Trend Micro i Europol w walce z cyberatakami na bankomaty RAPORT CASHING IN ON ATM MALWARE
Szkodliwe oprogramowanie wymierzone w bankomaty znacznie się zmieniło. Kiedyś, aby zainfekować bankomat, wymagany był fizyczny dostęp. Obecnie w tym celu jest wykorzystywana sieć korporacyjna banku. W raporcie przeanalizowano niedawne ataki przeprowadzone przy użyciu sieci banku w celu kradzieży pieniędzy i danych kart kredytowych z bankomatów, niezależnie od segmentacji sieci. Ataki te nie tylko zagrażają bezpieczeństwu informacji umożliwiających identyfikacje osoby oraz wielkim sumom pieniędzy, lecz także narażają banki na naruszenie standardów PCI.
„Ochrona przed współczesnymi cyberzagrożeniami i zapewnienie zgodności z przepisami wymagają większej liczby zasobów, którymi przedsiębiorstwa, w tym z branży usług finansowych, nie zawsze dysponują” – powiedział Max Cheng, dyrektor generalny Trend Micro. „Partnerstwo publiczno-prywatne wspiera globalną, nieprzerwaną walkę z cyberprzestępczością oraz udostępnia przedsiębiorstwom brakujące zasoby. Opracowany raport podkreśla zaangażowanie Trend Micro w pomoc organom ścigania i przedsiębiorstwom w neutralizowaniu ataków w przyszłości i zapewnieniu ochrony użytkownikom.”
„Raport wspólnie opracowany przez Trend Micro i Europejskie Centrum ds. Walki z Cyberprzestępczością pokazuje, że szkodliwe oprogramowanie używane w atakach na bankomaty znacznie ewoluowało, a zakres i skala ataków wzrosły. Mimo że współpraca pomiędzy branżą a organami ścigania znacznie się zacieśniła, przestępczość tego typu kwitnie z uwagi na pokaźne zyski czekające na zorganizowane grupy przestępcze trudniące się tym procederem. Raport ocenia rozwój tego zagrożenia. Mam nadzieję, że posłuży on za drogowskaz dla rozwoju współpracy pomiędzy branżą a organami ścigania” – powiedział Steven Wilson, dyrektor Europejskiego Centrum ds. Walki z Cyberprzestępczością.
Oprócz publicznej wersji raportu specjalną jego wersję udostępniono wyłącznie organom ścigania, instytucjom finansowym i branży zabezpieczeń informatycznych. Zawiera ona więcej szczegółów pozwalających organizacjom prywatnym i publicznym wzmocnić ochronę bankomatów i systemów sieciowych oraz zapobiegać przyszłym atakom wymierzonym w instytucje finansowe.
Pełna wersja raportu publicznego znajduje się pod adresem:
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/shift-in-atm-malware-landscape-to-network-based-attacks
Trend Micro Trend Micro: dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?
Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. czytaj więcejTrend Micro Raport Trend Micro: 82 miliony ataków ransomware i ponad 3000 wyłudzeń BEC
Trend Micro, lider światowego rynku zabezpieczeń informatycznych, opublikował półroczny raport na temat bezpieczeństwa pt. 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 r. i nadal utrudniają przedsiębiorstwom planowanie rozwoju systemów informatycznych. Firmy mają dziś do czynienia z rosnącą liczbą ataków ransomware, oszustwami polegającymi na podszywaniu się przez wiadomości e-mail pod członków zarządu (ang. Business Email Compromise, BEC) oraz atakami wymierzonymi w Internet rzeczy (IoT). Ostatnio do listy zagrożeń dołączyła również cyberpropaganda. czytaj więcejTrend Micro Trend Micro: Jak nie wybierać dostawcy zabezpieczeń?
Od kilku lat Trend Micro współpracuje z partnerami, którzy oferują usługi zarządzane. Z biegiem czasu zauważyliśmy kilka tendencji dotyczących wyboru dostawców zabezpieczeń informatycznych przez grupę naszych partnerów.Przede wszystkim warto zwrócić uwagę na silną zależność między dojrzałością przedsiębiorstwa a prawdopodobieństwem wyboru opisanych poniżej opcji. Zauważyliśmy, że najmniej doświadczeni partnerzy zwykle wybierają pierwsze z tych opcji, natomiast ci z najdłuższym stażem – ostatnie. Innymi słowy, im dłużej istnieje przedsiębiorstwo, tym dalszą pozycję wybiera z naszej listy. czytaj więcej