Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe
W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.
Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope
Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:
- bezpłatne usługi hostingowe (Weebly),
- aplikacje do współpracy (SharePoint),
- bezpłatne witryny hostingowe oprogramowania (GitHub),
- aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
- aplikacje poczty internetowej (Outlook.com).
DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.
Najważniejsze typy plików oraz rodziny złośliwego oprogramowania
Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.
Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.
Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.
Co zrobić, żeby uniknąć kradzieży danych?
Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.
Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.
Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.
Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Mogą zainteresować Cię również

Technologia goni pracowników. Chcą wiedzieć więcej o AI, a firmy nie nadążają z edukacją.
Zaledwie 9% pracowników deklaruje, że nie wie, czym są automatyzacja i sztuczna inteligencja. 46,7% natomiast przyznaje, że chciałoby pogłębić swoją wiedzę w tym zakresie. Rosnące zainteresowanie technologiami idzie w parze z obawami. Od lęku przed brakiem kompetencji, przez ...
Redukcja hałasu w przemyśle – wyzwanie wymagające kompleksowych działań
Hałas w zakładach przemysłowych pozostaje jednym z głównych czynników wpływających zarówno na komfort pracy, jak i na relacje zakładów z otoczeniem. Utrzymanie jego poziomu w akceptowalnych granicach to nie tylko wymóg prawny. Jest to przede wszystkim element budowania kultury...

Wrzesień pełen przemysłowych premier: FASTECH Expo i Aluminium Tech Expo 2025 w Ptak Warsaw Expo
Wrzesień 2025 roku zapowiada się jako miesiąc przełomowych wydarzeń dla branży przemysłowej w Polsce. Ptak Warsaw Expo w Nadarzynie stanie się areną dwóch kluczowych targów: FASTECH Expo oraz Aluminium Tech Expo. Targi te, choć odbywają się w różnych terminach, oferują unikaln...
Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF
Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...

Rynek magazynowy mniej spektakularny, ale bardziej przewidywalny. Dobre wieści dla sektora outsourcingu procesowego
Pierwszy kwartał 2025 roku potwierdził, że polski rynek powierzchni magazynowo – przemysłowych, mimo braku rekordowych wyników, pozostaje stabilny i dojrzewa operacyjnie. Według danych AXI IMMO oraz CBRE, całkowity popyt na te powierzchnie przekroczył 1,1 mln mkw., co oznacza ...
Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych
Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

Metody i techniki eliminacji wad w procesie tłoczenia
Procesy kształtowania blach stalowych za pomocą obróbki plastycznej są jedną z wielu technik wytwarzania elementów metalowych stosowanych w przemyśle od lat, a mimo to wymagających rozwiązań niektórych problemów technologicznych pojawiających się przy kształtowaniu blach stalo...

Wpływ chłodziwa i oprawki narzędziowej na chropowatość powierzchni obrabianej w procesie frezowania stali Vanadis 4
Artykuł prezentuje wyniki badań eksperymentalnych procesu frezowania stali Vanadis 4 Extra w rożnych warunkach doprowadzenia chłodziwa do strefy obróbki oraz pokazuje, jak ważny jest dobór odpowiedniej oprawki narzędziowej do określonych zadań obróbkowych. ...

Technologia goni pracowników. Chcą wiedzieć więcej o AI, a firmy nie nadążają z edukacją.
Zaledwie 9% pracowników deklaruje, że nie wie, czym są automatyzacja i sztuczna inteligencja. 46,7% natomiast przyznaje, że chciałoby pogłębić swoją wiedzę w tym zakresie. Rosnące zainteresowanie technologiami idzie w parze z obawami. Od lęku przed brakiem kompetencji, przez ...

Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów
Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...

Jak zminimalizować ryzyko awarii wycinarki laserowej?
Aby zminimalizować ryzyko awarii wycinarki laserowej, warto stosować się do kilku dobrych praktyk, które obejmują zarówno szkolenie operatorów, jak i odpowiednią konserwację oraz kontrolę parametrów urządzenia.
Fizyczne i technologiczne podstawy procesu spawania łukowego w osłonie gazowej GMA – cz. 2
W drugiej części artykułu przedstawiono technologiczne podstawy spawania GMA. Z artykułu dowiesz się:

Bezpieczeństwo maszyn. Analiza ryzyka w oparciu o normę PN-EN ISO 12100:2012
Maszyny dopuszczone do użytku na terenie Unii Europejskiej muszą spełniać wymagania tzw. dyrektywy maszynowej. Jednym z warunków jej spełnienia, umożliwiającym oznakowanie maszyny znakiem CE, jest wykonanie analizy ryzyka. Maszyny wp...

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024
Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...
IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego
W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...

JPK CIT. Nowe obowiązki raportowania
Od 1 stycznia 2025 roku zaczął obowiązywać nowy, jednolity standard raportowania podatkowego dla przedsiębiorstw objętych podatkiem dochodowym od osób prawnych, tzw. JPK CIT. Nowe regulacje w pierwszym roku obejmują największe f...
Kalendarium wydarzeń
Relacje
OpenHouse 2024: z wizytą u TRUMPF Polska
TRUMPF Polska z sukcesem zorganizowała Dni Otwarte OpenHouse 2024, które odbyły się 12 i 13 września br. Wydarzenie przyciągnęło ponad 200 gości reprezentują...
Sprawdź więcejPolitechnika Krakowska ma nowe laboratorium
25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. &...
Sprawdź więcejSeminarium Obróbki Laserowej 22 marca 2024
22 marca 2024, podczas targów STOM, odbyło się Seminarium Obróbki Laserowej, organizowane przez Politechnikę Świętokrzyską. Zapraszamy do zapoznania się z fo...
Sprawdź więcejKonferencja „Stal, Metale, Nowe Technologie”
20 marca, drugiego dnia targów STOM, odbyła się konferencja „Stal, Metale, Nowe Technologie”, której organizatorem była redakcja portalu dlaprodukcji.pl i dw...
Sprawdź więcej