Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe
W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.
Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope
Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.
Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:
- bezpłatne usługi hostingowe (Weebly),
- aplikacje do współpracy (SharePoint),
- bezpłatne witryny hostingowe oprogramowania (GitHub),
- aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
- aplikacje poczty internetowej (Outlook.com).
DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.
Najważniejsze typy plików oraz rodziny złośliwego oprogramowania
Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.
Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.
Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.
Co zrobić, żeby uniknąć kradzieży danych?
Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.
Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.
Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.
Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.
Mogą zainteresować Cię również
Robotyzacja wciąż zbyt kosztowna. Producenci zwiększają swój potencjał w inny sposób
Chociaż robotyzacja polskiego przemysłu postępuje, to dla wielu firm jest to wciąż zbyt droga i niepewna inwestycja. Polscy producenci w pierwszej kolejności wolą inwestować w znacznie tańszą, a przynoszącą równie zadowalające efekty, cyfryzację produkcji. Informatyzacja nie...
Ekologiczna stal pozyskiwana z odpadów!
O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.
Targi FASTENER POLAND® – eksperci branży elementów złącznych z całego świata znowu spotkają się w Krakowie
Targi FASTENER POLAND®, które 25-26 września odbędą się w EXPO Kraków, to jedyne międzynarodowe targi elementów złącznych organizowane w Europie Środkowo-Wschodniej. Od siedmiu lat Targi FASTENER POLAND® są kluczowym forum wymiany do...
Biodegradowalne stopy na bazie Mg
Materiały biodegradowalne to materiały, które po spełnieniu swojej funkcji rozkładają się do prostych związków, które są naturalne dla otoczenia. Do tego rodzaju materiałów można zaliczyć specjalnego typu polimery, które mogą być stosowane na opakowania i torebki. W materiałac...
Relokacja w zakładach produkcyjnych
Sprawne funkcjonowanie procesu produkcyjnego jest niemożliwe bez wykorzystania specjalistycznych, wielkogabarytowych maszyn. Dlatego tak popularne stały się usługi z zakresu ich relokacji. Kiedy niezbędny staje się transport maszyny z punktu A do punktu B, bardzo cenne są: wie...
DREMA 2024 odpowiedzią na wyzwania branży drzewnej i meblarskiej
Międzynarodowe Targi Maszyn, Narzędzi i Komponentów Dla Przemysłu Drzewnego i Meblarskiego DREMA (Poznań, 10-13.09.2024) odbędą się w tym roku już po raz 40. Podobnie jak to miało miejsce w przeszłości, i tym razem przynoszą całą gamę skutecznych rozwiązań problemów stojących ...
Niekonwencjonalne metody kształtowania plastycznego
W artykule przedstawiono koncepcje czterech niekonwencjonalnych metod przeróbki plastycznej: kucia z oscylacyjnym skręcaniem, kucia z poprzecznym ruchem stempla, walcowania z poprzecznym ruchem walców oraz kucia segmentowego. Metody te umożliwiają wytwarzanie wyrobów o nietypo...
Współczesne trendy rozwojowe w obróbce skrawaniem
Obróbka skrawaniem w technologii maszyn zajmuje miejsce w grupie obróbki kształtowej – ubytkowej. Jest wiodącą techniką wytwarzania i na razie nic nie wskazuje na to, aby miało się to zmienić. Zastosowanie obróbki skrawaniem jest bardzo szerokie...
System zarządzania magazynem elementów złącznych
WMS to system zarządzania magazynem, który umożliwia kontrolowanie łańcucha dostaw. Jakie funkcje posiada?
DREMA 2024 odpowiedzią na wyzwania branży drzewnej i meblarskiej
Międzynarodowe Targi Maszyn, Narzędzi i Komponentów Dla Przemysłu Drzewnego i Meblarskiego DREMA (Poznań, 10-13.09.2024) odbędą się w tym roku już po raz 40. Podobnie jak to miało miejsce w przeszłości, i tym razem przynoszą całą gamę skutecznych rozwiązań problemów stojących ...
Przepis na sukces firmy ARSTON
Kaliska firma specjalizuje się w cięciu, wykrawaniu i gięciu długich elementów z blach. Abysprostać oczekiwaniom klientów, stawia na wysoką technologię i innowacyjne rozwiązania.Od 2011 r., czyli od początku działalności, ARSTON pracuje na obrabiarkach niemieckiegopotentata,...
Wpływ parametrów spawania na kształt oraz mikrostrukturę złączy spawanych metodą mag stali s235jr
Coraz wyższe wymagania jeśli chodzi o złącza spawane wiążą się z koniecznością odpowiedniego doboru parametrów spawania w celu uzyskania spoiny jak najwyższej jakości. Wymagania te mogą zostać spełnione przy wykorzystaniu zrobotyzowanych stanowisk spawalniczych, ...
Polska nie może się uwolnić od węgla. Brak inwestycji w modernizację sieci elektroenergetycznych
W Polsce ponad połowa linii elektroenergetycznych jest starsza niż 30 lat, a spory odsetek ma już ponad pół wieku. To powoduje coraz większe utrudnienia w zakresie możliwości przyłączania odnawialnych źródeł energii – dane URE pokazują, że liczba odmów przyłączenia do sieci z ...
Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024
Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...
Kwazikryształy – aperiodyczne struktury w stopach metali
Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...
Dlaczego warto budować różnorodne zespoły na produkcji?
Firmy technologiczne i produkcyjne widzą potrzebę korzystania z pełnego potencjału swoich zespołów, w tym zatrudniania osób, które różni wiek, płeć czy pochodzenie. O tym, jak przełamywać stereotypy w branży produkcyjnej i czerpać z różnorodności, mówi Dominika Frydlewicz, dyr...
Kalendarium wydarzeń
Relacje
Politechnika Krakowska ma nowe laboratorium
25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. &...
Sprawdź więcejSeminarium Obróbki Laserowej 22 marca 2024
22 marca 2024, podczas targów STOM, odbyło się Seminarium Obróbki Laserowej, organizowane przez Politechnikę Świętokrzyską. Zapraszamy do zapoznania się z fo...
Sprawdź więcejKonferencja „Stal, Metale, Nowe Technologie”
20 marca, drugiego dnia targów STOM, odbyła się konferencja „Stal, Metale, Nowe Technologie”, której organizatorem była redakcja portalu dlaprodukcji.pl i dw...
Sprawdź więcej„Hutnictwo żelaza i stali w Polsce. Wyzwania i szanse dla szarej i zielonej stali”
23 listopada w Centrum Informacji Naukowej i Bibliotece Akademickiej w Katowicach odbyła się konferencja „Hutnictwo żelaza i stali w Polsce. Wyzwania i szans...
Sprawdź więcej