Przedsiębiorstwa na całym świecie nie traktują bezpieczeństwa priorytetowo jako części swojej strategii w obszarze Internetu rzeczy. Stwarza to ogromne luki w ich zabezpieczeniach. Dyrektorzy ds. bezpieczeństwa informatycznego i specjaliści ds. zabezpieczeń uczestniczą zaledwie w 38% projektów dotyczących wdrożenia Internetu rzeczy. Warto podkreślić, że w ankietowanych przedsiębiorstwach odnotowano w ubiegłym roku średnio po trzy ataki na urządzenia podłączone do sieci. Jeśli kwestia bezpieczeństwa nie będzie elementem wdrożenia, urządzenia te w dalszym ciągu będą narażone i podatne na ataki, ponieważ większość z nich nie powstała z myślą o aktualizacjach czy poprawkach.
O metodach radzenia sobie z problemem ochrony poczty elektronicznej
Poczta elektroniczna. Używamy jej wszyscy. Stała się powszechnym medium komunikacji i nie wyobrażamy sobie życia bez niej. Stanowi też ważny element infrastruktury IT w firmach. Niestety dzięki swojej popularności poczta elektroniczna jest często wykorzystywana do przeprowadzania cyberataków. Proces wygląda następująco: wiadomość trafia do skrzynki odbiorczej znajdującej się na komputerze, który jest często podłączony do wewnętrznej sieci firmowej, przez którą dostarczany jest złośliwy kod wprost w ręce użytkownika. Jeśli obecne po drodze systemy bezpieczeństwa zawiodą, o infekcji decyduje sam użytkownik, który często zupełnie nieświadomie otwiera niebezpieczny załącznik.
Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku
Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.
Sztuczna inteligencja – przyjaciel i wróg bezpieczeństwa informatycznego
O sztucznej inteligencji i uczeniu maszynowym mówią dziś wszyscy. Chociaż łatwo jest traktować te dwie technologie wyłącznie w kategoriach modnych haseł, to mają one o wiele większe znaczenie. Zmieniają nie tylko branżę zabezpieczeń informatycznych, lecz również środowisko zagrożeń. Z wielu względów sztuczną inteligencję można nazwać polem cybernetycznego wyścigu zbrojeń. Przed nami trudny okres. Aby stawić czoła coraz bardziej zaawansowanym i skutecznym atakom, będziemy potrzebować najlepszych narzędzi sztucznej inteligencji.
Lekcja wychowawcza z Trend Micro, czyli edukujemy i chronimy uczniów
W zamierzchłych czasach podstawowymi zasadami bezpieczeństwa, jakie wpajano dzieciom, było np. ostrożne przechodzenie przez ulicę („spójrz w lewo, spójrz w prawo”), pamiętanie drogi do domu i omijanie okolic, w których można się zgubić, ostrożność w kontaktach z nieznajomymi czy unikanie podwórkowych awantur, w których można było dostać po głowie zabawką. Dziś podstawowa umiejętność to bezpieczne korzystanie z sieci. Zadanie proste a zarazem skomplikowane: nauczyć dzieci i młodzież takiego korzystania z zasobów Internetu, by maksymalizować jego potencjał (np. edukacyjny) i zminimalizować ryzyka.
Bezpieczeństwo poczty elektronicznej priorytetem działań firm na najbliższe miesiące
W ramach międzynarodowej, zakrojonej na dużą skalę, trwającej pół roku operacji, zatrzymano oraz pokrzyżowano plany inicjatorom kilku kampanii ataków na biznesową pocztę elektroniczną (ang. Business Email Compromise – BEC). Działania organów ścigania to jednak nie wszystko. Również przedsiębiorstwa i instytucje powinny działać prewencyjnie, tj. odpowiednio szkolić pracowników oraz wyposażyć ich w zabezpieczenia poczty elektronicznej, które mogą wykrywać i blokować ataki BEC.
Jak ochronić sieci Wi-Fi przed włamaniami i podsłuchiwaniem?
Instalowanie sieci w domu lub małej firmie jest dosyć proste. To oznacza jednak, że konfiguracja może przebiegać nieroztropnie, bez dbania o bezpieczeństwo sieci i przesyłanych nią danych. Znane są przypadki słabych punktów w protokołach zabezpieczeń sieci Wi-Fi i podzespołach sprzętowych, za które odpowiedzialność ponoszą producenci urządzeń. Inne częste problemy to domyślna konfiguracja urządzeń, ich domyślne hasła fabryczne oraz słabe szyfrowanie. Wszystkie te problemy przyczyniają się nie tylko do ataków na urządzenia internetu rzeczy (IoT), ale również na sieci w ogóle.
Trend Micro uruchamia nowe usługi do wykrywania i usuwania zagrożeń oparte na sztucznej inteligencji
Trend Micro wprowadza na rynek usługi Trend Micro Managed Detection and Response (MDR), które umożliwiają wykrywanie zagrożeń i reagowanie na nie. Ponadto firma uzupełnia swoje produkty o nowe funkcje oparte na sztucznej inteligencji, aby umożliwić operacyjnym centrom bezpieczeństwa ocenę alertów dotyczących zagrożeń. Celem tych wszystkich rozszerzeń jest pomoc przedsiębiorstwom w rozwiązywaniu problemów, które wynikają z globalnego niedoboru specjalistów w zakresie cyberbezpieczeństwa, a także z ogromnej liczby alertów o zagrożeniach, generowanych przez rozwiązania zabezpieczające.
Zabezpieczenie kontenerów na dużą skalę
Technologie kontenerowe otwierają przed zespołami informatyków nowe możliwości. Pozwalają na tworzenie oprogramowania w sposób szybszy, bardziej spójny i wyjątkowo prosty. Zanim jednak da się odczuć korzyści płynące z ich wdrożenia, wymagają przygotowania skomplikowanej infrastruktury. Potrzebny jest klaster hostów dla środowiska runtime kontenerów, warstwa zarządzająca oraz, rzecz jasna, rozwiązania zabezpieczające na wszystkich obszarach.
Trend Micro wyróżniony przez Forrester
W krótkim odstępie czasu Trend Micro otrzymał dwa prestiżowe wyróżnienia, które potwierdzają, że jesteśmy jednym z niezaprzeczalnych liderów branży security. Trend Micro został nagrodzony przez uznaną firmę badawczą Forrester Research. W „The Forrester Wave™: Endpoint Security Suites, Q2 2018” na temat pakietów do ochrony punktów końcowych nasza firma otrzymała najwyższą ocenę.