Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania  pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Ray Canzanese z Threat Labs firmy Netskope

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:

  • bezpłatne usługi hostingowe (Weebly),
  • aplikacje do współpracy (SharePoint),
  • bezpłatne witryny hostingowe oprogramowania (GitHub),
  • aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
  • aplikacje poczty internetowej (Outlook.com).

DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP.  Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.

Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.

Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.  

Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki  przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Zapobieganie nieoczekiwanym załączeniom maszyn

Wraz z rozwojem automatyzacji i ze zmieniającym się podejściem do zagadnienia izolowania osób od zagrożeń poprzez całkowitą separację w czasie lub przestrzeni lub sposób użytkowania maszyn znaczenie zapobiegania nieoczekiwanemu uruchomieniu stopniowo wzra...

Partner kategorii:

Ekologiczna stal pozyskiwana z odpadów!

O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.

jak-wybrac-nitownice-do-nitonakretek

Jaką nitownicę wybrać do nitonakrętek?

Zarówno nitonakrętki jak i nitownice to produkty, o których słyszy się dość rzadko. Mimo to są one obecne w wielu domach, zakładach produkcyjnych lub rzemieślniczych, a nawet w biurach, czy firmach budowlanych i remontowych. Tak naprawdę trudno dopasować ten sprzęt do jednej k...

STAL_7-8_24_wlasnosci_i_pomiary_Michal_Wieczorowski_SKALA_MIKRO_I_SKALA_NANO_Stock-1162146044_logo
Partner kategorii:

Skala mikro i nano. Nowe możliwości w Zakładzie Metrologii i Systemów Pomiarowych

Z artykułu dowiesz się: jakie trendy rozwojowe towarzyszą pomiarom w skali mikro i nano; jakie możliwości w tym zakresie ma Politechnika Poznańska;

regulacje-prawne-w-branzy-transportowej-a-istniejace-problemy

Czy nowe regulacje prawne wyeliminują problemy w polskiej branży transportowej?

Dramatycznie rosnące koszty, pogłębiające się problemy finansowe i zadłużenie przewoźników, niejasne przepisy i absurdy Pakietu Mobilności czy nierówna konkurencja ze strony krajów trzecich – to tylko niektóre z problemów, z jakimi codziennie musi radzić sobie polska branża tr...

Partner kategorii:

Procesy obróbki cieplnej i odlewnictwa z wykorzystaniem pieców przemysłowych

Najprościej ujmując, piec przemysłowy jest urządzeniem służącym podgrzewaniu różnych materiałów do wysokich temperatur. Urządzenia te mogą być wykorzystywane w różnego typu procesach, np. w:  hartowaniu,

STAL_5-6_24_obrobka_rozmowa_ze_Zbigniewem_Parterem_iStock-875273138

Przyszłość obróbki plastycznej metali w Polsce

Przemysł metalurgiczny stoi dziś przed niejednym wyzwaniem. O radzeniu sobie z nimi opowiada rektor Politechniki Lubelskiej prof. dr hab. inż. Zbigniew Pater, specjalista w zakresie obróbki plastycznej metali. Joanna Miśk...

STAL_7-8_24_Damian_Augustyn_WRZECIONA_CENTROW_OBROBCZYCH_SYGNALY_DRGAN_RYS_1

Ocena stanu wrzecion centrów obróbczych na podstawie sygnałów drgań

Z artykułu dowiesz się: dlaczego warto monitorować drgania wrzecion; jakie urządzenia będą pomocne do tego celu;

Małe i średnie firmy w UE zbyt wolno się cyfryzują. Polskie przedsiębiorstwa dużo poniżej unijnej średniej

„Droga ku cyfrowej dekadzie”, czyli program polityki transformacji cyfrowej UE, zakłada, że do 2030 roku ponad 90 proc. unijnych MŚP osiągnie co najmniej podstawowy poziom wskaźnika wykorzystania technologii cyfrowych. Dziś postęp w tej dziedzinie w krajach członkowskich Kom...

awarie-budowlane-2024-podsumowanie-konferencji-fot-1

Podsumowanie Konferencji Awarie Budowlane 2024

W dniach 20-24 maja 2024 r. odbyła się w Międzyzdrojach XXXI Konferencja Naukowo-Techniczna „Awarie Budowlane”. Tematyka awarii i katastrof budowlanych od 50 lat związana jest ze środowiskiem szczecińskim. W latach 1974 – 1993 z ini...

Przepis na sukces firmy ARSTON

Kaliska firma specjalizuje się w cięciu, wykrawaniu i gięciu długich elementów z blach. Abysprostać oczekiwaniom klientów, stawia na wysoką technologię i innowacyjne rozwiązania.Od 2011 r., czyli od początku działalności, ARSTON pracuje na obrabiarkach niemieckiegopotentata,...

STAL_7-8_24_Aleksandra_Krolicka_STALE_BAINITYCZNE_W_INFRASTRUKTURZE_KOLEJOWEJ_RYS_5
Partner kategorii:

Stale bainityczne do zastosowań w infrastrukturze kolejowej

Jakie są aktualne wyzwania związane z zieloną transformacją w sektorze transportu kolejowego, a także w procesach wytwarzania stali? Jak zmiany struktury wpływają na właściwości stali bainitycznych? Z artykułu dowiesz...

Zapobieganie nieoczekiwanym załączeniom maszyn

Wraz z rozwojem automatyzacji i ze zmieniającym się podejściem do zagadnienia izolowania osób od zagrożeń poprzez całkowitą separację w czasie lub przestrzeni lub sposób użytkowania maszyn znaczenie zapobiegania nieoczekiwanemu uruchomieniu stopniowo wzra...

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

STAL_5-6_24_Wojciech_Kowalski_APERIODYCZNE_STRUKTURY_W_STOPACH_METALI_iStock-1480039441
Partner kategorii:

Kwazikryształy – aperiodyczne struktury w stopach metali

Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...

Firmy mogą się już ubiegać o fundusze z nowej perspektywy

Polscy przedsiębiorcy uważają środki UE za jedną z najchętniej wykorzystywanych form finansowania inwestycji i projektów rozwojowych. W bieżącej perspektywie finansowej na lata 2021–2027 Polska pozostanie jednym z największych beneficjentów funduszy z polityki spójności – ot...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.