Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania  pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Ray Canzanese z Threat Labs firmy Netskope

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:

  • bezpłatne usługi hostingowe (Weebly),
  • aplikacje do współpracy (SharePoint),
  • bezpłatne witryny hostingowe oprogramowania (GitHub),
  • aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
  • aplikacje poczty internetowej (Outlook.com).

DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP.  Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.

Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.

Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.  

Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki  przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Programista robotów: Gdzie pracować? Video z ekspertem.

Zapraszamy do obejrzenia drugiej części nagrania z ekspertką – Dobromiłą Włodarską (robotycy.com) na temat pracy programisty robotów przemysłowych.

STAL_9-10_24_Bozena_Gajdzik_DLUGOFALOWE_ZMIANY_RYNKOWE_UJECIE_HISTORYCZNE_CZ_II_iStock-1390249924
Partner kategorii:

Transformacja polskiego przemysłu stalowego na europejskim rynku stali. Długofalowe zmiany rynkowe w ujęciu historycznym, cz. II

Z artykułu dowiesz się: czy jest szansa na obniżenie energochłonności w hutach w Polsce; czy przemysł hutniczy inwestuje w innowacyjne rozwiązania;

targi-fastener-poland-miejsce-spotkan-ekspertow-fot-4

Targi FASTENER POLAND® – eksperci branży elementów złącznych z całego świata znowu spotkają się w Krakowie

Targi FASTENER POLAND®, które 25-26 września odbędą się w EXPO Kraków, to jedyne międzynarodowe targi elementów złącznych organizowane w Europie Środkowo-Wschodniej. Od siedmiu lat Targi FASTENER POLAND® są kluczowym forum wymiany do...

Anodowanie-twarde-anodowe-powloki-tlenkowe-na-aluminium-i-jego-stopach-dlaProdukcji.pl
Partner kategorii:

Twarde anodowe powłoki tlenkowe na aluminium i jego stopach

Anodowanie (eloksacja, od „elektrolityczna oksydacja”) – to powierzchniowa obróbka metali polegająca na elektrolitycznym wytworzeniu warstwy tlenku. Anodowanie stosuje się głównie w stosunku do aluminium i jego stopów. Można je także stosować do niektórych odmian stali, tytan...

sektor-transportowy-w-polsce-2025-rokiem-walki-o-przetrwanie

2025: kolejny rok walki o przetrwanie dla sektora TSL?

Rok 2024 miał być początkiem oddechu dla branży transportowo-spedycyjnej. Jednak rzeczywistość brutalnie zweryfikowała optymistyczne prognozy. Firmy logistyczne, a także transportowe i spedycyjne zmagają się z kryzysem finansowym, a przewidywania na 2025 rok nie przynoszą rewo...

STAL_11-12_20_technologie_ciecia_JAKOSC_PROCESU_CIECIA_LASEROWEGO_iStock-177007701
Partner kategorii:

Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych

Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

conform-czyli-ciagle-wyciskanie-na-kole-rys-2

Ciągłe wyciskanie na kole (Conform®) – proces i możliwości wyciskania stopów magnezu serii AZ

Ciągłe wyciskanie na kole to proces poddawany wielu badaniom naukowym. Tym razem przyglądamy się badaniom prowadzonym przez Sieć Badawczą Łukasiewicz. Z artykułu dowiesz się:

Współczesne trendy rozwojowe w obróbce skrawaniem

Obróbka skrawaniem w technologii maszyn zajmuje miejsce w grupie obróbki kształtowej – ubytkowej. Jest wiodącą techniką wytwarzania i na razie nic nie wskazuje na to, aby miało się to zmienić. Zastosowanie obróbki skrawaniem jest bardzo szerokie...

fotowoltaika-na-dachach-plaskich-relacja-ze-szkolenia-bogucki

Relacja ze szkolenia „Fotowoltaika na dachach płaskich”

12 września 2024 roku w Strykowie odbyło się szkolenie pt. „Fotowoltaika na dachach płaskich”, zorganizowane przez Stowarzyszenie DAFA. Było to pierwsze takie przedsięwzięcie w Polsce, poświęcone szczegółowym aspektom projektowania i realizacji instalacji fotowoltaicznych na d...

ciecie-plazmowe-analiza-jakosci-powierzchni-ciecia-cz-1-rys-9

Cięcie plazmowe – analiza jakości powierzchni cięcia – cz. 1

W jakich okolicznościach cięcie plazmowe przynosi najwięcej korzyści? Sprawdzamy to w oparciu o badania naukowców z Górnośląskiego Instytutu Technologicznego oraz Politechniki Częstochowskiej. Z artykułu dowiesz się:

Partner kategorii:

Mity w spawalnictwie: video z ekspertem. Część druga.

Serdecznie zapraszamy do obejrzenia drugiej części nagrania o mitach, które krążą w branży spawalniczej. O mitach spawalniczych opowiada ekspertka, Paulina Grabowska-Lisowska – Międzynarodowy Inżynier Spawalnik (IWE), inspektor, ...

elektrownia-jadrowa-stal-do-zastosowan-jadrowych-fot-1

Stale stosowane do budowy urządzeń i konstrukcji elektrowni jądrowych: rodzaje i wymagania jakościowe wg ASME i AFCEN

W obliczu planów budowy elektrowni atomowej w Polsce warto zapoznać się z wytycznymi dotyczącymi stosowanych przy tej budowie materiałów. Z artykułu dowiesz się:

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

konferencja-practicorr-2025-fot-2
Partner kategorii:

Konferencja PractiCORR 2025

Międzynarodowa konferencja PractiCORR 2025 to nowe wydarzenie, którego pomysłodawcą i organizatorem jest Pols­kie Stowarzyszenie Korozyjne. Konferencja PractiCORR 2025, której tema­tyka skupia się na praktycznych zagadnieniach ochro...

rynek-stali-jak-sektor-hutniczy-reaguje-na-globalne-wyzwania

Przyszłość rynku stali: jak sektor hutniczy reaguje na globalne wyzwania?

Sytuacja w Ukrainie, napięcia międzynarodowe oraz zmiany w polityce handlowej kluczowych graczy, jak Unia Europejska czy Chiny, kształtują nową rzeczywistość dla branży hutniczo-wydobywczej. Jak wygląda obecnie rynek stali? W oblicz...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 11-12/24

STAL Metale & Nowe Technologie 11-12/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2024

Fastener 1/2024

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.