Cyberzagrożenia dziś i jutro

12118638_10153344554052961_389855626943842739_nObecnie jedną z najbardziej popularnych metod ataku cybernetycznego jest ta z wykorzystaniem oprogramowania ransomware. Mówiąc w wielkim uproszczeniu, atak taki polega na zaszyfrowaniu plików ofiary do czasu, aż ta nie zapłaci żądanego okupu.

Przestępcy gwarantują odzyskanie dostępu do danych. Nie trzeba nikomu tłumaczyć, że zdanie to brzmi jak oksymoron. Cóż z tego, że zaatakowana firma z powrotem będzie mogła korzystać ze swoich danych, skoro nie może mieć pewności, że za jakiś czas znów nie przyjedzie jej płacić hakerom okupu. I tak jednorazowa „zapłata” staje się regularnym haraczem wypłacanym przestępcom w celu utrzymania ciągłości działania firmy.

Czytaj dalej

Dyrektorzy finansowi są najczęstszym celem ataków BEC

bec_landing_page-300x233Nikogo nie powinno dziwić, że kadra zarządzająca przedsiębiorstw (a w szczególności prezesi i dyrektorzy generalni) oraz inni pracownicy na wysokich stanowiskach mogą mieć do czynienia z sytuacją, w której ktoś się pod nich podszywa w celu popełnienia przestępstwa. Któż bowiem odmówi dyrektorowi generalnemu? Kto nie spełni osobistej prośby prezesa? Minęły czasy, kiedy oszukańcze wiadomości e-mail można było łatwo rozpoznać po rażących błędach gramatycznych lub niewiarygodnych historiach o wygranej na loterii lub wysokich tantiemach. Obecnie oszuści wysyłający fałszywe biznesowe wiadomości e-mail (Business Email Compromise — BEC) wykorzystują szacunek, jakim cieszą się niektóre osoby w firmie, do brania na cel pracowników, którzy odpowiadają za finanse firm. Na celowniku są dyrektorzy finansowi (CFO), ale także księgowi z uprawnieniami do wykonywania przelewów wysokich sum.

Czytaj dalej

Ransomware – jak zabezpieczyć firmę przed utratą cennych danych? Zapraszamy na bezpłatne webinarium!

10382454_10152497446357961_7728602163233249209_nRansomware jest obecnie plagą dla informatyków odpowiedzialnych za bezpieczeństwo systemów w przedsiębiorstwach. Bagatelizowanie problemu może doprowadzić do sytuacji, w której organizacja będzie musiała wstrzymać działalność na kilka dni, a nawet znacznie dłużej – wszystko to z powodu braku dostępu do krytycznych danych. W konsekwencji może nastąpić przerwa w świadczeniu usług, utrata produktywności oraz utrata reputacji i zysków. Blokowanie ataków typu ransomware na bramie poczty elektronicznej lub internetu czy przeszkolenie pracowników w wykrywaniu podejrzanych wiadomości e-mail nie stanowią dziś wystarczającego zabezpieczenia. Stąd potrzeba stworzenia konkretnego rozwiązania, które będzie zapobiegać utracie danych.

Czytaj dalej

Włamanie do serwisu LinkedIn: wciąż więcej pytań niż odpowiedzi

linkedin-300x300W drugiej połowie maja pojawiła się informacja, że włamanie do serwisu LinkedIn w 2012 roku miało znacznie poważniejsze skutki, niż pierwotnie uważano. Okazało się, że skradziono nie 6,5 miliona, ale aż 167 milionów rekordów, z czego 117 milionów zawierało adresy i hasła poczty elektronicznej użytkowników.

Fakt ten trafił do publicznej wiadomości dopiero wtedy, gdy łup został wystawiony na sprzedaż w internetowym podziemiu. LinkedIn opublikował na blogu wpis potwierdzający prawdziwość skradzionych danych i poprosił użytkowników o zmianę haseł. Czytaj dalej

Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów

400x400-300x300Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.

Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.

Czytaj dalej

Trend Micro partnerem merytorycznym CyberGOV 2016

logoJuż drugi rok z rzędu uczestniczyliśmy w konferencji CyberGOV w roli partnera merytorycznego. Główną tematyką spotkania jest bezpieczeństwo IT z perspektywy potrzeb i wyzwań sektora publicznego.

CyberGOV jest wydarzeniem skupiającym ekspertów od spraw bezpieczeństwa cybernetycznego zarówno z instytucji administracji państwowej, jak również najlepszych specjalistów z organizacji komercyjnych. Program konferencyjny powstaje pod nadzorem Rady Programowej, w skład której wchodzą przedstawiciele jednostek administracji publicznej, między innymi Ministerstwa Cyfryzacji.

Czytaj dalej

Twórca bota SpyEye skazany na 9 lat więzienia

feature_2016-spyey-sentenceTwórca szkodliwego oprogramowania bankowego SpyEye, Aleksandr Andriejewicz Panin, został skazany na dziewięć i pół roku więzienia. Jest to finał historii, którą w 2013 roku rozpoczęło aresztowanie Panina. Zatrzymanie cyberprzestępcy było możliwe dzięki współpracy FBI między innymi ze specjalistami Trend Micro. Dostarczone przez nas informacje (np. o pseudonimach i używanych kontach) pomogły w ustaleniu prawdziwej tożsamości Panina i jego wspólników.

Czytaj dalej

„Chmurni Trendsetterzy” na Maratonie Ekiden 2016

ttZa nami weekend pełen emocji. W sobotę, 7 maja, nasza drużyna stanęła na starcie maratonu sztafet XII Ekiden w szczytnym celu pomocy podopiecznym Fundacji Synapsis.

Był to wspaniały czas sportowych emocji oraz aktywnego spędzania słonecznej, majowej soboty w niesamowitym gronie. Jeśli jesteście ciekawi, jak nasza drużyna poradziła sobie z trasą prowadzącą przez zieleniący się Park Szczęśliwicki, zapraszamy do obejrzenia poniższej galerii, a także filmiku prezentującego nasze zespołowe wyczyny.

Czytaj dalej

Mitygacja ryzyka i optymalizacja kosztów. Czy Święty Graal IT jest możliwy do odnalezienia?

Mitygacja„Czy bezpieczeństwo zawsze musi generować koszt w naszej firmie?” – pytanie to nurtuje niejednego prezesa, a największe głowy biznesu wciąż nie potrafią udzielić jednoznacznej odpowiedzi.

Aby zmierzyć się z tak postawionym pytaniem, należy przede wszystkim zastanowić się, dlaczego bezpieczeństwo informatyczne traktowane jest jako dodatkowy wydatek – temat, który wiele firm (jeśli nie są do tego zobligowane prawnie) omija szerokim łukiem… Aż do momentu, kiedy przestępcy przypomną, że ignorowanie kwestii ochrony danych jako ostatecznego obowiązku to ciężki grzech zaniedbania, który mści się wielokrotnie.

Czytaj dalej