CLOUDSEC – największa w Europie konferencja o cyberzagrożeniach i bezpieczeństwie w chmurze!

konferencja cloudsecZagrożenia cybernetyczne, przed jakim stoją dziś firmy, nigdy nie były bardziej zróżnicowane. Eksperci w dziedzinie bezpieczeństwa informatycznego coraz częściej znajdują się w centrum zainteresowania nie tylko cyberprzestępców, ale zarządów firm, a wiedza o tym, jak ograniczyć ryzyko związane z cyberprzestępczością i jednocześnie wspierać biznes, staje się kluczowa. O najnowszych cyberzagrożeniach, case studies z branży i sposobach radzenia sobie z cyberprzestępcami opowie grono wybitnych ekspertów już 13 września 2019 roku w Londynie na konferencji CLOUDESC.

Czytaj dalej

W latach 2016-2018 średnia miesięczna liczba ataków BEC wzrosła o 120%

ataki BECJak wynika z raportu FinCEN (Financial Crimes Enforcement Network) amerykańskiego Departamentu Stanu, łączna kwota, którą cyberprzestępcy próbowali ukraść metodą infekowania biznesowych wiadomości e-mail (ang. business email compromise ― BEC), wzrosła do alarmującego poziomu wynoszącego średnio 301 mln USD miesięcznie. To duży skok w porównaniu z 110 mln USD w 2016 r. Ponadto liczba zgłoszonych podejrzanych działań związanych z BEC zwiększyła się z ok. 500 na miesiąc w 2016 roku do ponad 1000 w 2018. Wskaźniki podane w raporcie odzwierciedlają informację opublikowaną przez Federalne Biuro Śledcze (FBI), zgodnie z którą globalne zakumulowane straty spowodowane oszustwami BEC przekroczyły w 2018 roku 12 mld USD i były ponad 2 razy większe w porównaniu z 5,3 mld USD w grudniu 2016.

Czytaj dalej

Braki w komunikacji między zespołami programistów i zespołami ds. bezpieczeństwa utrudniają przejście do modelu DevOps

DevSecOpsTrend Micro zaprezentował wyniki niedawno przeprowadzonego badania nt. funkcjonowania modelu DevOps w firmach. Zdaniem większości uczestniczących w niej szefów działów IT mimo korzyści, które niesie ze sobą wdrożenie kultury organizacyjnej DevOps, przedsięwzięcie takie może zakończyć się sukcesem jedynie wówczas, gdy komunikacja między zespołami ds. bezpieczeństwa informatycznego i zespołami programistów znacznie się poprawi.

Czytaj dalej

Bezpłatne szkolenia są już dostępne na platformie Phish Insight do symulacji ataków phishingowych

phishingUżytkownicy platformy Phish Insight uzyskają bezpłatny dostęp do szkoleń nt. bezpieczeństwa poczty elektronicznej. Aby zapewnić użytkownikom szeroką gamę formatów szkoleń na platformie Phish Insight, Trend Micro połączył siły z czterema czołowymi Partnerami: NINJIO, InfoSec, NextTech SecurityGoldPhish. Działania te podjęto z myślą o wsparciu przedsiębiorstw w ochronie ich pracowników przed najnowszymi cyberzagrożeniami i phishingiem.

Czytaj dalej

Hakerzy czyhają na nasze dane osobowe. Jak się przed nimi bronić?

kradzież danych przez hakeraNasze życie staje się coraz bardziej cyfrowe. Zakupy, komunikacja, kontakty ze znajomymi, czy granie w gry komputerowe ― wszystkie te czynności chętnie wykonujemy na komputerach lub urządzeniach mobilnych. Korzystanie z takich usług często wymaga jednak podania danych osobowych. Czasem wystarczy nazwisko i adres e-mail, kiedy indziej trzeba wprowadzić bardziej wrażliwe informacje, jak numer ubezpieczenia społecznego czy karty kredytowej. Udostępnianie takich danych, określanych jako „informacje umożliwiające identyfikację osób”, naraża nas na ryzyko. Dlaczego? Ponieważ hakerzy cały czas się zastanawiają, jak ukraść te dane i na nich zarobić.

Czytaj dalej

publiczne wifi

Zabezpieczenie sieci Wi-Fi w miejscach publicznych

Bezprzewodowy Internet Wi-Fi bardzo ułatwia nam życie. Dzięki niemu możemy szybko komunikować się i realizować transakcje w miejscach publicznych, takich jak restauracje, kawiarnie, hotele, centra handlowe, parki, a nawet samoloty. Mimo to, jak każda inna technologia, jest on narażony na ataki hakerów stwarzające zagrożenie zarówno dla urządzeń mobilnych jak i ich użytkowników.

Czytaj dalej

Zagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G

Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.

Czytaj dalej
specjaliści ds. cyberbezpieczeństwa

Specjalistów ds. bezpieczeństwa brakuje a zagrożeń przybywa

Z badań Trend Micro wynika, że blisko 50% ankietowanych firm stwierdza, że brakuje im specjalistów niezbędnych do zapewnienia odpowiedniego poziomu bezpieczeństwa informatycznego. Długotrwały brak ekspertów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Najczęściej decydują się one na zakup technologii do automatyzacji procesów, rozszerzenie programów szkoleniowych oraz zlecanie wykonawcom zewnętrznym zadań związanych z wykrywaniem zagrożeń i zapobieganiem im. 

Czytaj dalej

100-procentowy wzrost liczby szkodliwych programów zainstalowanych z Google Play w 2018 roku – przyczyną aplikacja typu „click-fraud”

wirus w androidzieAplikacje dostępne w sklepie Google Play nie są wolne od zagrożeń. W 2018 r. liczba przypadków szkodliwego oprogramowania pobranego wraz z aplikacjami do systemu Android wzrosła o 100%. Jak wynika z raportu Google, było to spowodowane tym, że aplikacje mające na celu gromadzenie nieuczciwych kliknięć (tzw. click fraud) i oprogramowania adware zostały włączone do kategorii „aplikacji potencjalnie szkodliwych” (ang. potentially harmful apps ― PHA).

Czytaj dalej