Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE
Szkodliwe oprogramowanie wymierzone w bankomaty znacznie się zmieniło. Kiedyś, aby zainfekować bankomat, wymagany był fizyczny dostęp. Obecnie w tym celu jest wykorzystywana sieć korporacyjna banku. W raporcie przeanalizowano niedawne ataki przeprowadzone przy użyciu sieci banku w celu kradzieży pieniędzy i danych kart kredytowych z bankomatów, niezależnie od segmentacji sieci. Ataki te nie tylko zagrażają bezpieczeństwu informacji umożliwiających identyfikacje osoby oraz wielkim sumom pieniędzy, lecz także narażają banki na naruszenie standardów PCI.
„Ochrona przed współczesnymi cyberzagrożeniami i zapewnienie zgodności z przepisami wymagają większej liczby zasobów, którymi przedsiębiorstwa, w tym z branży usług finansowych, nie zawsze dysponują” – powiedział Max Cheng, dyrektor generalny Trend Micro. „Partnerstwo publiczno-prywatne wspiera globalną, nieprzerwaną walkę z cyberprzestępczością oraz udostępnia przedsiębiorstwom brakujące zasoby. Opracowany raport podkreśla zaangażowanie Trend Micro w pomoc organom ścigania i przedsiębiorstwom w neutralizowaniu ataków w przyszłości i zapewnieniu ochrony użytkownikom.”
„Raport wspólnie opracowany przez Trend Micro i Europejskie Centrum ds. Walki z Cyberprzestępczością pokazuje, że szkodliwe oprogramowanie używane w atakach na bankomaty znacznie ewoluowało, a zakres i skala ataków wzrosły. Mimo że współpraca pomiędzy branżą a organami ścigania znacznie się zacieśniła, przestępczość tego typu kwitnie z uwagi na pokaźne zyski czekające na zorganizowane grupy przestępcze trudniące się tym procederem. Raport ocenia rozwój tego zagrożenia. Mam nadzieję, że posłuży on za drogowskaz dla rozwoju współpracy pomiędzy branżą a organami ścigania” – powiedział Steven Wilson, dyrektor Europejskiego Centrum ds. Walki z Cyberprzestępczością.
Oprócz publicznej wersji raportu specjalną jego wersję udostępniono wyłącznie organom ścigania, instytucjom finansowym i branży zabezpieczeń informatycznych. Zawiera ona więcej szczegółów pozwalających organizacjom prywatnym i publicznym wzmocnić ochronę bankomatów i systemów sieciowych oraz zapobiegać przyszłym atakom wymierzonym w instytucje finansowe.
Pełna wersja raportu publicznego znajduje się pod adresem:
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/shift-in-atm-malware-landscape-to-network-based-attacks
Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?
Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcejTrend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC
Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcejTrend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?
Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej
Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy
Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcejTrend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych
Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcejTrend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcejTrend Micro Trend Micro: Cyberataki na izraelskie szpitale
Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcejTrend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci
Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcejTrend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów
Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcejTrend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"
Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcejTrend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?
Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcejTrend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC
Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcejTrend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?
Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej
Trend Micro Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy
Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcejTrend Micro Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych
Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcejTrend Micro Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcejTrend Micro Trend Micro: Cyberataki na izraelskie szpitale
Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcejTrend Micro Nowe rozwiązanie Trend Micro ułatwi firmom bieżące ustalanie priorytetów reagowania na zagrożenia bezpieczeństwa sieci
Działy przedsiębiorstw, odpowiedzialne za bezpieczeństwo systemów informatycznych, otrzymują codziennie masę informacji o zdarzeniach i zagrożeniach dotyczących bezpieczeństwa, a pochodzących z wielu rozwiązań. Szybkie wdrożenie odpowiednich środków zaradczych może jednak okazać się trudne, jeśli informacje o zagrożeniach nie są uszeregowane według znaczenia, a firma nie ma rozwiązań automatycznie reagujących na incydenty. Właśnie dlatego Trend Micro wprowadził na rynek rozwiązanie Trend Micro TippingPoint Security Management System (SMS) Threat Insights oparte na systemie XGen™ Security. Umożliwia ono klientom ustalanie priorytetów reagowania na ataki oraz zapewnia lepszy wgląd w istniejące i potencjalne zagrożenia sieci. czytaj więcejTrend Micro Trend Micro wspiera nowe technologie i tworzy fundusz o wartości 100 mln dolarów
Firma Trend Micro, światowy lider w dziedzinie zabezpieczeń cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu, który umocni jej pozycję na rynku nowych technologii. W ramach funduszu, w początkowej wysokości 100 mln dolarów, Trend Micro będzie wspierać grupę start-upów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. czytaj więcejTrend Micro Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"
Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcejNews Czy warto ubezpieczyć telefon?
Dla wielu z nas telefon komórkowy stał się przedmiotem, bez którego nie wyobrażamy sobie codziennego funkcjonowania. Służy nie tylko do komunikacji, ale jest także centrum zarządzania naszym życiem prywatnym i zawodowym. W związku z tym, pojawia się pytanie o zabezpieczenie tego cennego urządzenia. Czy warto ubezpieczyć telefon?
czytaj więcejNews 3 argumenty które przekonają Cię do modernizacji strony internetowej
Zmieniające się trendy, rozwój technologii oraz rosnące oczekiwania użytkowników sprawiają, że regularna modernizacja strony internetowej jest kluczowa dla zachowania konkurencyjności. W tym artykule przedstawiamy trzy najważniejsze argumenty, które przekonają Cię, dlaczego warto zainwestować w modernizację swojej witryny już teraz. czytaj więcejNews Zarządzanie wizytówką Google - na co zwrócić szczególną uwagę?
Wizytówka w Google to nieodłączny element każdego biznesu działającego lokalnie. Fryzjer, restauracja, sklep obuwniczy, weterynarz – każdy z tych podmiotów nie tylko powinien posiadać profil Google Moja Firma, ale i aktywnie go prowadzić. Przekonaj się, co się pod tym kryje! czytaj więcejNews Jaki procesor wybrać w 2024?
Procesor jest kluczowym elementem nie tylko komputerów stacjonarnych, ale także smartfonów, tabletów, serwerów, systemów wbudowanych, takich jak samochody, sprzęt AGD, urządzenia medyczne i wiele innych. To serce systemu, odpowiedzialne za wykonywanie wszystkich operacji i zarządzanie komponentami.Dzięki procesorowi urządzenie działa, a my możemy cieszyć się wieloma możliwościami. Szczególnie osoby, które potrzebują silnego sprzętu, zastanawiają się, jaki procesor wybrać. Sprawdzamy więc, jakie cechy są istotne i na co zwracać uwagę. czytaj więcej