Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe
W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.
Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope
Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.
Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:
- bezpłatne usługi hostingowe (Weebly),
- aplikacje do współpracy (SharePoint),
- bezpłatne witryny hostingowe oprogramowania (GitHub),
- aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
- aplikacje poczty internetowej (Outlook.com).
DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.
Najważniejsze typy plików oraz rodziny złośliwego oprogramowania
Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.
Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.
Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.
Co zrobić, żeby uniknąć kradzieży danych?
Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.
Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.
Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.
Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.
Mogą zainteresować Cię również
Programista robotów: Gdzie pracować? Video z ekspertem.
Zapraszamy do obejrzenia drugiej części nagrania z ekspertką – Dobromiłą Włodarską (robotycy.com) na temat pracy programisty robotów przemysłowych.
Transformacja polskiego przemysłu stalowego na europejskim rynku stali. Długofalowe zmiany rynkowe w ujęciu historycznym, cz. II
Z artykułu dowiesz się: czy jest szansa na obniżenie energochłonności w hutach w Polsce; czy przemysł hutniczy inwestuje w innowacyjne rozwiązania;
Targi FASTENER POLAND® – eksperci branży elementów złącznych z całego świata znowu spotkają się w Krakowie
Targi FASTENER POLAND®, które 25-26 września odbędą się w EXPO Kraków, to jedyne międzynarodowe targi elementów złącznych organizowane w Europie Środkowo-Wschodniej. Od siedmiu lat Targi FASTENER POLAND® są kluczowym forum wymiany do...
Twarde anodowe powłoki tlenkowe na aluminium i jego stopach
Anodowanie (eloksacja, od „elektrolityczna oksydacja”) – to powierzchniowa obróbka metali polegająca na elektrolitycznym wytworzeniu warstwy tlenku. Anodowanie stosuje się głównie w stosunku do aluminium i jego stopów. Można je także stosować do niektórych odmian stali, tytan...
2025: kolejny rok walki o przetrwanie dla sektora TSL?
Rok 2024 miał być początkiem oddechu dla branży transportowo-spedycyjnej. Jednak rzeczywistość brutalnie zweryfikowała optymistyczne prognozy. Firmy logistyczne, a także transportowe i spedycyjne zmagają się z kryzysem finansowym, a przewidywania na 2025 rok nie przynoszą rewo...
Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych
Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...
Ciągłe wyciskanie na kole (Conform®) – proces i możliwości wyciskania stopów magnezu serii AZ
Ciągłe wyciskanie na kole to proces poddawany wielu badaniom naukowym. Tym razem przyglądamy się badaniom prowadzonym przez Sieć Badawczą Łukasiewicz. Z artykułu dowiesz się:
Współczesne trendy rozwojowe w obróbce skrawaniem
Obróbka skrawaniem w technologii maszyn zajmuje miejsce w grupie obróbki kształtowej – ubytkowej. Jest wiodącą techniką wytwarzania i na razie nic nie wskazuje na to, aby miało się to zmienić. Zastosowanie obróbki skrawaniem jest bardzo szerokie...
Konferencja „IT w Produkcji”
5 grudnia online zapraszamy na organizowaną przez GigaCon konferencję „IT w Produkcji”.
Relacja ze szkolenia „Fotowoltaika na dachach płaskich”
12 września 2024 roku w Strykowie odbyło się szkolenie pt. „Fotowoltaika na dachach płaskich”, zorganizowane przez Stowarzyszenie DAFA. Było to pierwsze takie przedsięwzięcie w Polsce, poświęcone szczegółowym aspektom projektowania i realizacji instalacji fotowoltaicznych na d...
Cięcie plazmowe – analiza jakości powierzchni cięcia – cz. 1
W jakich okolicznościach cięcie plazmowe przynosi najwięcej korzyści? Sprawdzamy to w oparciu o badania naukowców z Górnośląskiego Instytutu Technologicznego oraz Politechniki Częstochowskiej. Z artykułu dowiesz się:
Mity w spawalnictwie: video z ekspertem. Część druga.
Serdecznie zapraszamy do obejrzenia drugiej części nagrania o mitach, które krążą w branży spawalniczej. O mitach spawalniczych opowiada ekspertka, Paulina Grabowska-Lisowska – Międzynarodowy Inżynier Spawalnik (IWE), inspektor, ...
Stale stosowane do budowy urządzeń i konstrukcji elektrowni jądrowych: rodzaje i wymagania jakościowe wg ASME i AFCEN
W obliczu planów budowy elektrowni atomowej w Polsce warto zapoznać się z wytycznymi dotyczącymi stosowanych przy tej budowie materiałów. Z artykułu dowiesz się:
Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024
Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...
Konferencja PractiCORR 2025
Międzynarodowa konferencja PractiCORR 2025 to nowe wydarzenie, którego pomysłodawcą i organizatorem jest Polskie Stowarzyszenie Korozyjne. Konferencja PractiCORR 2025, której tematyka skupia się na praktycznych zagadnieniach ochro...
Przyszłość rynku stali: jak sektor hutniczy reaguje na globalne wyzwania?
Sytuacja w Ukrainie, napięcia międzynarodowe oraz zmiany w polityce handlowej kluczowych graczy, jak Unia Europejska czy Chiny, kształtują nową rzeczywistość dla branży hutniczo-wydobywczej. Jak wygląda obecnie rynek stali? W oblicz...
Kalendarium wydarzeń
Relacje
OpenHouse 2024: z wizytą u TRUMPF Polska
TRUMPF Polska z sukcesem zorganizowała Dni Otwarte OpenHouse 2024, które odbyły się 12 i 13 września br. Wydarzenie przyciągnęło ponad 200 gości reprezentują...
Sprawdź więcejPolitechnika Krakowska ma nowe laboratorium
25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. &...
Sprawdź więcejSeminarium Obróbki Laserowej 22 marca 2024
22 marca 2024, podczas targów STOM, odbyło się Seminarium Obróbki Laserowej, organizowane przez Politechnikę Świętokrzyską. Zapraszamy do zapoznania się z fo...
Sprawdź więcejKonferencja „Stal, Metale, Nowe Technologie”
20 marca, drugiego dnia targów STOM, odbyła się konferencja „Stal, Metale, Nowe Technologie”, której organizatorem była redakcja portalu dlaprodukcji.pl i dw...
Sprawdź więcej