O metodach radzenia sobie z problemem ochrony poczty elektronicznej

Poczta elektroniczna. Używamy jej wszyscy. Stała się powszechnym medium komunikacji i nie wyobrażamy sobie życia bez niej. Stanowi też ważny element infrastruktury IT w firmach. Niestety dzięki swojej popularności poczta elektroniczna jest często wykorzystywana do przeprowadzania cyberataków. Proces wygląda następująco: wiadomość trafia do skrzynki odbiorczej znajdującej się na komputerze, który jest często podłączony do wewnętrznej sieci firmowej, przez którą dostarczany jest złośliwy kod wprost w ręce użytkownika. Jeśli obecne po drodze systemy bezpieczeństwa zawiodą, o infekcji decyduje sam użytkownik, który często zupełnie nieświadomie otwiera niebezpieczny załącznik.

Czytaj dalej

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

Sztuczna inteligencja – przyjaciel i wróg bezpieczeństwa informatycznego

O sztucznej inteligencji i uczeniu maszynowym mówią dziś wszyscy. Chociaż łatwo jest traktować te dwie technologie wyłącznie w kategoriach modnych haseł, to mają one o wiele większe znaczenie. Zmieniają nie tylko branżę zabezpieczeń informatycznych, lecz również środowisko zagrożeń. Z wielu względów sztuczną inteligencję można nazwać polem cybernetycznego wyścigu zbrojeń. Przed nami trudny okres. Aby stawić czoła coraz bardziej zaawansowanym i skutecznym atakom, będziemy potrzebować najlepszych narzędzi sztucznej inteligencji.

Czytaj dalej

Lekcja wychowawcza z Trend Micro, czyli edukujemy i chronimy uczniów

W zamierzchłych czasach podstawowymi zasadami bezpieczeństwa, jakie wpajano dzieciom, było np. ostrożne przechodzenie przez ulicę („spójrz w lewo, spójrz w prawo”), pamiętanie drogi do domu i omijanie okolic, w których można się zgubić, ostrożność w kontaktach z nieznajomymi czy unikanie podwórkowych awantur, w których można było dostać po głowie zabawką. Dziś podstawowa umiejętność to bezpieczne korzystanie z sieci. Zadanie proste a zarazem skomplikowane: nauczyć dzieci i młodzież takiego korzystania z zasobów Internetu, by maksymalizować jego potencjał (np. edukacyjny) i zminimalizować ryzyka.

Czytaj dalej

Bezpieczeństwo poczty elektronicznej priorytetem działań firm na najbliższe miesiące

W ramach międzynarodowej, zakrojonej na dużą skalę, trwającej pół roku operacji, zatrzymano oraz pokrzyżowano plany inicjatorom kilku kampanii ataków na biznesową pocztę elektroniczną (ang. Business Email Compromise – BEC). Działania organów ścigania to jednak nie wszystko. Również przedsiębiorstwa i instytucje powinny działać prewencyjnie, tj. odpowiednio szkolić pracowników oraz wyposażyć ich w zabezpieczenia poczty elektronicznej, które mogą wykrywać i blokować ataki BEC.

Czytaj dalej

Jak ochronić sieci Wi-Fi przed włamaniami i podsłuchiwaniem?

Instalowanie sieci w domu lub małej firmie jest dosyć proste. To oznacza jednak, że konfiguracja może przebiegać nieroztropnie, bez dbania o bezpieczeństwo sieci i przesyłanych nią danych. Znane są przypadki słabych punktów w protokołach zabezpieczeń sieci Wi-Fi i podzespołach sprzętowych, za które odpowiedzialność ponoszą producenci urządzeń. Inne częste problemy to domyślna konfiguracja urządzeń, ich domyślne hasła fabryczne oraz słabe szyfrowanie. Wszystkie te problemy przyczyniają się nie tylko do ataków na urządzenia internetu rzeczy (IoT), ale również na sieci w ogóle.

Czytaj dalej

Trend Micro uruchamia nowe usługi do wykrywania i usuwania zagrożeń oparte na sztucznej inteligencji

Trend Micro wprowadza na rynek usługi Trend Micro Managed Detection and Response (MDR), które umożliwiają wykrywanie zagrożeń i reagowanie na nie. Ponadto firma uzupełnia swoje produkty o nowe funkcje oparte na sztucznej inteligencji, aby umożliwić operacyjnym centrom bezpieczeństwa ocenę alertów dotyczących zagrożeń. Celem tych wszystkich rozszerzeń jest pomoc przedsiębiorstwom w rozwiązywaniu problemów, które wynikają z globalnego niedoboru specjalistów w zakresie cyberbezpieczeństwa, a także z ogromnej liczby alertów o zagrożeniach, generowanych przez rozwiązania zabezpieczające.

Czytaj dalej

Zabezpieczenie kontenerów na dużą skalę

Technologie kontenerowe otwierają przed zespołami informatyków nowe możliwości. Pozwalają na tworzenie oprogramowania w sposób szybszy, bardziej spójny i wyjątkowo prosty. Zanim jednak da się odczuć korzyści płynące z ich wdrożenia, wymagają przygotowania skomplikowanej infrastruktury. Potrzebny jest klaster hostów dla środowiska runtime kontenerów, warstwa zarządzająca oraz, rzecz jasna, rozwiązania zabezpieczające na wszystkich obszarach.

Czytaj dalej

Trend Micro wyróżniony przez Forrester

W krótkim odstępie czasu Trend Micro otrzymał dwa prestiżowe wyróżnienia, które potwierdzają, że jesteśmy jednym z niezaprzeczalnych liderów branży security. Trend Micro został nagrodzony przez uznaną firmę badawczą Forrester Research. W „The Forrester Wave™: Endpoint Security Suites, Q2 2018” na temat pakietów do ochrony punktów końcowych nasza firma otrzymała najwyższą ocenę.

Czytaj dalej

Szkodliwe oprogramowanie w erze IoT

Podobnie jak w przypadku innych inteligentnych rozwiązań, połączone urządzenia Internetu rzeczy są atrakcyjne zarówno dla hakerów, jak i tzw. białych kapeluszy. Szkodliwe oprogramowanie wymierzone w IoT działa jednak inaczej niż jego tradycyjne odmiany. Ostatnio pojawiło się znacznie więcej tego rodzaju zagrożeń, a platformy i urządzenia IoT mają zróżnicowaną moc obliczeniową i poziom zabezpieczeń, dlatego warto przyjrzeć się bliżej infekcjom, które mogą uszkodzić urządzenia podłączone do sieci.

Czytaj dalej