Cybezagrożenia a bezpieczeństwo oprogramowania - dlaProdukcji.pl

Wyszukaj w serwisie

Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania  pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Ray Canzanese z Threat Labs firmy Netskope

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:

  • bezpłatne usługi hostingowe (Weebly),
  • aplikacje do współpracy (SharePoint),
  • bezpłatne witryny hostingowe oprogramowania (GitHub),
  • aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
  • aplikacje poczty internetowej (Outlook.com).

DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP.  Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.

Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.

Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.  

Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki  przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Cyfrowa transformacja polskich firm przyspiesza

Polskie firmy coraz odważniej inwestują w technologie cyfrowe. Z danych zaprezentowanych w najnowszym raporcie „Barometr cyfrowej transformacji polskiego biznesu 2025-2026”, wynika, że cyfryzacja staje się jednym z kluczowych czynników konkurencyjności na rynku. W centrum zmia...

Partner kategorii:

Zaawansowana robotyka i systemy oparte na sztucznej inteligencji w miejscu pracy

Nowe technologie w miejscu pracy tworzą zarówno wyzwania, jak i możliwości. Zaawansowana robotyka i systemy oparte na sztucznej inteligencji nie stanowią tu wyjątku. Analizując obecną literaturę dotyczącą możliwych skutków można dostrzec szereg powtarzających się czynników. Mo...

metoda-fff-wytwarzanie-polaczen-wielowypustowych-rys-16
Partner kategorii:

Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF

Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...

Transport w fazie przetrwania. Firmy inwestują ostrożnie, ale szukają szans w nowych technologiach i współpracy

Polskie firmy transportowe stoją przed wyzwaniami i szansami na rynku, które zdecydują o ich kondycji w nadchodzących miesiącach. Badanie Bibby Financial Services z września 2025 r. ujawnia priorytety firm. Przedsiębiorstwa koncentrują się na pozyskiwaniu nowych klientów. Jedn...

Partner kategorii:

ArcelorMittal Poland kontynuuje inwestycje w dąbrowskim oddziale. Projekty zmniejszające oddziaływanie na środowisko i zwiększające bezpieczeństwo są warte niemal 100 mln zł

W tym roku ArcelorMittal Poland w dąbrowskim oddziale realizuje wiele inwestycji. Modernizuje instalację odpylania wywrotnic wagonowych koksu. Remontuje instalację granulacji żużla w zakładzie wielkie piece. Modernizuje system odpylania stacji argonowania w stalowni. Na te trz...

obróbka cieplna

Obróbka cieplna połączeń FSW umacnianych wydzieleniowo stopów aluminium

W pracy omówiono aktualne osiągnięcia w zakresie uzyskiwanych efektywności połączeń zgrzewanych tarciowo z przemieszaniem stopów aluminium serii 2XXX i 7XXX. Przytoczono przy tym wybrane wyniki badań własnych nad stopami AA2519-T62 i AA7075-T651, realizowanymi w Wojskowej Akad...

Kształtowanie

Kształtowanie laserowe wspomagane mechanicznie – alternatywa dla obróbki plastycznej?

Obróbka plastyczna stanowi podstawową metodę kształtowania metali, pozwalającą na uzyskanie skomplikowanych kształtów przy jednoczesnym poprawieniu właściwości mechanicznych materiału. Wysokie koszty i ograniczenia produkcji małoseryjnej skłaniają do poszukiwania alternatywnyc...

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet strategii IT na najbliższe 18 miesięcy – wynika z badania Red Hat. Jednocześnie 21% deklaruje, że w perspektywie pięciu lat chce wykorzystywać AI do realnego tworzenia wartości dl...

zagadnienia-statecznosci-konstrukcji-wedlug-eurokodow

Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów

Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...

cięcia laserowego

Technologia cięcia laserowego – cz. I

W artykule opisano podstawy fizyczne i technologiczne procesu cięcia laserowego metali konstrukcyjnych oraz zalecane rodzaje laserów. Podano przykłady i zakres zastosowań przemysłowych cięcia laserowego materiałów konstrukcyjnych.

Partner kategorii:

Wpływ lepkości składników kleju na wytrzymałość połączeń klejowych blach stalowych 1.0503. Testy chropowatości i topografii powierzchni

Artykuł analizuje, jak skład kompozycji klejowych i lepkość utwardzaczy wpływają na połączenia klejowe stali 1.0503. Analizowano również chropowatość powierzchni próbek poddanych obróbce mechanicznej, co pozwoliło ocenić adhezję kleju.

ME: Polski Rząd inwestuje w przyszłość polskiej energetyki. 4,6 mld zł trafi na budowę pierwszej polskiej elektrowni jądrowej

Polskie Elektrownie Jądrowe otrzymały obligacje skarbowe o wartości 4,6 mld zł, które umożliwią finansowanie kolejnego etapu budowy pierwszej polskiej elektrowni jądrowej. Środki pozwolą prowadzić dalsze prace projektowe i przygotowawcze oraz rozwój tzw. wewnętrznej infrastruk...

free-cooling

Jak chłodzić hale bez klimatyzacji i oszczędzać setki tysięcy złotych rocznie?

Rosnące koszty energii i konieczność redukcji śladu węglowego to dziś jedne z kluczowych wyzwań dla przemysłu. Firmy produkcyjne coraz częściej inwestują w rozwiązania, które nie tylko zwiększają efektywność operacyjną, ale też wpisują się w strategie ESG. Przykładem takiego p...

igp-dura-one-56-i-igp-effectives-synergia-zapewniajaca-wysoka-wydajnosc-w-technologii-malowania-proszkowego
Partner kategorii:

IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego

W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...

Rynek powierzchni przemysłowo-logistycznych – III kwartał 2025 r.

W trzecim kwartale 2025 roku polski rynek przemysłowo-logistyczny charakteryzował się wzrostem zapotrzebowania na powierzchnie w ujęciu rocznym oraz stabilizacją aktywności deweloperskiej. Całkowite zasoby nowoczesnej powierzchni przemysłowo-logistycznej osiągnęły poziom 36,45...

Relacje

Katalog produktów

Sklep

Stal, Metale & Nowe Technologie 11-12/2025

Stal, Metale & Nowe Technologie 11-12/2025

Zamów
Fastener 1/2025

Fastener 1/2025

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.