Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania  pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Ray Canzanese z Threat Labs firmy Netskope

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:

  • bezpłatne usługi hostingowe (Weebly),
  • aplikacje do współpracy (SharePoint),
  • bezpłatne witryny hostingowe oprogramowania (GitHub),
  • aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
  • aplikacje poczty internetowej (Outlook.com).

DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP.  Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.

Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.

Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.  

Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki  przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Robo Challenge: zaprogramuj robota!

Tegoroczna, czwarta już edycja Robo Challenge odbędzie się dniach 9 oraz 10 października 2024 r. we Wrocławiu. Wydarzenie to wielowymiarowa przestrzeń wymiany doświadczeń i kontaktów z zakresu automatyki i robotyki przemysłowej. ...

Partner kategorii:

Ekologiczna stal pozyskiwana z odpadów!

O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.

kotwy-mechaniczne-jakich-bledow-projektowych-i-montazowych-unikac

Mechaniczne kotwy ekspresowe

Pewne i bezpieczne zamocowanie elementów do podłoża betonowego wymaga zastosowania zamocowań o najwyższych parametrach nośności i odporności na warunki środowiskowe. Jednym z rozwiązań są mechaniczne kotwy ekspresowe, które znajdują swoje zastosowanie w montażu, gdzie w grę wc...

Partner kategorii:

Politechnika Krakowska ma nowe laboratorium

25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. Politechnika Krakowska zyskała nowoczesne laboratorium, które umożliwia bard...

konferencja-loginpack-przelozenie-terminu-wydarzenia

Informacja o przełożeniu konferencji LogInPack

Informujemy, że konferencja LogInPack zaplanowana na 19-20 czerwca 2024 odbędzie się w innym terminie. Zdając sobie sprawę, jak ważnym wydarzeniem jest konferencja LogInPack dla branży logistycznej i pakowaniowej, dokładamy wszelkic...

Partner kategorii:

Co trzeci przetwórca tworzyw sztucznych inwestuje w park maszyn i urządzeń

Polskie przedsiębiorstwa przetwarzające tworzywa sztuczne zwiększyły swoją zdolność do konkurowania. Świadczy o tym wzrost sub-indeksu MiU dla tej branży o 6,15 pkt. Jest to efekt m.in. zwiększenia nakładów na modernizację parku maszyn i urządzeń (MiU) oraz automatyzację pro...

STAL_5-6_24_obrobka_rozmowa_ze_Zbigniewem_Parterem_iStock-875273138

Przyszłość obróbki plastycznej metali w Polsce

Przemysł metalurgiczny stoi dziś przed niejednym wyzwaniem. O radzeniu sobie z nimi opowiada rektor Politechniki Lubelskiej prof. dr hab. inż. Zbigniew Pater, specjalista w zakresie obróbki plastycznej metali. Joanna Miśk...

Metody łamania wiórów w obróbce skrawaniem – cz. II

Z artykułu dowiesz się: jakie są sposoby łamania wiórów;od czego zależy wybór metody łamania;jakie są wady i zalety poszczególnych metod. Dobór odpowiedniej metody łamania...

Sztuczna inteligencja: jak przygotować się na zmiany w pracy

Wśród medialnego szumu, który nieustannie towarzyszy sztucznej inteligencji, łatwo jest przeoczyć, jak niepozornie, a zarazem radykalnie, AI przekształca nasz świat pracy. Od niszowej fascynacji do dominującego trendu, generatywna sztuczna inteligencja, która za sprawą OpenA...

awarie-budowlane-2024-podsumowanie-konferencji-fot-1

Podsumowanie Konferencji Awarie Budowlane 2024

W dniach 20-24 maja 2024 r. odbyła się w Międzyzdrojach XXXI Konferencja Naukowo-Techniczna „Awarie Budowlane”. Tematyka awarii i katastrof budowlanych od 50 lat związana jest ze środowiskiem szczecińskim. W latach 1974 – 1993 z ini...

STAL_5-6_24_KOMPAKTOWA_STACJA_DO_SPAWANIA_LASEROWEGO_FOT_4

TruLaser Station 7000. Kompaktowa stacja do spawania laserowego 3D

Firma TRUMPF jest znanym i cenionym na świecie producentem maszyn do obróbki blach (m.in.: wykrawanie, gięcie, jak również cięcie i spawanie laserowe), różnego typu rezonatorów laserowych do obróbki materiałów oraz zaawansowanej elektroniki. Bazując na rozwijanej przez dekad...

STAL_5-6_24_Karol_Frydrych_SPD_POPRAWA_WLASCIWOSCI_MECHANICZNYCH_MATERIALOW_iStock-1757332858
Partner kategorii:

O spajalności stali bainitycznych: nanostrukturalne stale bainityczne

Z artykułu dowiesz się: czym są stale nanobainityczne;jakie są ich zalety oraz ograniczenia;gdzie można je wykorzystać. Ze względu na doskonałą kombinację właściwości wytr...

W ten sposób marnujemy rekordowe ilości taniej zielonej energii

Ograniczenia w produkcji energii z OZE powtarzają się coraz częściej. Jak podaje Forum Energii, łącznie w kwietniu br. ograniczono generację 149,6 GWh energii elektrycznej. Z tego 25,8 GWh z farm wiatrowych i 123,8 GWh z dużych instalacji fotowoltaicznych. 

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

STAL_5-6_24_Wojciech_Kowalski_APERIODYCZNE_STRUKTURY_W_STOPACH_METALI_iStock-1480039441
Partner kategorii:

Kwazikryształy – aperiodyczne struktury w stopach metali

Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...

Środki dla przedsiębiorców na GOZ. Fundusze Europejskie wspierają zazielenianie polskich firm

Gospodarka o obiegu zamkniętym jest jednym z głównych priorytetów Unii Europejskiej. Wpisuje się w szersze ramy polityki klimatycznej, a także zrównoważonego rozwoju. GOZ stanowi integralny element dążenia UE do neutralności klimatycznej do 2050 roku. Zmniejszenie ilości odp...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.