Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania  pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Ray Canzanese z Threat Labs firmy Netskope

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:

  • bezpłatne usługi hostingowe (Weebly),
  • aplikacje do współpracy (SharePoint),
  • bezpłatne witryny hostingowe oprogramowania (GitHub),
  • aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
  • aplikacje poczty internetowej (Outlook.com).

DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP.  Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.

Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.

Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.  

Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki  przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Robotyzacja wciąż zbyt kosztowna. Producenci zwiększają swój potencjał w inny sposób

Chociaż robotyzacja polskiego przemysłu postępuje, to dla wielu firm jest to wciąż zbyt droga i niepewna inwestycja. Polscy producenci w pierwszej kolejności wolą inwestować w znacznie tańszą, a przynoszącą równie zadowalające efekty, cyfryzację produkcji. Informatyzacja nie...

Partner kategorii:

Ekologiczna stal pozyskiwana z odpadów!

O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.

targi-fastener-poland-miejsce-spotkan-ekspertow-fot-4

Targi FASTENER POLAND® – eksperci branży elementów złącznych z całego świata znowu spotkają się w Krakowie

Targi FASTENER POLAND®, które 25-26 września odbędą się w EXPO Kraków, to jedyne międzynarodowe targi elementów złącznych organizowane w Europie Środkowo-Wschodniej. Od siedmiu lat Targi FASTENER POLAND® są kluczowym forum wymiany do...

materiałyb biodegradowalne
Partner kategorii:

Biodegradowalne stopy na bazie Mg

Materiały biodegradowalne to materiały, które po spełnieniu swojej funkcji rozkładają się do prostych związków, które są naturalne dla otoczenia. Do tego rodzaju materiałów można zaliczyć specjalnego typu polimery, które mogą być stosowane na opakowania i torebki. W materiałac...

relokacja-w-zakladach-produkcyjnych

Relokacja w zakładach produkcyjnych

Sprawne funkcjonowanie procesu produkcyjnego jest niemożliwe bez wykorzystania specjalistycznych, wielkogabarytowych maszyn. Dlatego tak popularne stały się usługi z zakresu ich relokacji. Kiedy niezbędny staje się transport maszyny z punktu A do punktu B, bardzo cenne są: wie...

drema-2024-odpowiedzia-na-wyzwania-branzy-drzewnej
Partner kategorii:

DREMA 2024 odpowiedzią na wyzwania branży drzewnej i meblarskiej

Międzynarodowe Targi Maszyn, Narzędzi i Komponentów Dla Przemysłu Drzewnego i Meblarskiego DREMA (Poznań, 10-13.09.2024) odbędą się w tym roku już po raz 40. Podobnie jak to miało miejsce w przeszłości, i tym razem przynoszą całą gamę skutecznych rozwiązań problemów stojących ...

Kształtowanie plastyczne

Niekonwencjonalne metody kształtowania plastycznego

W artykule przedstawiono koncepcje czterech niekonwencjonalnych metod przeróbki plastycznej: kucia z oscylacyjnym skręcaniem, kucia z poprzecznym ruchem stempla, walcowania z poprzecznym ruchem walców oraz kucia segmentowego. Metody te umożliwiają wytwarzanie wyrobów o nietypo...

Współczesne trendy rozwojowe w obróbce skrawaniem

Obróbka skrawaniem w technologii maszyn zajmuje miejsce w grupie obróbki kształtowej – ubytkowej. Jest wiodącą techniką wytwarzania i na razie nic nie wskazuje na to, aby miało się to zmienić. Zastosowanie obróbki skrawaniem jest bardzo szerokie...

drema-2024-odpowiedzia-na-wyzwania-branzy-drzewnej

DREMA 2024 odpowiedzią na wyzwania branży drzewnej i meblarskiej

Międzynarodowe Targi Maszyn, Narzędzi i Komponentów Dla Przemysłu Drzewnego i Meblarskiego DREMA (Poznań, 10-13.09.2024) odbędą się w tym roku już po raz 40. Podobnie jak to miało miejsce w przeszłości, i tym razem przynoszą całą gamę skutecznych rozwiązań problemów stojących ...

Przepis na sukces firmy ARSTON

Kaliska firma specjalizuje się w cięciu, wykrawaniu i gięciu długich elementów z blach. Abysprostać oczekiwaniom klientów, stawia na wysoką technologię i innowacyjne rozwiązania.Od 2011 r., czyli od początku działalności, ARSTON pracuje na obrabiarkach niemieckiegopotentata,...

Partner kategorii:

Wpływ parametrów spawania na kształt oraz mikrostrukturę złączy spawanych metodą mag stali s235jr

Coraz wyższe wymagania jeśli chodzi o złącza spawane wiążą się z koniecznością odpowiedniego doboru parametrów spawania w celu uzyskania spoiny jak najwyższej jakości. Wymagania te mogą zostać spełnione przy wykorzystaniu zrobotyzowanych stanowisk spawalniczych, ...

modernizacja-sieci-elektroenergetycznych-pilnie-potrzebna

Polska nie może się uwolnić od węgla. Brak inwestycji w modernizację sieci elektroenergetycznych

W Polsce ponad połowa linii elektroenergetycznych jest starsza niż 30 lat, a spory odsetek ma już ponad pół wieku. To powoduje coraz większe utrudnienia w zakresie możliwości przyłączania odnawialnych źródeł energii – dane URE pokazują, że liczba odmów przyłączenia do sieci z ...

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

STAL_5-6_24_Wojciech_Kowalski_APERIODYCZNE_STRUKTURY_W_STOPACH_METALI_iStock-1480039441
Partner kategorii:

Kwazikryształy – aperiodyczne struktury w stopach metali

Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...

stanowiska-produkcyjne-roznorodne-zespoly-na-produkcji-fot-1

Dlaczego warto budować różnorodne zespoły na produkcji?

Firmy technologiczne i produkcyjne widzą potrzebę korzystania z pełnego potencjału swoich zespołów, w tym zatrudniania osób, które różni wiek, płeć czy pochodzenie. O tym, jak przełamywać stereotypy w branży produkcyjnej i czerpać z różnorodności, mówi Dominika Frydlewicz, dyr...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.