Pandemia, podobnie jak inne kryzysy i niespodziewane wydarzenia, działa jak najlepszy katalizator rozwoju i zaostrzania ataków w cyfrowej przestrzeni. 2020 rok upłynął więc nie tylko pod znakiem COVID-19, ale również – jak czytamy w raporcie Trend Micro 2020 – wzmożonych zagrożeń ze strony cyberprzestępców. Bez skrupułów wykorzystywali nieuwagę oraz powstające w wyniku tworzenia się nowych środowisk i systemów pracy luki.
Archiwa tagu: BEC
Zaawansowana ochrona chmury w praktyce – Jak Cloud App Security radzi sobie z malware’em, phishing’iem i atakami typu BEC?
Autor: Andrzej Sawicki, sales engineer w Trend Micro
Aby sprostać wyzwaniom, jakie stawia przed nami nowy, nieznany malware wykorzystywane są mechanizmy uczenia maszynowego oraz analiza w środowisku Sandbox. Uzupełnieniem zaawansowanej ochrony jest część antyspamowa, wraz z ochroną przed Business Email Compromise (BEC) oraz widzeniem komputerowym, które chroni nas przed phishingiem. Jak Trend Micro pomaga swoim Klientom odzyskać spokój podczas przedłużającej się pracy zdalnej, wpisując się w ten scenariusz zagrożeń? Odpowiedzią na to pytanie jest produkt Trend Micro™ Cloud App Security™ (CAS) – platforma do ochrony chmurowych systemów pocztowych takich jak Microsoft 365 i Google G Suite.
Czytaj dalejBezpieczeństwo pracy zdalnej oraz poczty w chmurze
Organizacje coraz chętniej przenoszą swoją pocztę i systemy pracy grupowej do Microsoft® Office 365™ lub G Suite. Zabezpieczenia w tych usługach chronią przed złośliwym oprogramowaniem i innymi zagrożeniami, ale to często nie wystarczy, aby zapewnić pełną ochronę przedsiębiorstwa. W takich sytuacjach warto korzystać z dedykowanych rozwiązań i narzędzi posiadających zdolność wykrywania i zwalczania coraz nowszych zagrożeń.
Czytaj dalej13 milionów zagrożeń wysokiego ryzyka w poczcie elektronicznej – raport Cloud App Security za rok 2019
Z opublikowanego przez firmę Trend Micro raportu Cloud App Security Roundup za rok 2019 wynika, że narzędzia do ochrony chmurowych systemów pocztowych odnotowały znaczny wzrost liczby ataków. Najczęściej pojawiały się ataki typu BEC, wyłudzenia danych i szkodliwe oprogramowania rozpowszechniane w wiadomościach e-mail. Według badaczy w 2019 r. Trend Micro zablokowało 12,7 miliona zagrożeń wysokiego ryzyka ukierunkowanych na klientów korzystających z chmurowych usług poczty elektronicznej firm Microsoft i Google.
Czytaj dalejCyberprzestępczość w czasach zarazy
Autor: Marek Krauze, Sales Engineer w Trend Micro
Kryminaliści nie biorą sobie do serca apeli policji, aby zawiesili swoją niecną działalność do czasu zakończenia epidemii. W cyberprzestrzeni obserwujemy nasilenie działań wykorzystujących jako motyw przewodni COVID-19. Zwykle tak się dzieje, że gdy na świecie pojawia się nowe zagrożenie, katastrofa naturalna lub inne doniosłe wydarzenie, cyberprzestępcy wykorzystują powszechne skupienie uwagi do swoich celów.
Czytaj dalejLiczba pocztowych ataków typu BEC rośnie
5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.
Ataki typu BEC to dla hakerów bardzo lukratywny interes. Dlaczego tak trudno jest im zapobiegać?
Przez lata jednym z najskuteczniejszych sposobów osiągania zysków były dla hakerów ataki ransomware, które polegają na zablokowaniu użytkownikowi dostępu do plików i danych przy użyciu szyfrowania, a następnie sprzedaniu mu klucza deszyfrującego w zamian za niemożliwy do wyśledzenia okup w walucie bitcoin. Ostatnio – zwłaszcza w sektorze korporacyjnym – coraz popularniejszy staje się jednak inny dochodowy rodzaj ataków. Wykorzystanie fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise – BEC) otwiera przed cyberprzestępcami szerokie możliwości czerpania nielegalnych zysków, a duże zaawansowanie i natężenie tego rodzaju ataków sprawia, że bardzo trudno jest się przed nimi bronić.
O metodach radzenia sobie z problemem ochrony poczty elektronicznej
Poczta elektroniczna. Używamy jej wszyscy. Stała się powszechnym medium komunikacji i nie wyobrażamy sobie życia bez niej. Stanowi też ważny element infrastruktury IT w firmach. Niestety dzięki swojej popularności poczta elektroniczna jest często wykorzystywana do przeprowadzania cyberataków. Proces wygląda następująco: wiadomość trafia do skrzynki odbiorczej znajdującej się na komputerze, który jest często podłączony do wewnętrznej sieci firmowej, przez którą dostarczany jest złośliwy kod wprost w ręce użytkownika. Jeśli obecne po drodze systemy bezpieczeństwa zawiodą, o infekcji decyduje sam użytkownik, który często zupełnie nieświadomie otwiera niebezpieczny załącznik.