Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe
W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.
Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope
Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:
- bezpłatne usługi hostingowe (Weebly),
- aplikacje do współpracy (SharePoint),
- bezpłatne witryny hostingowe oprogramowania (GitHub),
- aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
- aplikacje poczty internetowej (Outlook.com).
DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.
Najważniejsze typy plików oraz rodziny złośliwego oprogramowania
Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.
Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.
Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.
Co zrobić, żeby uniknąć kradzieży danych?
Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.
Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.
Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.
Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Mogą zainteresować Cię również

Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.
AI - to najgorętszy temat tego roku. Na fali popularności pojawia się jednak coraz więcej problemów związanych ze sztuczną inteligencją. Dotyczą one m.in. kreowania fake newsów, zagrożenia dezinformacją, łamania praw autorskich i nieuczciwego pozyskiwania danych do trenowani...
Klimatyzacja hal – wybrane zagadnienia Część I
Rosnące wymagania związane z energooszczędnością wpływają na rodzaj instalacji stosowanych w obiektach halowych, w tym na klimatyzację.
Zastosowanie współrzędnościowych systemów pomiarowych w procesie inżynierii rekonstrukcyjnej
Z artykułu dowiesz się: jakiego typu współrzędnościowe systemy pomiarowe są najczęściej stosowane w procesie inżynierii rekonstrukcyjnej,w jakiej postaci otrzymujemy dane pomiarowe odwzorowujące geometrię obiektu,jak przebie...
Centrum Produkcyjno-Wdrożeniowe
Ponad 20-letnie doświadczenie w dziedzinie sprzedaży systemów narzędziowych, pomiarowych a także usług z nimi związanych skłoniło nas do podjęcia kroku w stronę poszerzenia naszej działalności o produkcję narzędzi i części maszyn. Impuls ku temu dała nam wieloletnia współpra...
Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe
W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swo...
Paulina Grabowska-Lisowska: Jako spawalnicy musimy się uczyć na bieżąco
O blaskach i cieniach pracy w spawalnictwie, trudnościach, z jakimi zmagają się pracownicy tej branży, o tym, co należałoby zmienić i o perspektywie na przyszłość opowiada nam Paulina Grabowska-Lisowska, inżynier spawalnik i założycielka strony przepisyspawalnicze.pl.
Efektywność energetyczna – poznaj sprawdzone metody
Już 5 października w Redzie, koło Gdyni odbędzie się Konferencja Techniczna Axon Media: „Efektywność energetyczna w przemyśle”, podczas której zaproszeni eksperci z branży energetycznej zaprezentują skuteczne techniki optymalizacji energii w zakładach przemysłowych. To spotkan...
Wyznaczanie wymaganej siły roboczej w układach o złożonej strukturze kinematycznej
Dobór siłownika hydraulicznego, np. jednotłoczyskowego dwustronnego działania, zwykle przeprowadza się według następującej procedury: podaj wartość ciśnienia roboczego,wybierz typ siłownika, np. tłokowy dwustronnego działania,określ r...
Powłoki ochronne na warstwach wierzchnich stopów magnezu otrzymywane w procesie natryskiwania cieplnego
Z artykułu dowiesz się: o charakterystyce metody naddźwiękowego natryskiwania płomieniowego,jakie są wyniki bada...
Kalendarium wydarzeń
Relacje
Energetab 2023
Za nami trzy intensywne dni 36. międzynarodowych targów energetycznych ENERGETAB. Były one niezwykle pracowite dla 433 wystawców, którzy starali się zaprezen...
Sprawdź więcejI Mazowieckie Sympozjum Obróbki Skrawaniem
W dniu 22 czerwca br. na Wydziale Mechanicznym Technologicznym Politechniki Warszawskiej odbyło się I Mazowieckie Sympozjum Obróbki Skrawaniem, współorganizo...
Sprawdź więcejSeminarium Obróbki Laserowej 2023
Trzeciego dnia targów STOM odbyło się Seminarium Obróbki Laserowej, zorganizowane przez naukowców z Politechniki Świętokrzyskiej. Wydarzenie cieszyło się ...
Sprawdź więcejWystawcy Przemysłowej Wiosny 2023 z nagrodami!
Drugi dzień Przemysłowej Wiosny upłynął pod znakiem nagród dla najnowocześniejszych produktów i rozwiązań, w ramach przemysłowych wydarz...
Sprawdź więcej