Szkodliwe elementy komunikacji sieciowej: co umyka uwadze wielu firm?

983821_953607684652943_5675926104657668242_nJak wynika z badania przeprowadzonego przez firmę Enterprise Strategy Group, niemal 40% dużych przedsiębiorstw zainwestowało w nowe zabezpieczenia, aby chronić się przed atakami ukierunkowanymi. Starania firm mające na celu opanowanie zagrożeń tego typu okazują się jednak niewystarczające – w sieciach korporacyjnych w dalszym ciągu prowadzone są skuteczne kampanie APT (Advanced Persistent Threat).

Czytaj dalej

Trend Micro w TOK FM

m13393599,TOK-FM-PIERWSZE-SN10 lutego miałem wielką przyjemność gościć na antenie radia TOK FM w audycji „Pierwsze Śniadanie w TOK-u”. Środowe wydanie programu poświęcone było sposobom, jakie wyszukiwarki i portale wykorzystują do gromadzenia informacji o swoich użytkownikach.

Z gospodarzem, Piotrem Maślakiem rozmawialiśmy między innymi o możliwościach urządzeń mobilnych – większość użytkowników nie zdaje sobie sprawy z tego, że nawet nieużywane przez nich aplikacje mogą zbierać informacje o lokalizacji czy rejestrować aktywność internetową. Jak zatem można bronić się przed nadmierną ekspansją cybernarzędzi w naszą prywatność?

Czytaj dalej

Trend Micro liderem rankingu Gartnera

post4W tegorocznym rankingu Gartnera „Magiczny kwadrant w dziedzinie platform zabezpieczających punkty końcowe” Trend Micro zostało uznane za absolutnego lidera segmentu zabezpieczeń EPP chroniących punkty końcowe i serwery, odbierając wyróżnienie za kompletność i unikatowość wizji rozwiązań chroniących punkty końcowe. Miejsce w „magicznym kwadrancie” stanowi dla nas potwierdzenie, że sens mają nie tylko dotychczasowe działania organizacji, lecz także wizja, zgodnie z którą zamierzamy nadal pomagać klientom w walce z najtrudniejszymi zagrożeniami.

Czytaj dalej

Trend Micro liderem rynku zabezpieczeń serwerów nieprzerwanie od sześciu lat

IDC-LogoJak wynika z raportu IDC „Worldwide Endpoint Security Market Shares, 2014: Success of Midsize Vendors” Trend Micro umocniło swą czołową pozycję na światowym rynku zabezpieczeń serwerów. W 2014 r. udział Trend Micro w rynku zabezpieczeń serwerów o równowartości ok. 800 mln USD osiągnął poziom 30,3%, znacznie wyprzedzając w ten sposób szeroką konkurencję. Dzięki temu nasza firma zajmuje czołowe miejsce w globalnym rankingu producentów zabezpieczeń serwerów bez przerwy od sześciu lat.

Czytaj dalej

Smart TV z systemem Android podatny na zagrożenia typu backdoor

10425354_960252820655096_2962965547081084512_nJednym z przykładów zastosowania Internetu rzeczy (ang. Internet of Things, IoT) w praktyce są inteligentne telewizory. Nie są to już proste urządzenia, których funkcją jest tylko wyświetlanie obrazu – dziś wiele z nich może swobodnie obsługiwać aplikacje zaprojektowane dla systemu Android. Mimo że nowe funkcjonalności są przydatne dla wielu użytkowników, wpływają jednak negatywnie na poziom bezpieczeństwa otaczających nas urządzeń.

Czytaj dalej

Płatności offline i online – dokąd zmierzamy? Cz. 2

Klient przyszłości

12063688_10153334882622961_3130227344157999189_nDo tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.

Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.

Czytaj dalej

Płatności offline i online – dokąd zmierzamy?

Sprzedawca nowej generacji

10502039_873466612698647_1250417980135085688_nW poprzednim wpisie zająłem się „wielką wymianą” tradycyjnych kart kredytowych w USA do formy wyposażonej w chipy. Europejczycy posługują się takimi kartami od dawna, a korzystanie z pasków magnetycznych w Ameryce było dla nas nieodmiennie bardzo dziwne. Nowe reguły transakcyjne zostały wymuszone na systemie bankowym Stanów Zjednoczonych przez zjawiska masowej kradzieży i wycieków wielkich zbiorów danych z gotowymi do użycia numerami kart kredytowych. Przyjrzyjmy się zatem, jak wygląda tradycyjny system obsługi płatności kartami i dlaczego tak łatwo przestępcom przejąć te wrażliwe informacje.

Czytaj dalej

Informacja o zgłoszonych lukach w zabezpieczeniach w rozwiązaniu Trend Micro Password Manager (rozwiązanie dostępne wyłącznie dla użytkowników indywidualnych)

Autor oryginału: Christopher Budd

Otrzymaliśmy kilka pytań na temat najnowszych zgłoszeń publicznych dotyczących luk w zabezpieczeniach rozwiązania Trend Micro Password Manager: https://code.google.com/p/google-security-research/issues/detail?id=693.

Przede wszystkim chcielibyśmy poinformować, że krytyczne luki w zabezpieczeniach wskazane w zgłoszeniu publicznym zostały już naprawione, a aktualizacje z poprawkami udostępnione wszystkim klientom korzystającym z rozwiązania Trend Micro Password Manager. 11 stycznia 2016 r. udostępniliśmy za pośrednictwem usługi ActiveUpdate obowiązkową aktualizację, która rozwiązuje te problemy. Obecnie powinna już być zainstalowana u wszystkich klientów. Należy podkreślić, że w rozwiązaniu Trend Micro Password Manager usługi ActiveUpdate nie można wyłączyć, co oznacza, że wszyscy klienci korzystający obecnie z tego rozwiązania otrzymują wszystkie aktualizacje dostarczone za jej pośrednictwem. W związku z tym zgłoszone krytyczne luki w zabezpieczeniach dotyczą starej wersji rozwiązania Trend Micro Password Manager, która nie jest już dostępna.

Szczegóły tej sytuacji są następujące: Tavis Ormandy, znany i szanowany specjalista ds. bezpieczeństwa, skontaktował się z nami w celu zgłoszenia tych problemów w ramach procesu reagowania na luki w zabezpieczeniach naszych produktów. Trend Micro już od wielu lat stosuje dojrzały proces reagowania na luki w zabezpieczeniach i zgłoszenia te obsłużyliśmy właśnie w ramach tego procesu.

Szybko zareagowaliśmy na pierwotne zgłoszenie i cały czas wspólnie z Tavisem pracowaliśmy nad zrozumieniem i rozwiązaniem zgłoszonego problemu. Dzięki odpowiedzialnej współpracy z jego strony byliśmy w stanie rozwiązać najbardziej krytyczne ze zgłoszonych przez niego problemów w niespełna tydzień. O ile nam wiadomo, w tym czasie nie nastąpiły żadne aktywne ataki, które wykorzystywałyby te luki w zabezpieczeniach.

W ramach procesu reagowania na luki w zabezpieczeniach produktów Trend Micro regularnie współpracujemy ze specjalistami ds. bezpieczeństwa z całego świata, którzy zgłaszają znalezione luki mające wpływ na nasze produkty. Jeśli znaleźli Państwo lukę mającą wpływ na produkty Trend Micro, prosimy o skontaktowanie się z nami, abyśmy mogli wspólnie pracować nad zapewnieniem wszystkim klientom lepszej ochrony.

Więcej informacji o procesie reagowania na luki w zabezpieczeniach w produktach Trend Micro można znaleźć pod adresem: https://esupport.trendmicro.com/en-us/business/pages/vulnerability-response.aspx.

Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe, Trend Micro

Czego najczęściej poszukują cyberprzestępcy?

01-ONLINE-EXTORTION-2-440x293Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji

Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.

Czytaj dalej