniami wynikającymi z luk w systemach. Jednak jak pokazują badania Trend Micro i doświadczenia zeszłorocznych ataków WannaCry czy Petya pomimo dostępności poprawek pracownicy nie instalują ich w odpowiednio szybkim czasie, stwarzając tym samym ogromne zagrożenie dla firmy. Jakie procedury powinna przyjąć firma, aby zapobiec nowym atakom?
Archiwum kategorii: Ochrona użytkowników
Ataki typu BEC to dla hakerów bardzo lukratywny interes. Dlaczego tak trudno jest im zapobiegać?
Przez lata jednym z najskuteczniejszych sposobów osiągania zysków były dla hakerów ataki ransomware, które polegają na zablokowaniu użytkownikowi dostępu do plików i danych przy użyciu szyfrowania, a następnie sprzedaniu mu klucza deszyfrującego w zamian za niemożliwy do wyśledzenia okup w walucie bitcoin. Ostatnio – zwłaszcza w sektorze korporacyjnym – coraz popularniejszy staje się jednak inny dochodowy rodzaj ataków. Wykorzystanie fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise – BEC) otwiera przed cyberprzestępcami szerokie możliwości czerpania nielegalnych zysków, a duże zaawansowanie i natężenie tego rodzaju ataków sprawia, że bardzo trudno jest się przed nimi bronić.
O metodach radzenia sobie z problemem ochrony poczty elektronicznej
Poczta elektroniczna. Używamy jej wszyscy. Stała się powszechnym medium komunikacji i nie wyobrażamy sobie życia bez niej. Stanowi też ważny element infrastruktury IT w firmach. Niestety dzięki swojej popularności poczta elektroniczna jest często wykorzystywana do przeprowadzania cyberataków. Proces wygląda następująco: wiadomość trafia do skrzynki odbiorczej znajdującej się na komputerze, który jest często podłączony do wewnętrznej sieci firmowej, przez którą dostarczany jest złośliwy kod wprost w ręce użytkownika. Jeśli obecne po drodze systemy bezpieczeństwa zawiodą, o infekcji decyduje sam użytkownik, który często zupełnie nieświadomie otwiera niebezpieczny załącznik.
Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku
Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.
Bezpieczeństwo poczty elektronicznej priorytetem działań firm na najbliższe miesiące
W ramach międzynarodowej, zakrojonej na dużą skalę, trwającej pół roku operacji, zatrzymano oraz pokrzyżowano plany inicjatorom kilku kampanii ataków na biznesową pocztę elektroniczną (ang. Business Email Compromise – BEC). Działania organów ścigania to jednak nie wszystko. Również przedsiębiorstwa i instytucje powinny działać prewencyjnie, tj. odpowiednio szkolić pracowników oraz wyposażyć ich w zabezpieczenia poczty elektronicznej, które mogą wykrywać i blokować ataki BEC.
Jak ochronić sieci Wi-Fi przed włamaniami i podsłuchiwaniem?
Instalowanie sieci w domu lub małej firmie jest dosyć proste. To oznacza jednak, że konfiguracja może przebiegać nieroztropnie, bez dbania o bezpieczeństwo sieci i przesyłanych nią danych. Znane są przypadki słabych punktów w protokołach zabezpieczeń sieci Wi-Fi i podzespołach sprzętowych, za które odpowiedzialność ponoszą producenci urządzeń. Inne częste problemy to domyślna konfiguracja urządzeń, ich domyślne hasła fabryczne oraz słabe szyfrowanie. Wszystkie te problemy przyczyniają się nie tylko do ataków na urządzenia internetu rzeczy (IoT), ale również na sieci w ogóle.
Trend Micro znów najlepszy pod względem wykrywania włamań według raportu NSS Labs
Choć pojawia się coraz więcej różnego rodzaju ataków, wyciek danych należy do najczęstszych i najbardziej szkodliwych zagrożeń cybernetycznych, z którymi mają dziś do czynienia przedsiębiorstwa. Cyfrowa transformacja, przeprowadzana przez coraz więcej firm, otwiera przed cyberprzestępcami nowe możliwości ataków na cenne adresy IP i dane klientów. Mogą oni wykorzystać element zaskoczenia, zmuszając działy informatyczne do reakcji lub obrony. W takiej sytuacji potrzebny jest sprawdzony dostawca, który oferuje najlepsze w branży zabezpieczenia przed włamaniami. Czytaj dalej
Bezpieczeństwo sieci bezprzewodowych – ataki Key Reinstallation na sieci WiFi
Bezpieczeństwo sieci bezprzewodowych to przedmiot wielu gorących dyskusji. W czasach, gdy standard WiFi był jeszcze czymś nowym, badacze odkryli olbrzymie problemy związane z zabezpieczeniami protokołu WEP, który miał, według jego autorów, zapewniać prywatność komunikacji na poziomie połączenia kablowego – stąd jego nazwa Wired Equivalent Privacy. Czytaj dalej
Dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?
Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. Czytaj dalej
Jak nie wybierać dostawcy zabezpieczeń?
Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów. Czytaj dalej