Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe
W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.
Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope
Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:
- bezpłatne usługi hostingowe (Weebly),
- aplikacje do współpracy (SharePoint),
- bezpłatne witryny hostingowe oprogramowania (GitHub),
- aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
- aplikacje poczty internetowej (Outlook.com).
DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.
Najważniejsze typy plików oraz rodziny złośliwego oprogramowania
Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.
Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.
Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.
Co zrobić, żeby uniknąć kradzieży danych?
Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.
Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.
Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.
Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Cyfrowa transformacja polskich firm przyspiesza
Polskie firmy coraz odważniej inwestują w technologie cyfrowe. Z danych zaprezentowanych w najnowszym raporcie „Barometr cyfrowej transformacji polskiego biznesu 2025-2026”, wynika, że cyfryzacja staje się jednym z kluczowych czynników konkurencyjności na rynku. W centrum zmia...
Zaawansowana robotyka i systemy oparte na sztucznej inteligencji w miejscu pracy
Nowe technologie w miejscu pracy tworzą zarówno wyzwania, jak i możliwości. Zaawansowana robotyka i systemy oparte na sztucznej inteligencji nie stanowią tu wyjątku. Analizując obecną literaturę dotyczącą możliwych skutków można dostrzec szereg powtarzających się czynników. Mo...
Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF
Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...
Transport w fazie przetrwania. Firmy inwestują ostrożnie, ale szukają szans w nowych technologiach i współpracy
Polskie firmy transportowe stoją przed wyzwaniami i szansami na rynku, które zdecydują o ich kondycji w nadchodzących miesiącach. Badanie Bibby Financial Services z września 2025 r. ujawnia priorytety firm. Przedsiębiorstwa koncentrują się na pozyskiwaniu nowych klientów. Jedn...
ArcelorMittal Poland kontynuuje inwestycje w dąbrowskim oddziale. Projekty zmniejszające oddziaływanie na środowisko i zwiększające bezpieczeństwo są warte niemal 100 mln zł
W tym roku ArcelorMittal Poland w dąbrowskim oddziale realizuje wiele inwestycji. Modernizuje instalację odpylania wywrotnic wagonowych koksu. Remontuje instalację granulacji żużla w zakładzie wielkie piece. Modernizuje system odpylania stacji argonowania w stalowni. Na te trz...
Obróbka cieplna połączeń FSW umacnianych wydzieleniowo stopów aluminium
W pracy omówiono aktualne osiągnięcia w zakresie uzyskiwanych efektywności połączeń zgrzewanych tarciowo z przemieszaniem stopów aluminium serii 2XXX i 7XXX. Przytoczono przy tym wybrane wyniki badań własnych nad stopami AA2519-T62 i AA7075-T651, realizowanymi w Wojskowej Akad...
Kształtowanie laserowe wspomagane mechanicznie – alternatywa dla obróbki plastycznej?
Obróbka plastyczna stanowi podstawową metodę kształtowania metali, pozwalającą na uzyskanie skomplikowanych kształtów przy jednoczesnym poprawieniu właściwości mechanicznych materiału. Wysokie koszty i ograniczenia produkcji małoseryjnej skłaniają do poszukiwania alternatywnyc...
Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI
72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet strategii IT na najbliższe 18 miesięcy – wynika z badania Red Hat. Jednocześnie 21% deklaruje, że w perspektywie pięciu lat chce wykorzystywać AI do realnego tworzenia wartości dl...
Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów
Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...
Technologia cięcia laserowego – cz. I
W artykule opisano podstawy fizyczne i technologiczne procesu cięcia laserowego metali konstrukcyjnych oraz zalecane rodzaje laserów. Podano przykłady i zakres zastosowań przemysłowych cięcia laserowego materiałów konstrukcyjnych.
Wpływ lepkości składników kleju na wytrzymałość połączeń klejowych blach stalowych 1.0503. Testy chropowatości i topografii powierzchni
Artykuł analizuje, jak skład kompozycji klejowych i lepkość utwardzaczy wpływają na połączenia klejowe stali 1.0503. Analizowano również chropowatość powierzchni próbek poddanych obróbce mechanicznej, co pozwoliło ocenić adhezję kleju.
ME: Polski Rząd inwestuje w przyszłość polskiej energetyki. 4,6 mld zł trafi na budowę pierwszej polskiej elektrowni jądrowej
Polskie Elektrownie Jądrowe otrzymały obligacje skarbowe o wartości 4,6 mld zł, które umożliwią finansowanie kolejnego etapu budowy pierwszej polskiej elektrowni jądrowej. Środki pozwolą prowadzić dalsze prace projektowe i przygotowawcze oraz rozwój tzw. wewnętrznej infrastruk...
Jak chłodzić hale bez klimatyzacji i oszczędzać setki tysięcy złotych rocznie?
Rosnące koszty energii i konieczność redukcji śladu węglowego to dziś jedne z kluczowych wyzwań dla przemysłu. Firmy produkcyjne coraz częściej inwestują w rozwiązania, które nie tylko zwiększają efektywność operacyjną, ale też wpisują się w strategie ESG. Przykładem takiego p...
IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego
W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...
Rynek powierzchni przemysłowo-logistycznych – III kwartał 2025 r.
W trzecim kwartale 2025 roku polski rynek przemysłowo-logistyczny charakteryzował się wzrostem zapotrzebowania na powierzchnie w ujęciu rocznym oraz stabilizacją aktywności deweloperskiej. Całkowite zasoby nowoczesnej powierzchni przemysłowo-logistycznej osiągnęły poziom 36,45...
Kalendarium wydarzeń
Relacje
XXII Kongres PIKS
XXII Kongres Polskiej Izby Konstrukcji Stalowych odbył się 7 października 2025 roku w hotelu Holiday Inn w Józefowie. Tegoroczna edycja wydarzenia skupiła si...
Sprawdź więcejWarsaw Industry Week 2025 – najważniejsze trendy i kierunki rozwoju przemysłu.
Warsaw Industry Week 2025 – podsumowanie wydarzenia Tegoroczne Warsaw Industry Week 2025 (4–6 listopada, Ptak Warsaw Expo) wyraźnie pokazały, że część kon...
Sprawdź więcejPodsumowanie FASTENER POLAND 2025
FASTENER POLAND 2025 Połowa października w EXPO Kraków upłynęła pod znakiem międzynarodowego spotkania ekspertów rynku elementów złącznych z ich użytko...
Sprawdź więcejOpenHouse 2025: z wizytą u TRUMPF Polska
TRUMPF Polska z sukcesem zorganizował Dni Otwarte OpenHouse 2025, które odbyły się 11 i 12 września br. Wydarzenie OpenHouse 2025 przyciągnęło licznych klien...
Sprawdź więcej