Как стать автором
Обновить
67.25
Рейтинг
Сначала показывать
  • Новые
  • Лучшие

Что творилось, что творится: обзор киберугроз первого полугодия 2021

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT Статистика в IT

Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а лаборатория Trend Micro Research анализирует события, произошедшие в отрасли. В этом посте мы расскажем о наиболее значимых угрозах первой половины 2021 года.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.6K
Комментарии 0

Earth Baku: как работают профессионалы кибершпионажа

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной разработки. В этом посте мы расскажем об этой кампании, а также о том, как Earth Baku развивала свои вредоносные инструменты для атак.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2.8K
Комментарии 0

Обзор рисков телеком-отрасли

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Хотя телекоммуникационную отрасль принято относить к ИТ-направлению, в ней использует множество самостоятельных технологий, которые сложно обозначить как ИТ в чистом виде. Такая неоднозначность вызывает разные подходы к оценке рисков. Например, Ernst & Young, оценивая риски телекома, год за годом указывает на неэффективную стратегию цифрового роста и диверсификации и на другие угрозы, характерные для всех интенсивно развивающихся отраслей бизнеса. В отчёте Trend Micro Islands of Telecom: Risks in IT всё внимание сосредоточено на технических рисках телекома, некоторые из которых мы разберём в этом посте.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.3K
Комментарии 1

Мастера облачного криптомайнинга: тактики группы TeamTNT

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Киберпреступники выбирают разные способы заработка: одни идут по пути шантажа и вымогательства, как операторы шифровальщиков-вымогателей, другие зарабатывают на человеческих слабостях, «продавая» компенсации за пандемию или предлагая вложиться в новейшую перспективную криптовалюту. Есть и те, кто не стремится к попаданию в заголовки СМИ, скрытно внедряя майнеры криптовалют в системы, до которых получается добраться. В этом посте мы расскажем о TeamTNT — группировке, которая зарабатывает на нелегальном криптомайнинге в облачных Linux-системах.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 2K
Комментарии 2

Угрозы промышленной автоматизации: новые и незабытые старые

Блог компании Trend Micro Информационная безопасность *IT-инфраструктура *Исследования и прогнозы в IT IT-компании

Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы выяснить, насколько серьёзна опасность, мы изучили ситуацию с угрозами промышленным системам управления в разных странах и получили довольно любопытные результаты, о которых расскажем в этом посте.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.2K
Комментарии 1

Взлёты и падения рынка эксплойтов

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

В последние годы подпольный рынок эксплойтов сильно изменился. Если раньше их продажа была практически единственным способом заработать, то сейчас появились альтернативные способы монетизации. В течение двух лет мы изучали, как устроен подпольный рынок эксплойтов для различных уязвимостей, и в этом посте поделимся результатами нашего исследования жизненного цикла эксплойта на форумах киберпреступного андерграунда. 

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2.5K
Комментарии 0

Nefilim: как работает топовый вымогатель

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Современные кибервымогатели становятся всё опаснее, реализуя кибератаки на уровне элитных APT-группировок. В действительности они могут быть даже хуже, поскольку шифрование данных в отличие от кражи блокирует работу и наносит огромные убытки. В этом посте мы расскажем о новой схеме работы вымогательского ПО на примере Nefilim — одного из ярких представителей этого семейства. 

Читать далее
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 6.4K
Комментарии 5

Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные линии. Однако как переход к 5G, так и внедрение кампусных сетей высвечивают проблемы безопасности, которые усугубляются тем, что телекоммуникации и IT/OT относятся к разным областям знаний. В этом посте мы поделимся результатами изучения безопасности кампусной сети 5G вымышленного сталелитейного завода Trend Micro Steel Mill. 

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 1.9K
Комментарии 0

MITRE ATT&CK 2021: Trend Micro снова в тройке лидеров

Блог компании Trend Micro Исследования и прогнозы в IT IT-компании

База знаний MITRE ATT&CK​ — чрезвычайно ценный инструмент. Она помогает стимулировать развитие всей отрасли кибербезопасности и формализовать описание подходов, которыми пользуются злоумышленники в ходе своих атак. На основе этой базы эксперты MITRE проводят тестирование продуктов по безопасности. В последнем имитировались тактики двух популярных киберпреступных группировок — Carbanak и FIN7, а модельными целями стали крупный банк и сеть гостиниц. В ходе тестирования платформа Trend Micro Vision OneTM смогла оперативно выявить 94% предпринятых «хакерами» атак. В этом посте мы расскажем о том, как проходило исследование и какие выводы из его результатов могут сделать пользователи.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 737
Комментарии 0

Технология песочниц для защиты от вредоносного ПО

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который выполняется в специализированной среде — песочнице. Технологии песочниц занимают центральное место в концепции киберзащиты Trend Micro, получившей название Connected Threat Defence. В этом посте мы поговорим о том, как песочницы используются в решениях Trend Micro.

Читать далее
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 2.3K
Комментарии 0

Инъекция обмана: вакцины от COVID-19 в мошеннических кампаниях

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Пандемия COVID-19 перевела в онлайн миллионы людей. Необходимость уменьшить физический контакт привела к тому, что большая часть жизни перешла в интернет, увеличив зависимость человечества от онлайн-платформ. На росте доверия к интернет-платформам расцвели массовые мошеннические кампании. Одним из наиболее популярных инфоповодов для этих кампаний стали вакцины. В этом посте расскажем о вредоносных программах, спаме, фишинговых схемах и сайтах, связанных с вакцинами от COVID-19.

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 3.9K
Комментарии 3

Люди, процессы, технологи: определяем ключевые факторы кибербезопасности «умных» фабрик

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Цифровизация производства привела к появлению новых угроз для бесперебойной работы предприятий. Чтобы выяснить основные факторы риска и понять, как обстоят дела с кибербезопасностью «умных» предприятий, мы опросили 500 сотрудников таких предприятий из Германии, Японии и США. Половина из них отвечала за информационные технологии, остальные —за операционную деятельность. Анализ ответов показал, что ключевые факторы, определяющие уровень безопасности умных фабрик — это люди, процессы и технологии, а также уровень взаимодействия между ИТ и ОТ.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 669
Комментарии 0

Подключённые автомобили: обобщённый метод взлома и модель угроз

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT Автомобильные гаджеты

В предыдущих постах мы рассказали о том, что грозит владельцам подключённых автомобилей, и обсудили способы взлома таких транспортных средств. В этом посте обсудим обобщённый метод взлома и модель угроз для интеллектуальных транспортных средств, ставшие результатом работы над третьей частью нашего исследования Driving Security Into Connected Cars: Threat Model and Recommendations.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.8K
Комментарии 1

Ryuk: как устроен топовый вымогатель

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Киберкриминалитет нашёл для себя практически идеальную схему получения сверхдоходов: проникнуть в корпоративную сеть, скопировать все данные, до которых получилось добраться, а затем зашифровать информацию на всех скомпрометированных ресурсах и потребовать выкуп. Слитая информация может быть продана, если жертва откажется платить. А с зашифрованными системами особо не поработаешь, как показывает пример с Norsk Hydro или более свежие случаи с Kia Motors, Garmin, Hyundai и Kawasaki Heavy Industries. Одним из самых успешных вымогателей последних лет считается Ryuk, операторы которого заработали более 150 млн долларов США. Разберёмся, как работает топовый вымогатель.

Читать далее
Всего голосов 17: ↑17 и ↓0 +17
Просмотры 12K
Комментарии 12

Уязвимости неуязвимого Linux

Блог компании Trend Micro Настройка Linux *Информационная безопасность *Исследования и прогнозы в IT

Cреди обычных пользователей и даже ИТ-сотрудников распространено убеждение в повышенной безопасности ОС семейства Linux по сравнению с «дырявой виндой» и «попсовой макосью». Однако, как показало наше исследование, открытость исходников не избавляет Linux от ошибок и уязвимостей, которые несут риски, связанные с безопасностью. В этом посте мы рассмотрим, почему Linux стал привлекательной мишенью для злоумышленников, а также обсудим основные угрозы и риски, связанные с этой операционной системой. 

Читать далее
Всего голосов 35: ↑16 и ↓19 -3
Просмотры 31K
Комментарии 46

Как подружить высший менеджмент организации с кибербезопасностью

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Цифровизация бизнеса приводит к тому, что руководители компаний заявляют: «кибербезопасность — это вопрос совета директоров» — и включают связанные с этим вопросы в повестку заседаний. Кажется, что руководитель направления информационной безопасности (CISO) может вздохнуть с облегчением и старательно исполнять указания генерального директора и совета, но всё не так просто. О системных проблемах, связанных с интеграцией безопасности в бизнес-процессы, рассказываем под катом.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 3.6K
Комментарии 4

Cyber Risk Index: сравниваем компании по уровню киберзащищённости

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Процесс изучения защищённости компаний от киберугроз осложняется тем, что отсутствуют какие-либо объективные критерии, по которым можно произвести сравнение. Чтобы решить эту проблему, Trend Micro совместно с Институтом Понемона (Ponemon Institute) разработали индекс киберриска (Cyber Risk Index, CRI) — методику оценки защищённости, которая помогает руководителям и командам безопасности сравнить свой уровень защищённости с компаниями-конкурентами. В этом посте расскажем о том, как рассчитывается CRI и какие данные необходимы для его расчёта, а также приведём данные CRI за 2020 год.

Читать далее
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 1.4K
Комментарии 0

Узнать врага: как MITRE TTP помогают определить атакующего

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Количество способов, которые используют хакерские группировки, чтобы атаковать компании, кажется бесконечным, но на самом деле это не так. Практически все тактики и техники киберпреступников проанализированы и задокументированы в общедоступной базе MITRE ATT&CK. В этом посте мы расскажем о том, как во время расследования реального инцидента использование базы MITRE ATT&CK помогло нам выяснить, какая группировка атаковала компанию-клиента.

Читать далее
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2.7K
Комментарии 0

Чем грозят уязвимости систем контроля доступа с идентификацией по лицу

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT
Современные системы контроля доступа научились узнавать сотрудников по лицу. Это удобно: не нужно носить на шее бейдж с RFID-чипом и прикладывать его к считывателю у каждой закрытой двери. Кажется, что будущее наступило: можно ходить по офису с гордо поднятой головой, а двери будут сами открываться, узнавая тебя. Мы изучили несколько популярных систем контроля доступа с распознаванием лиц и обнаружили целый букет уязвимостей. О самых опасных проблемах расскажем в этом посте.

image
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 3.9K
Комментарии 7

Киберугрозы-2021: прогнозы и перспективы

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT
В течение 2020 года мы изучали нескончаемый поток угроз, отслеживали действия киберпреступников по всему миру, анализировали инструменты, тактики и направления интереса. В материале Turning the Tide. Trend Micro Security Predictions for 2021 наши эксперты делятся своим видением ближайшего будущего в сфере кибербезопасности. В этом посте не будет технических подробностей будущих кибератак. Сейчас мы считаем более важной задачей поговорить о трендах, в соответствии с которыми будет развиваться ландшафт киберугроз.

image
Изображение (здесь и далее): Trend Micro
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 3.1K
Комментарии 0

Информация

Дата основания
1988
Местоположение
Япония
Сайт
www.trendmicro.com.ru
Численность
5 001–10 000 человек
Дата регистрации