Логотип Trend Micro

Бизнес

search close
  • Решения
    • По актуальным задачам
      • По актуальным задачам
        • По актуальным задачам
          Узнать больше
      • Понимание, приоритизация и устранение рисков
        • Понимание, приоритизация и устранение рисков

          Управление поверхностью атаки понижает уровень рисков

          Узнать больше
      • Защита облачных приложений
        • Защита облачных приложений

          Безопасность помогает бизнесу достичь результатов

          Узнать больше
      • Защита вашей гибридной облачной среды
        • Защита гибридных и мультиоблачных сред

          Система безопасности, которая обеспечивает прозрачность среды и удовлетворяет потребности бизнеса

          Узнать больше
      • Защитите своих сотрудников повсюду
        • Защитите своих сотрудников повсюду

          Безопасное подключение из любого места, с любого устройства

          Узнать больше
      • Устранение «слепых зон» в сети
        • Устранение «слепых зон» в сети

          Защита пользователей и ключевых операций в вашей среде

          Узнать больше
      • Видеть больше. Реагировать быстрее.
        • Видеть больше. Реагировать быстрее.

          Опережайте злоумышленников благодаря специально созданным высокоэффективным возможностям XDR, управлению киберрисками и реализации принципов «нулевого доверия».

          Узнать больше
      • Усиление вашей команды
        • Расширение возможностей вашей команды. Оперативное реагирование на угрозы

          Максимальная эффективность благодаря проактивному снижению рисков и управляемым службам

          Узнать больше
      • Реализация концепции нулевого доверия
        • Реализация концепции нулевого доверия

          Определение поверхность атаки, оценка рисков в реальном времени и настройка политик для сети, рабочих нагрузок и устройств с единой панели

          Узнать больше
    • По роли
      • По роли
        • По роли
          Узнать больше
      • Директор по ИБ
        • Директор по ИБ

          Повышайте ценность бизнеса, достигая ощутимых результатов в усилении кибербезопасности

          Узнать больше
      • SOC-менеджер
        • SOC-менеджер

          Нужно видеть больше и действовать быстрее

          Узнать больше
      • Менеджер по инфраструктуре
        • Менеджер по инфраструктуре

          Совершенствуйте систему безопасности, чтобы быстро и эффективно устранять угрозы

          Узнать больше
      • Облачный архитектор и разработчик
        • Облачный архитектор и разработчик

          Добивайтесь, чтобы код всегда работал как следует

          Узнать больше
      • Специалисты по безопасности облака
        • Специалисты по безопасности облака

          Добивайтесь полной видимости и контроля с помощью системы безопасности, созданной специально для облачных сред

          Узнать больше
    • По отраслям
      • По отраслям
        • По отраслям
          Узнать больше
      • Здравоохранение
        • Здравоохранение

          Защитите данные пациентов, устройства и сети, одновременно обеспечивая соответствие регуляторным требованиям

          Узнать больше
      • Автопром
        • Автопром
          Узнать больше
      • Сети 5G
        • Сети 5G
          Узнать больше
    • Безопасность малого и среднего бизнеса
      • Безопасность малого и среднего бизнеса

        Устраняйте угрозы с помощью простых в использовании решений, идеально подходящих для развивающегося бизнеса

        Узнать больше
  • Платформа
    • Платформа Trend Vision One
      • Trend Vision One
        Наша единая платформа

        Объедините защиту от угроз и управление киберрисками

        Узнать больше
    • Cyber Risk Exposure Management
      • Cyber Risk Exposure Management
        • Cyber Risk Exposure Management

          Предотвратите компрометацию, не дайте ей произойти

          Узнать больше 
      • Осведомленность о безопасности
        • Осведомленность о безопасности

          Реалистичное моделирование фишинга и учебные кампании для укрепления первой линии обороны

          Узнать больше
    • XDR — расширенное обнаружение и реагирование
      • XDR — расширенное обнаружение и реагирование

        Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

        Узнать больше
    • Безопасность облака
      • Безопасность облака
        • Trend Vision One™
          О безопасности облака

          Самая надежная платформа облачной безопасности для разработчиков, специалистов по безопасности и бизнес-процессов

          Узнать больше 
      • Cyber Risk Exposure Management для облака
        • Cyber Risk Exposure Management для облака

          Обнаружение облачных активов, определение приоритетов уязвимостей, управление состоянием безопасности облака и поверхностью атаки — все в едином решении

          Узнать больше 
      • XDR для облака
        • XDR для облака

          Улучшенный мониторинг облака и оптимизация расследований SOC.

          Узнать больше 
      • Workload Security
        • Workload Security

          Защитите свой дата-центр, облако и контейнеры без ущерба для производительности с помощью платформы облачной безопасности, предоставляющей возможности CNAPP

          Узнать больше
      • Container Security
        • Container Security

          Упростите обеспечение безопасности своих облачных приложений с помощью расширенного сканирования образов контейнеров, контроля допуска на основе политик и защиты контейнеров во время выполнения.

          Узнать больше
      • File Security
        • File Security

          Защита облачных хранилищ и рабочих процессов приложений от сложных угроз

          Узнать больше 
    • Endpoint Security
      • Endpoint Security
        • Обзор Endpoint Security

          Защита конечных устройств на всех стадиях атаки

          Узнать больше
      • XDR для конечных устройств
        • XDR для конечных устройств

          Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

          Узнать больше 
      • Workload Security
        • Workload Security

          Оптимизированное предотвращение, обнаружение и реагирование для конечных устройств, серверов и облачных рабочих нагрузок

          Узнать больше
    • Сетевая безопасность
      • Сетевая безопасность
        • О защите сетей

          Расширяет возможности XDR, обнаруживая сетевые угрозы и реагируя на них

          Узнать больше
      • XDR для сети
        • XDR для сети

          Быстрее останавливайте злоумышленников благодаря широкому охвату и лучшему пониманию контекста для более оперативного отслеживания, обнаружения, расследования и реагирования на угрозы из единой платформы

          Узнать больше 
      • Предотвращение сетевых вторжений (IPS)
        • Предотвращение сетевых вторжений (IPS)

          Защита от известных, неизвестных и нераскрытых уязвимостей в сети

          Узнать больше
      • Пограничный сервис безопасности (SSE)
        • Пограничный сервис безопасности (SSE)

          Непрерывная оценка рисков для постоянного переопределения уровня доверия и безопасной цифровой трансформации

          Узнать больше
      • Безопасность промышленных сетей
        • Безопасность промышленных сетей
          Узнать больше
      • Безопасность сетей 5G
        • Безопасность сетей 5G
          Узнать больше 
    • Безопасность электронной почты и решений для совместной работы
      • Trend Vision One™
        Безопасность электронной почты и решений для совместной работы

        Защититесь от фишинга, BEC-атак, программ-вымогателей и мошенничества с помощью средств безопасности электронной почты на базе ИИ, которые помогают быстро, легко и точно останавливать угрозы.

        Узнать больше
    • Анализ угроз
      • Анализ угроз

        Упреждайте возможные угрозы

        Узнать больше
    • Identity Security
      • Identity Security

        Сквозная защита учетных записей — от управления идентификацией до обнаружения и реагирования

        Узнать больше
    • Безопасность ИИ
      • Безопасность ИИ
        • ИИ в Trend

          Откройте для себя ИИ-решения, разработанные для защиты вашего предприятия, обеспечения комплаенса и поддержки ответственных инноваций

          Узнать больше
      • Безопасность для ИИ-стеков
        • Безопасность для ИИ-стеков

          Защитите внедряемые ИИ-решения и устраните уязвимости до атаки, чтобы уверенно создавать инновации

          Узнать больше
      • ИИ-экосистема
        • ИИ-экосистема

          Формирование будущего кибербезопасности с помощью инноваций на базе ИИ, лидерства в области регулирования и надежных стандартов

          Узнать больше
      • Проактивная безопасность на базе ИИ
        • Проактивная безопасность на базе ИИ

          Укрепите свою защиту с помощью первого в отрасли ИИ для проактивной кибербезопасности — без слепых зон и сюрпризов.

          Проактивная безопасность на базе ИИ
      • Trend Cybertron
        • Trend Cybertron

          Первый в отрасли ИИ для проактивной кибербезопасности

          Trend Cybertron
      • Trend Companion
        • Trend Companion

          Беспрецедентная широта и глубина данных, высококачественный анализ, курирование и разметка данных позволяют получать действенную аналитическую информацию.

          Узнать больше 
    • On-Premises Data Sovereignty
      • Суверенитет данных в локальной среде

        Предотвращение, обнаружение, реагирование и защита без нарушения суверенитета данных

        Узнать больше
    • Все продукты, услуги и пробные версии
      • Все продукты, услуги и пробные версии
        Узнать больше
  • Исследования
    • Исследования
      • Исследования
        • Исследования
          Узнать больше
      • Исследования, новости и тенденции
        • Исследования, новости и тенденции
          Узнать больше
      • Исследования и анализ
        • Исследования и анализ
          Узнать больше
      • Новости о безопасности
        • Новости о безопасности
          Узнать больше
      • Zero Day Initiatives (ZDI, «Инициатива нулевого дня»)
        • Zero Day Initiatives (ZDI, «Инициатива нулевого дня»)
          Узнать больше
  • Обслуживание
    • Наши сервисы
      • Наши сервисы
        • Наши сервисы

          Расширьте свою команду, положившись на надежных и круглосуточно доступных экспертов по кибербезопасности для прогнозирования, предотвращения и сдерживания атак.

          Узнать больше
      • Пакеты сервисов
        • Пакеты сервисов

          Облегчите работу специалистам по безопасности, предоставив им круглосуточное управляемое обнаружение, реагирование и поддержку

          Узнать больше
      • Cyber Risk Advisory
        • Cyber Risk Advisory

          Оценка, понимание и снижение киберрисков с помощью стратегических рекомендаций

          Узнать больше
      • Managed XDR
        • Managed XDR

          Дополнительные возможности обнаружения и реагирования (MDR) для электронной почты, конечных точек, серверов, облачных вычислений и сетей.

          Узнать больше
      • Реагирование на инциденты
        • Реагирование на инциденты
          • Реагирование на инциденты

            Если нарушена кибербезопасность или вы хотите проактивно улучшить планы реагирования на инциденты, — в любом случае наши надежные эксперты немедленно вам помогут.

            Узнать больше
        • Страховые компании и юридические фирмы
          • Страховые компании и юридические фирмы

            Предотвращение утечек данных с помощью лучших на рынке технологий реагирования и обнаружения, а также уменьшение времени простоя и издержек клиентов

            Узнать больше 
      • Службы поддержки
        • Службы поддержки
          Узнать больше
  • Партнеры
    • Партнерская программа
      • Партнерская программа
        • Обзор партнерских программ

          Развивайте свой бизнес и защищайте клиентов с помощью лучшей в своем классе многоуровневой системы безопасности

          Узнать больше 
      • Компетенции партнеров
        • Компетенции партнеров

          Покажите клиентам, чего вы стоите — подтвердите свои компетенции и продемонстрируйте экспертные знания

          Узнать больше
      • Успехи партнеров
        • Успехи партнеров
          Узнать больше
      • Поставщики услуг
        • Поставщики услуг

          Предоставление проактивных услуг безопасности на единой, удобной для партнеров платформе безопасности, созданной для поставщиков управляемых услуг, поставщиков управляемых услуг безопасности и команд по цифровой криминалистике и реагированию на инциденты

          Узнать больше
    • Партнеры по альянсу
      • Партнеры по альянсу
        • Партнеры по альянсу

          Мы работаем с лучшими в своем деле, чтобы помочь вам повысить производительность и эффективность

          Узнать больше
      • Технологические партнеры по альянсу
        • Партнеры по альянсам и технологиям
          Узнать больше
      • Найти партнеров по альянсу
        • Найти партнеров по альянсу
          Узнать больше
    • Информация для партнеров
      • Информация для партнеров
        • Информация для партнеров

          Станьте партнером Trend Micro и откройте для себя ресурсы, которые помогут росту вашего бизнеса и расширят ваши возможности

          Узнать больше
      • Вход на портал для партнеров
        • Вход на портал для партнеров
          Войти
      • Trend Campus
        • Trend Campus

          Ускорьте процесс обучения с помощью Trend Campus. Эта простая в использовании образовательная платформа предлагает индивидуальные технические рекомендации.

          Узнать больше
      • Совместные продажи
        • Совместные продажи

          Получите доступ к сервисам взаимодействия, которые помогут вам демонстрировать ценность Trend Vision One™ и развивать свой бизнес

          Узнать больше
      • Стать партнером
        • Стать партнером
          Узнать больше
      • Дистрибьюторы
        • Дистрибьюторы
          Узнать больше
    • Найти партнеров
      • Найти партнеров

        Выберите партнера, у которого вы можете приобрести решения Trend Micro

        Узнать больше
  • Компания
    • Преимущества Trend Micro
      • Преимущества Trend Micro
        • Преимущества Trend Micro
          Узнать больше 
      • Истории успеха наших пользователей
        • Истории успеха наших пользователей
          Узнать больше
      • Человеческие отношения
        • Человеческие отношения
          Узнать больше 
      • Признание в отрасли
        • Признание в отрасли
          Узнать больше
      • Стратегические альянсы
        • Стратегические альянсы
          Узнать больше
    • Сравнение Trend Micro
      • Сравнение Trend Micro
        • Сравнение Trend Micro

          Узнать, как Trend выигрывает у конкурентов

          Вперед!
      • с CrowdStrike
        • Trend Micro или CrowdStrike

          С помощью своей облачной платформы CrowdStrike эффективно обеспечивает кибербезопасность, однако высокие цены могут не устроить организации, которым требуется экономически выгодная масштабируемость на основе полноценной единой платформы.

          Вперед!
      • с Microsoft
        • Trend Micro или Microsoft

          Microsoft предлагает базовый уровень защиты, но для обеспечения полной безопасности клиентов часто необходимы дополнительные решения.

          Вперед!
      • с Palo Alto Networks
        • Trend Micro или Palo Alto Networks

          Компания Palo Alto предлагает передовые решения кибербезопасности, но ориентироваться в их комплексном наборе довольно сложно, к тому же для получения доступа ко всем возможностям требуются значительные инвестиций

          Вперед!
    • О нас
      • О нас
        • О нас
          Узнать больше
      • Центр доверия
        • Центр доверия
          Узнать больше
      • История
        • История
          Узнать больше
      • Разнообразие, равенство и инклюзивность
        • Разнообразие, равенство и инклюзивность
          Узнать больше
      • Корпоративная социальная ответственность
        • Корпоративная социальная ответственность
          Узнать больше
      • Руководство
        • Руководство
          Узнать больше
      • Эксперты в области безопасности
        • Эксперты в области безопасности
          Узнать больше
      • Образовательная программа в области безопасного интернета и кибербезопасности
        • Образовательная программа в области безопасного интернета и кибербезопасности
          Узнать больше
      • Нормативные аспекты
        • Нормативные аспекты
          Узнать больше
      • Инвесторы
        • Инвесторы
          Узнать больше
      • Автогонки Formula E
        • Автогонки Formula E
          Узнать больше 
    • Свяжитесь с нами
      • Свяжитесь с нами
        • Свяжитесь с нами
          Узнать больше 
      • Events
        • Events
          Узнать больше
      • Инвесторам
        • Инвесторы
          Узнать больше
      • Карьера
        • Карьера
          Узнать больше
      • Вебинары
        • Вебинары
          Узнать больше
      • Новый информационный центр
        • Вебинары
          Узнать больше
    • Успех клиентов
      • Успех клиентов
        • Успех клиентов

          Реальные истории о том, как клиенты по всему миру используют Trend для прогнозирования, предотвращения, обнаружения и реагирования на угрозы.

          Узнать больше
      • Влияние экологического, социального и корпоративного управления
        • Влияние экологического, социального и корпоративного управления

          Узнайте, как киберустойчивость привела к измеримым положительным результатам, более эффективной защите и устойчивой производительности.

          Узнать больше
      • Человеческие отношения
        • Человеческие отношения

          Познакомьтесь с людьми, отвечающими за вашу защиту и цифровое благополучие.

          Узнать больше 
      • Голос клиента
        • Голос клиента

          Читайте отзывы наших пользователей. Опираясь на их идеи, мы улучшаем наши решения и непрестанно совершенствуемся.

          Узнать больше
  • Бесплатные пробные версии
  • Свяжитесь с нами
Вас атакуют?
0 Оповещения
Unread
Все
Поддержка
  • Портал поддержки бизнеса
  • Обучение и сертификация
  • Свяжитесь со службой поддержки
  • Найти партнера по технической поддержке
Ресурсы
  • Центр ИИ
  • Сравнение Trend Micro с конкурентами
  • Индекс киберриска и его оценка
  • Что такое…?
  • Энциклопедия угроз
  • Киберстрахование
  • Словарь терминов
  • Вебинары
Войти
  • Trend Vision One
  • Поддержка
  • Портал для партнеров
  • Cloud One
  • Активация продуктов и управление
  • Аффилированный партнер по привлечению новых клиентов
arrow_back
search
close
  • Новости о безопасности
  • Internet of Things
  • Inside the Smart Home: IoT Device Threats and Attack Scenarios

Inside the Smart Home: IoT Device Threats and Attack Scenarios

30 de июля de 2019
  • Email
  • Facebook
  • Twitter
  • Google+
  • Linkedin

Download IoT Device Security: Locking Out Risks and Threats to Smart Homes Download IoT Device Security: Locking Out Risks and Threats to Smart Homes

By Ziv Chang, Trend Micro Research

A smart home is made up of a number of different devices connected to the internet of things (IoT), each with a specific set of functions. No matter how different these devices are from one another, they have the shared goal of streamlining the tasks and simplifying the lives of their users. Together they paint an enticing image of comfort and convenience. However, just as these devices have revolutionized home living, they have also given rise to new complications for home security.

We detail different smart home attack scenarios and discuss the different attack layers of IoT devices in our paper, "IoT Device Security: Locking Out Risks and Threats to Smart Homes." Here we give an overview of the possible attack scenarios for various smart home devices and suggest security solutions.

Inside a smart home

A smart home gives users extensive access to many aspects of their home, even from a remote location. For example, users can monitor their home in real time through a mobile app or web interface. They can also initiate certain actions remotely, such as communicating with their children using a smart toy or unlocking a smart lock for a trusted friend.

Smart home devices also provide automatic and chained functions that can make day-to-day living more convenient for users. For example, in the morning the smart coffee maker starts brewing before the users need to get up for work. Once the users are in the kitchen, the smart refrigerator alerts them that they are low on supplies, if it has not yet ordered the needed items. As the users go out the door, the smart lock automatically locks behind them. And now that the house is empty, the smart robot vacuum cleaner starts its scheduled cleaning.

This scenario and plenty of others are possible if users have good control and visibility over the deployed devices in their smart homes. But problems arise if this control and visibility, unbeknown to the users, shift to malicious actors.

Compromised devices in a smart home

Existing vulnerabilities, poor configuration, and the use of default passwords are among the factors that can aid a hacker in compromising at least one device in a smart home system. Once a single device is compromised, hackers can take a number of actions based on the capabilities and functions of the device. We illustrate some of them here.

Starting from the front door, there can be a smart lock. If compromised, the smart lock can give hackers control over who comes in or out of the house. The most obvious action available for hackers, then, would be to let intruders or accomplices in to the house, and another would be to lock out the actual residents.

Inside the living room, several other devices can be set up. One of these can be a smart speaker, which serves as the conduit for voice-initiated home automation commands. If compromised, a voice-activated device such as a smart speaker can allow hackers to issue voice commands of their own.

In the kitchen, devices like a smart refrigerator and a smart coffee maker can cause major issues if successfully hacked. Hackers can set up a smart refrigerator to register wrong expiration dates or order an immense amount of groceries online. And even a smart coffee maker can cause great inconvenience if commanded by hackers to brew coffee incessantly.

Smart devices can now also be found even in the bathroom, most commonly in the form of smart toilets. A smart toilet has different features, such as sensing the right amount of water for flushing waste, that can be very helpful for users. But hackers can use some of its features to make the device act up, by making the toilet flush repeatedly or let water flow continuously from the bidet.

Hover overTap warning sign for more info.

Specific members of the household can also be targeted depending on the device being compromised. In the case of children, compromised smart toys pose a particular risk. Hackers can, for example, communicate with the child directly or quietly record the child’s activities using the toy. Vulnerable smart toys illustrate how even items that are safe enough for child use can still cause harm if compromised.

Smart bulbs can be installed all around the house, from the basement to the attic. They can be turned on or off depending on the time of day or amount of movement or ambient light detected. But hackers can use these seemingly simple devices to disturb residents, by switching them on at inconvenient times, among other actions.

Devices like smart robot vacuum cleaners, which have some mobility around the house, can provide hackers information about the home’s layout. This information can be used by the hackers in planning further activities and movements.

The point where smart devices are connected can also prove useful for hackers. Hackers can use the home gateway to redirect or modify connections to their advantage. This demonstrates that anything connected to the smart home network can be as useful to a resourceful hacker as it is to the actual owner.

Outside a smart home

Although our discussion of compromise and its consequences has centered on smart homes, the same problems can exist anywhere vulnerable or misconfigured devices are deployed. The consequences of a successful attack on a particular IoT system depend on the kind of environment the system is used for.

Many, if not all, of the devices mentioned above can easily be seen in an enterprise setting. An office pantry or break room, for example, can contain a smart refrigerator and a smart coffee maker. And smart bulbs certainly will not be out of place in an enterprise, especially as they can help the business conserve energy if deployed on a large scale.

Portable and wearable smart devices add another layer of complexity to IoT security concerns, as these devices traverse both enterprise and home environments, and have even given rise to updates on many companies’ “bring your own device” (BYOD) policies. These devices, such as smartwatches and smart yoga mats, are typically brought by users to the office, and then brought back home at the end of the work day. A malware infection picked up in one environment, for example, can spread to the other if the BYOD policies in place are weak or if adequate security measures are not taken to prevent such a threat.

Securing smart devices

More than showing what hackers can do with smart devices, these scenarios show how deeply the IoT has become integrated in people’s lives. This is apparent in how there is an applicable IoT device for every part of a home, from the living room and the kitchen to the bathroom and the attic. This deep involvement in people’s lives is what makes IoT attacks both viable for hackers and impactful for users. Arguably, nowhere have cyberthreats been more potentially invasive and personal than in smart homes.

It is all the more reason, then, for users to secure the IoT devices in their smart homes. Here are some security measures that users can take to protect and defend their smart homes against attacks on IoT devices:

  • Map all connected devices. All devices connected to the network, whether at home or at the enterprise level, should be well accounted for. Their settings, credentials, firmware versions, and recent patches should be noted. This step can help assess which security measures the users should take and pinpoint which devices may have to be replaced or updated.
  • Change default passwords and settings. Make sure that the settings used by each device are aligned toward stronger security, and change the settings if this is not the case. Change default and weak passwords to avoid attacks like brute force and unwanted access.
  • Patch vulnerabilities. Patching may be a challenging task, especially for enterprises. But it is integral to apply patches as soon as they are released. For some users, patches may disrupt their regular processes, for which virtual patching could be an option.
  • Apply network segmentation. Use network segmentation to prevent the spread of attacks, and isolate possibly problematic devices that cannot be immediately taken offline.

Read our paper, “IoT Device Security: Locking Out Risks and Threats to Smart Homes,” for more on this topic, including descriptions of other attack scenarios, a discussion of the different attack layers of an IoT device, and further security steps users can follow to keep their smart homes safe.


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.

Опубликовано в Internet of Things, Research, Vulnerabilities, Exploits, Device Management

Связанный

  • Exploiting Trust in Open-Source AI: The Hidden Supply Chain Risk No One Is Watching
  • Cellular IoT Vulnerabilities: Another Door to Cellular Networks
  • UNWIRED: Understanding the Unforeseen Risks in Evolving Communication Channels
  • Pushing the Outer Limits: Trend Micro 2024 Midyear Cybersecurity Threat Report
  • Today’s Cloud and Container Misconfigurations Are Tomorrow’s Critical Vulnerabilities

последний

  • Unmasking Task Scams to Prevent Financial Fallout From Fraud
  • Beware of MCP Hardcoded Credentials: A Perfect Target for Threat Actors
  • Lessons in Resilience from the Race to Patch SharePoint Vulnerabilities
  • LLM as a Judge: Evaluating Accuracy in LLM Security Scans
  • The Silent Leap: OpenAI’s New ChatGPT Agent Capabilities and Security Risks

Pекомендуемые

  • Threat Landscape
  • Virtualization & Cloud
  • Ransomware
  • Security Technology
  • Trend Micro State of AI Security Report 1H 2025
    • Email Threat Landscape Report: Evolving Threats in Email-Based Attacks
    • Unveiling AI Agent Vulnerabilities Part III: Data Exfiltration
  • AI in the Crosshairs: Understanding and Detecting Attacks on AWS AI Services with Trend Vision One™
    • Today’s Cloud and Container Misconfigurations Are Tomorrow’s Critical Vulnerabilities
    • Uncover Cloud Attacks with Trend Vision One and CloudTrail
  • Trend 2025 Cyber Risk Report
    • Ransomware Spotlight: Ransomhub
    • The Easy Way In/Out: Securing The Artificial Future, Trend Micro Security Predictions for 2025
  • The Road to Agentic AI: Navigating Architecture, Threats, and Solutions
    • The Road to Agentic AI: Defining a New Paradigm for Technology and Cybersecurity
    • Stay Ahead of AI Threats: Secure LLM Applications with Trend Vision One

2025 Trend Micro Cyber Risk Report

2025 Trend Micro Cyber Risk Report

View the report

The Easy Way In/Out: Securing The Artificial Future, Trend Micro Security Predictions for 2025

2025 Trend Micro Security Predictions

View the 2025 Trend Micro Security Predictions

Ресурсы

  • Блог
  • Новости компании
  • Отчеты об угрозах
  • Найти партнера

Поддержка

  • Портал поддержки бизнеса
  • Свяжитесь с нами
  • Загрузки
  • Бесплатные пробные версии

О компании Trend

  • о нас
  • Карьера
  • Представительства
  • Предстоящие мероприятия
  • Центр доверия

Выбрать страну / регион

close

Северная и Южная Америка

  • США
  • Бразилия
  • Канада
  • Мексика

Ближний Восток и Африка

  • ЮАР
  • Ближний Восток и Северная Африка

Европа

  • België (Бельгия)
  • Чешская Республика
  • Дания
  • Германия, Австрия, Швейцария
  • Испания
  • Франция
  • Ирландия
  • Италия
  • Нидерланды
  • Norge (Норвегия)
  • Polska (Польша)
  • Suomi (Финляндия)
  • Sverige (Швеция)
  • Türkiye (Турция)
  • Великобритания

Азиатско-Тихоокеанский регион

  • Австралия
  • Средняя и Центральная Азия (Central Asia)
  • Гонконг (английский)
  • 香港 (中文) (Гонконг)
  • भारत गणराज्य (Индия)
  • Индонезия
  • 日本 (Япония)
  • 대한민국 (Южная Корея)
  • Малайзия
  • Монголия и Грузия
  • Новая Зеландия
  • Филиппины
  • Сингапур
  • 台灣 (Тайвань)
  • ประเทศไทย (Таиланд)
  • Вьетнам

Опробуйте нашу единую платформу бесплатно

  • Сделайте заявку на 30-дневную пробную версию
  • Приватность
  • Нормативные аспекты
  • Доступность
  • Условия использования
  • Карта сайта
Copyright ©2025 Trend Micro Incorporated. All rights reserved.