Trend Micro | ЕВРАЗИЯ
659 subscribers
260 photos
11 videos
3 files
134 links
Официальный телеграм канал Trend Micro в Центральной Азии

Ссылка для коллег и друзей: @trend_micro_eurasia
Download Telegram
Друзья, доброго дня всем! напоминаем, что сегодня мы проводим вебинар для наших партнеров, «Зарабатывайте больше с международным лидером информационной безопасности». 📣📣📣
На вебинаре вы узнаете:
• Почему стОит выбирать решения Trend Micro. Мировой опыт и практика внедрений.
• Перспективные рынки и направления продаж.
• Совместные партнерские проекты с Trend Micro.
• Партнерская программа, преимущества и выгоды партнерам.
• Партнерский портал и полезные инструменты для легких и эффективных продаж.
Присоединяйтесь! Участие бесплатное, для участия нужно зарегистрироваться! https://app.livestorm.co/p/cea44e35-1c3e-4123-b143-42e013b7742e
Доброго дня, дорогие друзья! Все сложнее становится вести защиту бизнеса при росте поверхности атаки.
В первой половине 2022 года организации либо полностью вернули своих сотрудников из дома в офис, либо частично, организовав гибридный формат. Такое возвращение спустя пару лет удаленной работы означает, что в новой реальности многие компании сталкиваются с постоянным расширением поверхности атаки, и команды ИБ должны обеспечить защиту всех элементов ИТ-инфраструктуры.
В нашем отчете за первое полугодие 2022 года мы собрали самые важные тренды и инциденты, повлиявшие на ситуацию в мире ИБ за эти полгода. Из этого отчета пользователи могут узнать не только об актуальных угрозах, но и о действенных и комплексных мерах и политиках для надежной защиты ИТ-сред и систем в условиях растущей поверхности атаки. Читайте полную версию отчета по ссылке на нашем сайте
Доброго и солнечно - ☀️осеннего 🍂 дня всем , дорогие друзья 😊, очередные интересные данные от Trend Micro: недавно компания заказала у аналитического агентства Sapio Research опрос, который проходил в мае и июне 2022 года. В нем приняло участие 2 958 ИТ-руководителей из 26 стран. По данным опроса, 79% ИТ-лидеров считают, что их организации становятся более легкой добычей для программ-вымогателей по вине своих партнеров и клиентов. Проблема обостряется тем, что менее защищенные компании малого и среднего бизнеса составляют значительную часть цепочки поставок для 52% таких организаций. Подробнее с полной версией отчета можно ознакомиться по ссылке.
БОЛЬШЕ МИЛЛИОНА ДОЛЛАРОВ ПРИЗОВЫХ получили "белые хакеры" во время весеннего этапа конкурса Pwn2Own, спонсируемого Zero Day Initiative под эгидой Trend Micro. Участники соревнования обнаружили 27 уязвимостей "нулевого дня", которые помогут разрабочикам программного обеспечения улучшить безопасность их продуктов. Одним из призов была Tesla Model 3! подробнее про соревнование, задачи и призы: https://newsroom.trendmicro.com/2023-03-27-Over-1-Million-Awarded-in-Pwn2Own-Hacking-Competition
TREND MICRO ПРИГЛАШАЕТ!
5-6 апреля. Казахстан, Астана, МВЦ «EXPO».
TREND MICRO на Kazakhstan Security Systems 2023.
Kazakhstan Security Systems – это одно из главных мест встречи профессионалов ИБ в Казахстане!
Здесь все - производители средств безопасности и крупнейшие ИБ вендоры, монтажные и проектные организации, заказчики – представители государственных органов, силовых ведомств и профильных бизнес-сообществ.
О чем рассказывает TREND MICRO на своем стенде?
!!!О самом актуальном – как построить устойчивую и максимально надежную платформу кибер-безопасности бизнеса!!!
- как предотвратить целевые атаки, оперативно обнаружить инциденты и защититься от злоумышленников!
- как защитить технологические сети, АСУТП/SCADA!
- как защитить аппаратные, виртуальные, гибридные среды, облачные сервисы!
- как правильно оценивать риски ИБ и сводить их к минимуму!

ПРИХОДИТЕ, у нас интересно!!!
Сохранить дату: 11 мая 2023 года - Trend Micro Risk to Resilience World Tour

Событийный космический форум, Алматы

Самый масштабный тур в поддержку кибербезопасности
Поверхность атаки расширяется, поэтому организациям приходится прилагать все больше усилий для борьбы с киберрисками по всем фронтам. В 2023 году мы поможем вам повысить эффективность и устойчивость системы безопасности с помощью централизованного мониторинга и корреляции.

https://bit.ly/3oiiJvo
Сегодня мы провели семинар Vision One Hands on Lab с нашими заказчиками в Астане. В нем приняли участие 19 инженеров из государственных и банковских организаций. Темы сессий включали информацию о том, как обнаруживать угрозы и проводить расследования, а затем участники провели лабораторные работы о том, как быстрее реагировать с помощью инструментов Vision One.

Серия мероприятий продолжится еще двумя практическими занятиями Hands on Labs в Алматы на следующей неделе.

Спасибо всем участникам, проявившим большой интерес, и мы с нетерпением ждём следующие мастер-классы в Алматы!

Узнайте больше о Vision One: https://www.trendmicro.com/ru_ru/business/products/detection-response/xdr.html
https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/annual-trend-micro-email-threats-report?utm_source=trendmicroresearch&utm_medium=smk&utm_campaign=0423_EmailThreatsReport

ЭЛЕКТРОННАЯ ПОЧТА ОСТАЁТСЯ САМЫМ РАСПРОСТРАННЁННЫМ ВЕКТОРОМ АТАК.
В 2022 года платформа TREND MICRO CLOUD APP SECURITY заблокировала 39,9 миллиона угроз с высокой степенью риска

В 2022 году гибридный формат работы продолжил набирать популярность, и несмотря на распространение мессенджеров, email по-прежнему остаётся самым важным инструментом бизнес коммуникаций. Злоумышленники активно эксплуатируют электронную почту для совершения атак. Чтобы помочь организациям лучше ориентироваться в ландшафте угроз Trend Micro публикует отчёт о наиболее важных угрозах, обнаруженных и заблокированных в 2022 году.
ГЛОБАЛЬНОЕ РОУД-ШОУ Trend Micro в Казахстане 15 июня!


Приглашаем Вас принять участие в крупнейшем событии мирового масштаба в сфере кибербезопасности!



Мы расскажем Вам о последних трендах в сфере кибербезопасности и покажем, как решения Trend Micro помогут развитию бизнеса в современных реалиях.



РЕГИСТРАЦИЯ: https://resources.trendmicro.com/R2R-WT23-Almaty-Russian.html
🔍 Вниманию наших существующих заказчиков! Повысьте уровень кибербезопасности с помощью Trend Micro Health Check! 🔍

Вы уверены в безопасности информационной инфраструктуры вашей организации? Откройте для себя возможности Trend Micro Health Check – нашей бесплатной услуги, разработанной для оценки и улучшения вашего уровня кибербезопасности.
С помощью Trend Micro Health Check наши эксперты проведут всестороннюю оценку ваших систем безопасности, выявят потенциальные уязвимости и предложат конкретные рекомендации. Мы обеспечим защиту от угроз на всех уровнях – от защиты конечных точек и сетевой безопасности до защиты данных и безопасности в облаке.
Оставайтесь на шаг впереди киберугроз и обеспечьте надежную защиту вашего бизнеса. Воспользуйтесь бесплатной услугой Trend Micro Health Check уже сегодня! Свяжитесь с нами, чтобы назначить оценку и укрепить вашу защиту от постоянно меняющихся киберрисков. #TrendMicroHealthCheck #Кибербезопасность
ПЕРВОЕ МЕСТО В МИРЕ ПО ЗАЩИТЕ ОБЛАКОВ по-прежнему удерживает Trend Micro, с отрывом в два раза от второго места!

https://www.trendmicro.com/explore/idc-cloud-workload-security
Защита от программ-вымогателей
Проактивный подход к защите от вымогательства
Как организациям надежно защититься от программ-вымогателей и других видов вымогательства? Мы рекомендуем принимать меры уже на начальных этапах жизненного цикла угроз и реализовывать проактивные стратегии кибербезопасности, чтобы как можно раньше обнаруживать атаки и защищаться от них, прежде чем они нанесут вред.
Дополнительные ресурсы о защите от программ-вымогателей:
План восстановления после атак программ-вымогателей в 2023 году (на английском языке)
Борьба с вымогательством с помощью аудита кибербезопасности (на английском языке)
Управление исправлениями системы безопасности для защиты от программ-вымогателей (на английском языке)
Мониторинг кибербезопасности для защиты от программ-вымогателей (на английском языке)
Программы-вымогатели не пытаются скрываться. Не заметить их просто невозможно — злоумышленники блокируют системы и дают четкие инструкции о том, что нужно сделать и сколько заплатить, чтобы вернуть себе данные и контроль над устройствами.
Поэтому обычно киберпреступники требуют выкуп, когда уже готовы раскрыть себя, то есть уже после того, как достигли других целей, например украли данные, установили скрытые структуры управления и контроля или продали доступ третьим сторонам.
Зная это, многие организации действуют на упреждение и принимают меры на более ранних этапах жизненного цикла угроз, чтобы предотвращать атаки, а затем стараются обнаруживать проникновение в сеть до того, как будет нанесен ощутимый вред. Такой двунаправленный подход (предотвращение и защита) необходимо применять на этапе снижения рисков в цикле обнаружение, оценка и снижение рисков.
Как работают вымогатели
Любая кибератака начинается с того, что хакер получает доступ к системе — через уязвимое конечное устройство пользователя, открытые IP-адреса, незащищенные веб-сайты, неправильно настроенные облачные сервисы, скомпрометированные учетные данные или злонамеренные действия сотрудников организации.
Получив доступ, злоумышленник горизонтально распространяет атаку на другие устройства и системы, подбираясь к самым чувствительным и ценным активам. Обычно это приводит к утечке данных — информации о клиентах и счетах и других персональных сведений, который можно продать или использовать в дальнейшем. Эти действия выполняются скрытно, чтобы их никто не обнаружил. Программа-вымогатель внедряется, только когда злоумышленники вынесли все ценное, что смогли найти.
Злоумышленникам выгоднее оставить вымогательство на последний момент, ведь, согласно отчету Trend Micro Data science для понимания программ-вымогателей, большинство жертв не платит. (Те, кто все же платит, финансируют еще 6–10 атак.) Большинство хакеров понимают, что целесообразнее заниматься другими атаками, а к вымогательству прибегнуть, только если это удобно.
В сети киберпреступники часто оставляют черные ходы (бэкдоры) и другие структуры, чтобы сохранить доступ и ударить снова, даже после атаки программы-вымогателя. Так называемый этап сопровождения может длиться месяцами и даже дольше. Веб-компания GoDaddy годами подверглась кибератакам, потому что злоумышленники остались в сети даже после того, как начальные атаки были отражены.
Принимая меры как можно раньше и действуя на упреждение, организации смогут блокировать несанкционированный доступ, выявлять горизонтальное распространение и реагировать на необычное поведение в сети задолго до внедрения программ-вымогателей.
Шаг 1. Проактивный подход к защите
Первая цель проактивного подхода — реализовать как можно больше мер, чтобы блокировать угрозы и схемы вымогательства еще до того, как они попадут в сеть. В предыдущих статьях в этой серии о защите от программ-вымогателей описано, как укрепить общий уровень безопасности в организации: строгие правила создания паролей, многофакторная аутентификация, контроль учетных данных и своевременное обновление приложений и операционных систем.
Изоляция в «песочнице» — еще один хороший способ помешать злоумышленникам проникнуть в сеть или зайти слишком далеко, особенно применительно к атакам через электронную почту и браузер. Проверка вложений и веб-страниц до того, как они попадут на конечные устройства, позволяет защититься от вредоносных программ и скриптов, хотя такой подход замедляет работу пользователей, поскольку письма и страницы будут загружаться с задержкой.
Все эти методы можно интегрировать в решение по управлению рисками на поверхности атаки (attack surface risk management, ASRM), которое постоянно оценивает внутренние и внешние поверхности атаки бизнеса. Непрерывный мониторинг необходим, потому что поверхность атаки все время меняется из-за перемещения пользователей, появления новых устройств и новых угроз, а также приобретения новых компаний и сотрудничества с новыми партнерами. Многим организациям сложно классифицировать и приоритизировать выявленные риски. ASRM показывает, на что нужно обратить внимание в первую очередь.
Эксперты единодушно заявляют, что в основе управления киберрисками должен лежать подход Zero Trust (нулевое доверие) — особенно для управления идентификацией и доступом (IAM), поскольку идентификация изначально неблагонадежна. Технологии расширенного обнаружения и реагирования (XDR) — это отличный способ реализовать принципы Zero Trust, поскольку они предоставляют видимость и контроль для всей среды организации.
Согласно отчету Trend Micro о программах-вымогателях и data science, «реализация принципов Zero Trust помогает защитникам распознавать индикаторы программ-вымогателей, чтобы затем учитывать их при корректировке политик безопасности и разработке новых правил оповещений. Защитники также могут сразу получать уведомления о признаках подозрительного поведения в системах организации».
В идеале ASRM должно быть частью комплексной централизованной платформы, которая объединяет все инструменты кибербезопасности в организации и упрощает работу с ними.
Шаг 2. Защита от угроз, проникнувших в сеть
Даже лучший подход к обеспечению безопасности не поможет отразить абсолютно все атаки. Взломы неизбежны, это лишь вопрос времени. Научитесь как можно быстрее обнаруживать их и будьте готовы действовать.
Вам понадобится план реагирования на инциденты с мерами по поддержанию непрерывности бизнес-процессов и страхованием киберрисков. Такой план поможет защититься от программ-вымогателей и других видов кибервымогательства, поскольку главная цель злоумышленников в этом случае — помешать вашей работе.
Защищенные системы резервирования и эффективное управление резервными копиями, которые можно быстро восстановить, позволяют в кратчайшие сроки возобновить бизнес-процессы после успешной атаки. Это особенно важно для критически важных систем, которые необходимо четко определить и приоритизировать в плане обеспечения непрерывности бизнес-процессов.
Функции XDR необходимы для надежной защиты и должны входить в план реагирования на инциденты. XDR охватывает не только конечные точки, но и все остальные потенциальные мишени кибератаки, включая облачную инфраструктуру, сетевой трафик, операционные технологии (ОТ), интернет вещей (IoT), промышленный интернет вещей (IIoT) и многие другие системы.
Продумать и составить план очень важно, но организация должна убедиться, что в случае необходимости план сработает, как ожидалось. Для этого все действующие лица в плане, включая третьи стороны, должны понимать, что они от них ожидается. План необходимо каждый год тестировать и корректировать с учетом новых угроз и потребностей бизнеса. Организациям стоит изучить планы реагирования на инциденты своих облачных провайдеров и вендоров программного обеспечения — какие меры предусмотрены и как они соотносятся с планом действий самой организации.
Правильные инструменты для защиты от вымогательства
Решение ASRM с поддержкой XDR на основе принципов Zero Trust, встроенное в централизованную платформу кибербезопасности, предоставляет организациям необходимые инструменты для предупреждения и защиты, при этом вам не придется управлять множеством точечных продуктов. Организации с ограниченными ресурсами могут обеспечить надежное предупреждение и защиту с помощью управляемых услуг, которые включают управляемый XDR.
Понимать, что взлом неизбежен, не значит сдаваться. Действуя на упреждение, организации получают больше контроля для защиты от программ-вымогателей и других схем кибервымогательства. Благодаря эффективным мерам защиты и надежному плану реагирования на инциденты вы сможете быстрее остановить и отразить атаки, которые все же проникнут в сеть.
Что дальше
Статьи Trend Micro о защите от кибервымогательства и управлении рисками на поверхности атаки:
Прогноз по кибербезопасности от Trend Micro на 2023 год (на английском языке)
Data science для понимания программ-вымогателей (на английском языке)
Искусственный интеллект угрожает секретности паролей - исследователи из Корнельского Университета натренировали AI слушать звук клавиатуры и по этим звукам распознавать пароли. В различных приложениях точность распознания колеблется от 91% в Skype до 93% в Zoom.
Если вам показалось, что взлом паролей путем подслушивания щелчков клавиш является чем-то экзотическим, то вот более прозаический вариант - обучение AI на достаточно большой выборке утекших в сеть паролей позволяет за минуты взломать пароль короче 10 символов.
Пора приучать себя к запоминанию длинных фраз 😉
https://www.homesecurityheroes.com/ai-password-cracking/?password=MarL30n%40rdA
Top 5 Best Zoom Cameras