Pandemia, podobnie jak inne kryzysy i niespodziewane wydarzenia, działa jak najlepszy katalizator rozwoju i zaostrzania ataków w cyfrowej przestrzeni. 2020 rok upłynął więc nie tylko pod znakiem COVID-19, ale również – jak czytamy w raporcie Trend Micro 2020 – wzmożonych zagrożeń ze strony cyberprzestępców. Bez skrupułów wykorzystywali nieuwagę oraz powstające w wyniku tworzenia się nowych środowisk i systemów pracy luki.
Archiwa tagu: malware
Zaawansowana ochrona chmury w praktyce – Jak Cloud App Security radzi sobie z malware’em, phishing’iem i atakami typu BEC?
Autor: Andrzej Sawicki, sales engineer w Trend Micro
Aby sprostać wyzwaniom, jakie stawia przed nami nowy, nieznany malware wykorzystywane są mechanizmy uczenia maszynowego oraz analiza w środowisku Sandbox. Uzupełnieniem zaawansowanej ochrony jest część antyspamowa, wraz z ochroną przed Business Email Compromise (BEC) oraz widzeniem komputerowym, które chroni nas przed phishingiem. Jak Trend Micro pomaga swoim Klientom odzyskać spokój podczas przedłużającej się pracy zdalnej, wpisując się w ten scenariusz zagrożeń? Odpowiedzią na to pytanie jest produkt Trend Micro™ Cloud App Security™ (CAS) – platforma do ochrony chmurowych systemów pocztowych takich jak Microsoft 365 i Google G Suite.
Czytaj dalejCyberprzestępczość w czasach zarazy
Autor: Marek Krauze, Sales Engineer w Trend Micro
Kryminaliści nie biorą sobie do serca apeli policji, aby zawiesili swoją niecną działalność do czasu zakończenia epidemii. W cyberprzestrzeni obserwujemy nasilenie działań wykorzystujących jako motyw przewodni COVID-19. Zwykle tak się dzieje, że gdy na świecie pojawia się nowe zagrożenie, katastrofa naturalna lub inne doniosłe wydarzenie, cyberprzestępcy wykorzystują powszechne skupienie uwagi do swoich celów.
Czytaj dalejO metodach radzenia sobie z problemem ochrony poczty elektronicznej
Poczta elektroniczna. Używamy jej wszyscy. Stała się powszechnym medium komunikacji i nie wyobrażamy sobie życia bez niej. Stanowi też ważny element infrastruktury IT w firmach. Niestety dzięki swojej popularności poczta elektroniczna jest często wykorzystywana do przeprowadzania cyberataków. Proces wygląda następująco: wiadomość trafia do skrzynki odbiorczej znajdującej się na komputerze, który jest często podłączony do wewnętrznej sieci firmowej, przez którą dostarczany jest złośliwy kod wprost w ręce użytkownika. Jeśli obecne po drodze systemy bezpieczeństwa zawiodą, o infekcji decyduje sam użytkownik, który często zupełnie nieświadomie otwiera niebezpieczny załącznik.
Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku
Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.