דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
דו"ח Trend Micro: פושעי סייבר מתרחקים ממתקפות מסוג כופרות ועוברים לשיטות סמויות שנועדו לגנוב כסף ומשאבי מחשוב יקרים
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
Midyear Security Roundup משלב נתונים רחבים של Trend Micro כדי לספק תובנות עסקיות לגבי איומים הולכים וגדלים
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>דו"ח Trend Micro: פושעי סייבר מתרחקים ממתקפות מסוג כופרות ועוברים לשיטות סמויות שנועדו לגנוב כסף ומשאבי מחשוב יקרים</title> <meta name="description" content="Midyear Security Roundup משלב נתונים רחבים של Trend Micro כדי לספק תובנות עסקיות לגבי איומים הולכים וגדלים"> <meta name="keywords" content="Trend Micro, טרנד מיקרו, כופרות , מתקפת כופר, משאבי מחשוב"> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>דו"ח Trend Micro: פושעי סייבר מתרחקים ממתקפות מסוג כופרות ועוברים לשיטות סמויות שנועדו לגנוב כסף ומשאבי מחשוב יקרים</h1><br/> <br/><strong>נכתב על ידי: <a title="דו"ח Trend Micro: פושעי סייבר מתרחקים ממתקפות מסוג כופרות ועוברים לשיטות סמויות שנועדו לגנוב כסף ומשאבי מחשוב יקרים" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/><p align="center"><strong><em> </em></strong></p> <p><strong><em>Midyear Security Roundup </em></strong><strong><em> משלב נתונים רחבים של</em></strong><strong><em> Trend Micro </em></strong><strong><em>כדי לספק תובנות עסקיות לגבי איומים הולכים וגדלים</em></strong><strong></strong></p> <p align="center"> </p> <p>Trend Micro, מובילה עולמית בתחום פתרונות אבטחת מידע וסייבר, פרסמה היום את דו"ח <em>האבטחה </em>שלה <em>לאמצע שנת 2018 </em><em> Roundup 2018</em>)) בדו"ח חושפת החברה כי פושעי סייבר הולכים ומתרחקים ממתקפות מסוג כופרות שמושכות יותר את תשומת לב הרשויות ועוברים אל שיטות סמויות יותר שנועדו לגנוב כסף ומשאבי מחשוב יקרים.</p> <p> </p> <p>ניסיונות גניבת משאבי מחשב לכריית מטבעות דיגיטליים רשמו את ההשפעה הגדולה ביותר עד כה השנה. בדו"ח של Trend Microהמתייחס למחצית הראשונה של 2018, נרשמה עלייה של 96% בגילויי גניבת משאבי מחשוב לכרייה של מטבעות,בהשוואה לשנת 2017 כולה, ועלייה של 956% בזיהויים לעומת המחצית הראשונה של 2017.הדבר מעיד על כך שהפושעים ברשת האינטרנט מתרחקים מהתשלום המהיר של מתקפות כופר לטובת הגישה האיטית מאחורי הקלעים של גניבת משאבי מחשוב עבור כריית מטבעות דיגיטליים.</p> <p>"השינוי האחרון בנוף האיומים משקף את מה שראינו במשך שנים - עברייני אינטרנט ישנו כל הזמן את הכלים, הטקטיקות והנהלים שלהם כדי לשפר את שיעורי הזיהום שלהם", אמר ג'ון קליי, מנהל תקשורת האיומים העולמית של Trend Micro . התקפות כופר סטנדרטיות וזליגת נתונים הפכו לנורמה, כך שתוקפים שינו את הטקטיקה שלהם כדי להיות סמויים יותר, תוך שימוש בטקטיקות שלא נעשה בהן שימוש נרחב או שלא נראו קודם לכן.</p> <p> כלומר, שוב נדרשים מנהלי ארגונים לבדוק את ההגנות שלהם כדי להבטיח שהם מוגנים מספיק על מנת להתמודד עם האיומים האחרונים ".</p> <p>שינוי נוסף שמדווח במחצית הראשונה של השנה הוא כלפי סוגי תוכנות זדוניות יוצאי דופן, כגון קבצים זדוניים, קבצי מאקרו ותוכנות זדוניות קטנות.Trend Micro רשמה עלייה של 250% בגילוי של תוכנה זדונית אחת קטנה, TinyPOS, בהשוואה למחצית השניה של 2017, אשר עשויה לנבוע מהיעילות המוגברת של סוגי תוכנות זדוניות אלה כדי לעקוף את אמצעי ההגנה המפעילים רק שכבת הגנה אחת.</p> <p>בנוסף, יוזמת Trend Micro Zero Day (ZDI) פרסמה יותר מ -600 עדכונים בששת החודשים הראשונים של 2018. בהתבסס על עלייה זו בעדכונים, ה- ZDI מסוגל לחזות אילו סוגי פגיעויות ישמשו בהתקפות עתידיות.בין העדכונים במחצית השנה, ה- ZDI חשף כפליים פגיעויות של SCADA בהשוואה לתקופה המקבילה אשתקד. מנהלי IT המפעילים סביבות אלה חייבים להישאר ערניים לאיום ההולך וגדל, במיוחד כאשר השחקנים מתחילים לבצע התקפות הרסניות ולא רק סיורים ובדיקות.</p> <p>לנוכח איומים מתפתחים במהירות, ארגונים צריכים לבחור ספק אחד שיכול לספק הגנה מלאה, רב שכבתית נגד תוכנות זדוניות וכל סוגי האיומים החדשים המתעוררים. </p> <p>טכנולוגיית ההגנה המובילה של טרנד מיקרו, שמבוססת על ניסיון של 30 שנה, מאפשרת הגנה מקיפה וחוסמת יותר מ -20 מיליארד איומים עד כה.</p> <p>לקבלת מבט מלא על האבטחה Midyear Roundup 2018, בקר: <a href="http://cts.businesswire.com/ct/CT?id=smartlink&url=https%3A%2F%2Fwww.trendmicro.com%2Fvinfo%2Fus%2Fsecurity%2Fresearch-and-analysis%2Fthreat-reports%2Froundup%2Funseen-threats-imminent-losses&esheet=51857164&newsitemid=20180828005020&lan=en-US&anchor=https%3A%2F%2Fwww.trendmicro.com%2Fvinfo%2Fus%2Fsecurity%2Fresearch-and-analysis%2Fthreat-reports%2Froundup%2Funseen-threats-imminent-losses&index=4&md5=bf68724dfc4d8a431a019af92dda9a42">https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/unseen-threats-imcoming-losses</a> .</p> <p><strong></strong><em></em></p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
דו"ח Trend Micro: פושעי סייבר מתרחקים ממתקפות מסוג כופרות ועוברים לשיטות סמויות שנועדו לגנוב כסף ומשאבי מחשוב יקרים Midyear Security Roundup משלב נתונים רחבים של Trend Micro כדי לספק תובנות עסקיות לגבי איומים הולכים וגדלים Trend Micro, מובילה עולמית בתחום פתרונות אבטחת מידע וסייבר, פרסמה היום את דו"ח האבטחה שלה לאמצע שנת 2018 Roundup 2018)) בדו"ח חושפת החברה כי פושעי סייבר הולכים ומתרחקים ממתקפות מסוג כופרות שמושכות יותר את תשומת לב הרשויות ועוברים אל שיטות סמויות יותר שנועדו לגנוב כסף ומשאבי מחשוב יקרים. ניסיונות גניבת משאבי מחשב לכריית מטבעות דיגיטליים רשמו את ההשפעה הגדולה ביותר עד כה השנה. בדו"ח של Trend Microהמתייחס למחצית הראשונה של 2018, נרשמה עלייה של 96% בגילויי גניבת משאבי מחשוב לכרייה של מטבעות,בהשוואה לשנת 2017 כולה, ועלייה של 956% בזיהויים לעומת המחצית הראשונה של 2017.הדבר מעיד על כך שהפושעים ברשת האינטרנט מתרחקים מהתשלום המהיר של מתקפות כופר לטובת הגישה האיטית מאחורי הקלעים של גניבת משאבי מחשוב עבור כריית מטבעות דיגיטליים. "השינוי האחרון בנוף האיומים משקף את מה שראינו במשך שנים - עברייני אינטרנט ישנו כל הזמן את הכלים, הטקטיקות והנהלים שלהם כדי לשפר את שיעורי הזיהום שלהם", אמר ג'ון קליי, מנהל תקשורת האיומים העולמית של Trend Micro . התקפות כופר סטנדרטיות וזליגת נתונים הפכו לנורמה, כך שתוקפים שינו את הטקטיקה שלהם כדי להיות סמויים יותר, תוך שימוש בטקטיקות שלא נעשה בהן שימוש נרחב או שלא נראו קודם לכן. כלומר, שוב נדרשים מנהלי ארגונים לבדוק את ההגנות שלהם כדי להבטיח שהם מוגנים מספיק על מנת להתמודד עם האיומים האחרונים ". שינוי נוסף שמדווח במחצית הראשונה של השנה הוא כלפי סוגי תוכנות זדוניות יוצאי דופן, כגון קבצים זדוניים, קבצי מאקרו ותוכנות זדוניות קטנות.Trend Micro רשמה עלייה של 250% בגילוי של תוכנה זדונית אחת קטנה, TinyPOS, בהשוואה למחצית השניה של 2017, אשר עשויה לנבוע מהיעילות המוגברת של סוגי תוכנות זדוניות אלה כדי לעקוף את אמצעי ההגנה המפעילים רק שכבת הגנה אחת. בנוסף, יוזמת Trend Micro Zero Day (ZDI) פרסמה יותר מ -600 עדכונים בששת החודשים הראשונים של 2018. בהתבסס על עלייה זו בעדכונים, ה- ZDI מסוגל לחזות אילו סוגי פגיעויות ישמשו בהתקפות עתידיות.בין העדכונים במחצית השנה, ה- ZDI חשף כפליים פגיעויות של SCADA בהשוואה לתקופה המקבילה אשתקד. מנהלי IT המפעילים סביבות אלה חייבים להישאר ערניים לאיום ההולך וגדל, במיוחד כאשר השחקנים מתחילים לבצע התקפות הרסניות ולא רק סיורים ובדיקות. לנוכח איומים מתפתחים במהירות, ארגונים צריכים לבחור ספק אחד שיכול לספק הגנה מלאה, רב שכבתית נגד תוכנות זדוניות וכל סוגי האיומים החדשים המתעוררים. טכנולוגיית ההגנה המובילה של טרנד מיקרו, שמבוססת על ניסיון של 30 שנה, מאפשרת הגנה מקיפה וחוסמת יותר מ -20 מיליארד איומים עד כה. לקבלת מבט מלא על האבטחה Midyear Roundup 2018, בקר: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/unseen-threats-imcoming-losses . נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI