Как стать автором
Обновить

Компания Trend Micro временно не ведёт блог на Хабре

Сначала показывать

Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G

Время на прочтение9 мин
Количество просмотров3.1K

Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные линии. Однако как переход к 5G, так и внедрение кампусных сетей высвечивают проблемы безопасности, которые усугубляются тем, что телекоммуникации и IT/OT относятся к разным областям знаний. В этом посте мы поделимся результатами изучения безопасности кампусной сети 5G вымышленного сталелитейного завода Trend Micro Steel Mill. 

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

MITRE ATT&CK 2021: Trend Micro снова в тройке лидеров

Время на прочтение8 мин
Количество просмотров1.5K

База знаний MITRE ATT&CK​ — чрезвычайно ценный инструмент. Она помогает стимулировать развитие всей отрасли кибербезопасности и формализовать описание подходов, которыми пользуются злоумышленники в ходе своих атак. На основе этой базы эксперты MITRE проводят тестирование продуктов по безопасности. В последнем имитировались тактики двух популярных киберпреступных группировок — Carbanak и FIN7, а модельными целями стали крупный банк и сеть гостиниц. В ходе тестирования платформа Trend Micro Vision OneTM смогла оперативно выявить 94% предпринятых «хакерами» атак. В этом посте мы расскажем о том, как проходило исследование и какие выводы из его результатов могут сделать пользователи.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Технология песочниц для защиты от вредоносного ПО

Время на прочтение6 мин
Количество просмотров9.8K

Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который выполняется в специализированной среде — песочнице. Технологии песочниц занимают центральное место в концепции киберзащиты Trend Micro, получившей название Connected Threat Defence. В этом посте мы поговорим о том, как песочницы используются в решениях Trend Micro.

Читать далее
Всего голосов 6: ↑4 и ↓2+3
Комментарии0

Инъекция обмана: вакцины от COVID-19 в мошеннических кампаниях

Время на прочтение7 мин
Количество просмотров4.3K

Пандемия COVID-19 перевела в онлайн миллионы людей. Необходимость уменьшить физический контакт привела к тому, что большая часть жизни перешла в интернет, увеличив зависимость человечества от онлайн-платформ. На росте доверия к интернет-платформам расцвели массовые мошеннические кампании. Одним из наиболее популярных инфоповодов для этих кампаний стали вакцины. В этом посте расскажем о вредоносных программах, спаме, фишинговых схемах и сайтах, связанных с вакцинами от COVID-19.

Читать далее
Всего голосов 9: ↑6 и ↓3+4
Комментарии3

Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик

Время на прочтение7 мин
Количество просмотров1.4K

Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500 сотрудников таких предприятий из Германии, Японии и США. Половина из них отвечала за информационные технологии, остальные —за операционную деятельность. Анализ ответов показал, что ключевые факторы, определяющие уровень безопасности умных фабрик — это люди, процессы и технологии, а также уровень взаимодействия между ИТ и ОТ.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Подключённые автомобили: обобщённый метод взлома и модель угроз

Время на прочтение7 мин
Количество просмотров2.7K

В предыдущих постах мы рассказали о том, что грозит владельцам подключённых автомобилей, и обсудили способы взлома таких транспортных средств. В этом посте обсудим обобщённый метод взлома и модель угроз для интеллектуальных транспортных средств, ставшие результатом работы над третьей частью нашего исследования Driving Security Into Connected Cars: Threat Model and Recommendations.

Читать далее
Всего голосов 7: ↑6 и ↓1+6
Комментарии1

Ryuk: как устроен топовый вымогатель

Время на прочтение7 мин
Количество просмотров14K

Киберкриминалитет нашёл для себя практически идеальную схему получения сверхдоходов: проникнуть в корпоративную сеть, скопировать все данные, до которых получилось добраться, а затем зашифровать информацию на всех скомпрометированных ресурсах и потребовать выкуп. Слитая информация может быть продана, если жертва откажется платить. А с зашифрованными системами особо не поработаешь, как показывает пример с Norsk Hydro или более свежие случаи с Kia Motors, Garmin, Hyundai и Kawasaki Heavy Industries. Одним из самых успешных вымогателей последних лет считается Ryuk, операторы которого заработали более 150 млн долларов США. Разберёмся, как работает топовый вымогатель.

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии12

Уязвимости неуязвимого Linux

Время на прочтение7 мин
Количество просмотров37K

Cреди обычных пользователей и даже ИТ-сотрудников распространено убеждение в повышенной безопасности ОС семейства Linux по сравнению с «дырявой виндой» и «попсовой макосью». Однако, как показало наше исследование, открытость исходников не избавляет Linux от ошибок и уязвимостей, которые несут риски, связанные с безопасностью. В этом посте мы рассмотрим, почему Linux стал привлекательной мишенью для злоумышленников, а также обсудим основные угрозы и риски, связанные с этой операционной системой. 

Читать далее
Всего голосов 32: ↑13 и ↓19-3
Комментарии46

Как подружить высший менеджмент организации с кибербезопасностью

Время на прочтение6 мин
Количество просмотров5K

Цифровизация бизнеса приводит к тому, что руководители компаний заявляют: «кибербезопасность — это вопрос совета директоров» — и включают связанные с этим вопросы в повестку заседаний. Кажется, что руководитель направления информационной безопасности (CISO) может вздохнуть с облегчением и старательно исполнять указания генерального директора и совета, но всё не так просто. О системных проблемах, связанных с интеграцией безопасности в бизнес-процессы, рассказываем под катом.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии4

Cyber Risk Index: сравниваем компании по уровню киберзащищённости

Время на прочтение6 мин
Количество просмотров2.1K

Процесс изучения защищённости компаний от киберугроз осложняется тем, что отсутствуют какие-либо объективные критерии, по которым можно произвести сравнение. Чтобы решить эту проблему, Trend Micro совместно с Институтом Понемона (Ponemon Institute) разработали индекс киберриска (Cyber Risk Index, CRI) — методику оценки защищённости, которая помогает руководителям и командам безопасности сравнить свой уровень защищённости с компаниями-конкурентами. В этом посте расскажем о том, как рассчитывается CRI и какие данные необходимы для его расчёта, а также приведём данные CRI за 2020 год.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Узнать врага: как MITRE TTP помогают определить атакующего

Время на прочтение7 мин
Количество просмотров3.7K

Количество способов, которые используют хакерские группировки, чтобы атаковать компании, кажется бесконечным, но на самом деле это не так. Практически все тактики и техники киберпреступников проанализированы и задокументированы в общедоступной базе MITRE ATT&CK. В этом посте мы расскажем о том, как во время расследования реального инцидента использование базы MITRE ATT&CK помогло нам выяснить, какая группировка атаковала компанию-клиента.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Чем грозят уязвимости систем контроля доступа с идентификацией по лицу

Время на прочтение7 мин
Количество просмотров4.5K
Современные системы контроля доступа научились узнавать сотрудников по лицу. Это удобно: не нужно носить на шее бейдж с RFID-чипом и прикладывать его к считывателю у каждой закрытой двери. Кажется, что будущее наступило: можно ходить по офису с гордо поднятой головой, а двери будут сами открываться, узнавая тебя. Мы изучили несколько популярных систем контроля доступа с распознаванием лиц и обнаружили целый букет уязвимостей. О самых опасных проблемах расскажем в этом посте.

image
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии7

Киберугрозы-2021: прогнозы и перспективы

Время на прочтение7 мин
Количество просмотров3.9K
В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале Turning the Tide. Trend Micro Security Predictions for 2021 наши эксперты делятся своим видением ближайшего будущего в сфере кибербезопасности. В этом посте не будет технических подробностей будущих кибератак. Сейчас мы считаем более важной задачей поговорить о трендах, в соответствии с которыми будет развиваться ландшафт киберугроз.

image
Изображение (здесь и далее): Trend Micro
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Как взламывают подключенные автомобили и что с этим делать

Время на прочтение8 мин
Количество просмотров6.5K
Подключённые к интернету автомобили с автопилотами, по сути, полуавтономные гаджеты на колёсах, сегодня учатся взаимодействовать со своими механическими собратьями, облачными сервисами и дорожной инфраструктурой, чтобы сделать движение безопаснее, помочь водителю принять правильное решение, а в критической ситуации отреагировать быстрее человека. Вместе с тем, электронная начинка и софт современных автомобилей имеют столько уязвимостей, что их взлом напоминает скорее движение по хайвею, чем бег с препятствиями. В этом посте мы поделимся результатами изучения безопасности современных автомобилей, собранными в исследовании компании Trend Micro, получившем название «Driving Security Into Connected Cars: Threat Model and Recommendations».

image
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии2

Надёжный, неуловимый, пуленепробиваемый: какой хостинг использует киберкриминал

Время на прочтение7 мин
Количество просмотров10K
Один из факторов успеха любого онлайн-бизнеса — использование надёжной и устойчивой инфраструктуры: иметь онлайн-бизнес — значит быть онлайн. Это справедливо как для легального бизнеса, так и для киберпреступного. Наш свежий отчёт завершает серию исследований о рынке нелегального хостинга. В первой части мы рассказали о хакерской инфраструктуре и нелегальных интернет-услугах, во второй — о том, как злоумышленники используют захваченные серверы и как обнаружить такие взломы. Последняя часть посвящена пуленепробиваемому хостингу (bulletproof hosting, BPH). В этом посте — наиболее важные и интересные выводы из этого исследования.

image
Читать дальше →
Всего голосов 10: ↑9 и ↓1+10
Комментарии4

Как пандемия меняет ландшафт киберугроз

Время на прочтение7 мин
Количество просмотров2.9K
Пандемия в очередной раз продемонстрировала, что индустрия кибербезопасности — это не застывший в тиши дата-центров поединок «хороших» и «плохих». Отрасль меняется вместе с реальным миром и реагирует на происходящие в нём события. Мы изучили наиболее значимые тенденции киберугроз 2020 года, чтобы понять, чего ожидать от новой реальности. В этом посте — самые интересные цифры и факты из нашего исследования.

image
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии1

Где живут вредоносы: хакерская инфраструктура и криминальные сервисы

Время на прочтение8 мин
Количество просмотров7.3K
Все онлайн-бизнесы нуждаются в стабильной и надёжной инфраструктуре. Самые продвинутые рекламные кампании, стратегии выхода на рынок и удержания клиентов теряют смысл, если сайт магазина систематически недоступен, а приём платежей работает через раз. Всё это справедливо и для киберпреступного бизнеса. В этом посте мы расскажем, как устроена хакерская инфраструктура и какими способами обеспечивается бесперебойная работа криминальных сервисов.

image
Всего голосов 8: ↑8 и ↓0+8
Комментарии4

Трудности перевода: уязвимости шлюзов промышленных протоколов

Время на прочтение8 мин
Количество просмотров5.4K
Языковой барьер существует не только между айтишниками и пользователями. «Умные» производства и компьютеры, управляющие ими, также не способны общаться между собой без переводчиков — специализированных шлюзов промышленных протоколов. В этом посте мы расскажем о слабых местах шлюзов протоколов и о том, как злоумышленники могут использовать их, чтобы нанести вред предприятиям.

image
Читать дальше →
Всего голосов 15: ↑14 и ↓1+17
Комментарии3

Уязвимости и вредоносный код в системах промышленной автоматизации

Время на прочтение7 мин
Количество просмотров4.6K
Разработанные 15-20 лет назад средства промышленной автоматизации практически не содержали функций обеспечения безопасности. За прошедшие десятилетия на предприятиях накопился целый парк оборудования с неустранимыми архитектурными недостатками, доступными для эксплуатации киберпреступниками. В этом посте рассказываем об уязвимостях промышленных систем автоматизации и приводим рекомендации по улучшению ситуации.

image
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии10

Битва за роутеры: как ботнеты делят сферы влияния

Время на прочтение6 мин
Количество просмотров6.4K


Киберпреступники захватывают маршрутизаторы, а затем используют их для продажи сервисов анонимизации, проксирования, организации DDoS-атак. Причём за владение зомби-устройствами сражаются сразу несколько ботнетов. О том, как проходит эта война, рассказывает новое исследование Trend Micro, и в этом посте мы поделимся наиболее важными деталями.
Читать дальше →
Всего голосов 5: ↑4 и ↓1+5
Комментарии3