Z badań przeprowadzonych przez Trend Micro wynika, że kierownicy działów informatycznych odpowiedzialni za cyberbezpieczeństwo nie czują wsparcia ze strony kierownictwa swoich firm. Dodatkowo, ponad jedna trzecia z nich jest całkowicie odosobniona w swojej roli. Problemem, z którym także borykają się specjaliści, jest słaba komunikacja między działami o zagrożeniach w organizacji. Dopiero ataki, takie jak WannaCry zwracają uwagę kierownictwu na konsekwencje słabych zabezpieczeń w firmie.
Jak szybko i skutecznie zidentyfikować cyberzagrożenia, czyli o Zero Day Initiative i Smart Protection Network
Skuteczne przeciwdziałanie zagrożeniom zależy przede wszystkim od posiadanych narzędzi, zasobów oraz metod ich identyfikowania w jak najkrótszym czasie od ich pojawienia się w cyberprzestrzeni. Dostawcy zajmujący się wytwarzaniem narzędzi oraz systemów do ochrony zasobów IT wykorzystują do tego swoje know-how w postaci technologii oraz odpowiednich zasobów analitycznych. Powołują oni także inicjatywy, które skupiają tzw. etycznych hakerów zajmujących się wykrywaniem różnego rodzaju podatności w komercyjnych produktach, takich jak systemy operacyjne, bazy danych czy aplikacje. Cel, jaki im przyświeca jest jeden – poinformowanie producentów o podatnościach, by byli oni w stanie w krótkim czasie udostępnić odpowiednie łatki swoim klientom.
Liczba pocztowych ataków typu BEC rośnie
5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.
Nowy rok, stare zagrożenia? Co nas czeka w 2019?
Luki w zabezpieczeniach, kradzież danych uwierzytelniających i ataki oparte na inżynierii społecznej – to zagrożenia, na które nadal będą narażone przedsiębiorstwa w nowym roku. Najlepszą ochronę przed tymi zagrożeniami zapewnia stosowanie najlepszych procedur, wprowadzanie warstwowych zabezpieczeń w całej infrastrukturze informatycznej oraz edukowanie użytkowników. Oto trendy na 2019 rok.
Znamy zwycięzców ogólnoświatowego konkursu Trend Micro Capture The Flag 2018
Trend Micro ogłosił zwycięzców Capture The Flag 2018 – konkursu, w trakcie którego uczestnicy mają za zadanie wyszukanie luk w zakresie bezpieczeństwa cybernetycznego w kilku krytycznych obszarach. Już czwarty rok z rzędu Trend Micro zaprasza zespoły z całego świata do rywalizacji, wzmacniając tym samym umiejętności praktyczne młodych specjalistów z branży.
Zagrożenia łańcucha dostaw w systemach energetycznych i wodociągowych
W najnowszych badaniach Trend Micro, w których analizowano systemy z interfejsem użytkownika w tysiącach kluczowych przedsiębiorstw energetycznych i wodno-kanalizacyjnych z całego świata, stwierdzono brak odporności tychże systemów na cyberataki. Okazało się, że są one narażone na działania hakerów, które mogą doprowadzić do poważnych konsekwencji materialnych, na przykład skażenia wody pitnej.
Pracownicy nie instalują aktualizacji na czas – jakie niesie to konsekwencje dla firm?
Szybkie aktualizowanie oprogramowania i sprzętu może uchronić firmę przed wieloma cyberzagrożeniami wynikającymi z luk w systemach. Jednak jak pokazują badania Trend Micro i doświadczenia zeszłorocznych ataków WannaCry czy Petya pomimo dostępności poprawek pracownicy nie instalują ich w odpowiednio szybkim czasie, stwarzając tym samym ogromne zagrożenie dla firmy. Jakie procedury powinna przyjąć firma, aby zapobiec nowym atakom?
30 lat innowacji z Trend Micro
24 października 2018 roku to dla Trend Micro ważna rocznica – 30 lat tworzenia innowacji. W 1988 roku założyciele Trend Micro uruchomili firmę, której celem było zwiększenie bezpieczeństwa cyfrowej komunikacji na całym świecie. Obecnie w coraz bardziej połączonym świecie ta idea jest wciąż aktualna.
Dlaczego powinniśmy zachęcać producentów do tworzenia bezpiecznych rozwiązań Internetu rzeczy?
Internet rzeczy znacząco zmienia sposób, w jaki żyjemy i pracujemy. Na naszych oczach przedsiębiorstwa stają się bardziej elastyczne, wydajne i rentowne, natomiast klienci indywidualni korzystają z inteligentnych domów, samochodów podłączonych do sieci czy opasek monitorujących aktywność fizyczną. Wiąże się z tym jednak duży problem: otóż wiele elementów tej nowej infrastruktury jest narażonych na ataki i nadużycia. Ich zabezpieczenie wymaga wielowarstwowych działań na dużą skalę z udziałem wszystkich podmiotów korzystających ze środowiska Internetu rzeczy. Działania te należy zacząć już podczas wytwarzania produktów.
Ataki typu BEC to dla hakerów bardzo lukratywny interes. Dlaczego tak trudno jest im zapobiegać?
Przez lata jednym z najskuteczniejszych sposobów osiągania zysków były dla hakerów ataki ransomware, które polegają na zablokowaniu użytkownikowi dostępu do plików i danych przy użyciu szyfrowania, a następnie sprzedaniu mu klucza deszyfrującego w zamian za niemożliwy do wyśledzenia okup w walucie bitcoin. Ostatnio – zwłaszcza w sektorze korporacyjnym – coraz popularniejszy staje się jednak inny dochodowy rodzaj ataków. Wykorzystanie fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise – BEC) otwiera przed cyberprzestępcami szerokie możliwości czerpania nielegalnych zysków, a duże zaawansowanie i natężenie tego rodzaju ataków sprawia, że bardzo trudno jest się przed nimi bronić.