Cyberprzestępcy coraz częściej kradną dane poprzez aplikacje chmurowe

W lipcu 2023 r. 57% wszystkich pobrań złośliwego oprogramowania  pochodziło z popularnych aplikacji w chmurze. Jednocześnie całkowita liczba aplikacji w chmurze, z których pobrano złośliwe oprogramowanie, wzrosła do 167. To wskazuje, że cyberprzestępcy nadal docierają do swoich ofiar za pośrednictwem coraz bardziej zróżnicowanego zestawu aplikacji w chmurze. Tak wynika z półrocznego raportu firmy Netskope.

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Taka metoda dostarczania złośliwego oprogramowania w celu kradzieży danych umożliwia atakującym uniknięcie kontroli bezpieczeństwa, które opierają się głównie na blokowaniu wybranych domen i filtrowaniu adresów URL. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych analizuje Ray Canzanese z Threat Labs firmy Netskope

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.

Ray Canzanese z Threat Labs firmy Netskope

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace. To darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują:

  • bezpłatne usługi hostingowe (Weebly),
  • aplikacje do współpracy (SharePoint),
  • bezpłatne witryny hostingowe oprogramowania (GitHub),
  • aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3),
  • aplikacje poczty internetowej (Outlook.com).

DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu. Wynika to z faktu, że złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze. Pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze.

Najważniejsze typy plików oraz rodziny złośliwego oprogramowania

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki. Spadły na trzecie miejsce, za plikami PDF i plikami archiwum ZIP.  Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby. W tym: jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia.

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin. Próbują tym samym ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware.

Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Co zrobić, żeby uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami.

Czytaj też >> Sztuczna inteligencja stwarza problemy. Pojawiają się pozwy.

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS. W tym: całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Klienci Netskope mogą skonfigurować Netskope NG-SWG z polityką ochrony przed zagrożeniami. Ma ona zastosowanie do pobierania ze wszystkich kategorii i dotyczy wszystkich typów plików. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych.  

Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki  przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Klienci Netskope Advanced Threat Protection mogą korzystać z polityki Patient Zero Prevention Policy. Dzięki temu mogą wstrzymać pobieranie plików do czasu ich pełnego sprawdzenia. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji. To powoduje zmniejszenie powierzchni ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen. Stosowanie różnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych.

Barometru Rynku Pracy

Technologia goni pracowników. Chcą wiedzieć więcej o AI, a firmy nie nadążają z edukacją.

Zaledwie 9% pracowników deklaruje, że nie wie, czym są automatyzacja i sztuczna inteligencja. 46,7% natomiast przyznaje, że chciałoby pogłębić swoją wiedzę w tym zakresie. Rosnące zainteresowanie technologiami idzie w parze z obawami. Od lęku przed brakiem kompetencji, przez ...

hałasu w zakładzie produkcyjnym
Partner kategorii:

Redukcja hałasu w przemyśle – wyzwanie wymagające kompleksowych działań

Hałas w zakładach przemysłowych pozostaje jednym z głównych czynników wpływających zarówno na komfort pracy, jak i na relacje zakładów z otoczeniem. Utrzymanie jego poziomu w akceptowalnych granicach to nie tylko wymóg prawny. Jest to przede wszystkim element budowania kultury...

STAL_5-6_25_FASTECH_EXPO_I_ALUMINIUM_TECH_EXPO_2025_INFO

Wrzesień pełen przemysłowych premier: FASTECH Expo i Aluminium Tech Expo 2025 w Ptak Warsaw Expo

Wrzesień 2025 roku zapowiada się jako miesiąc przełomowych wydarzeń dla branży przemysłowej w Polsce. Ptak Warsaw Expo w Nadarzynie stanie się areną dwóch kluczowych targów: FASTECH Expo oraz Aluminium Tech Expo. Targi te, choć odbywają się w różnych terminach, oferują unikaln...

metoda-fff-wytwarzanie-polaczen-wielowypustowych-rys-16
Partner kategorii:

Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF

Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...

outsourcingu procesowego

Rynek magazynowy mniej spektakularny, ale bardziej przewidywalny. Dobre wieści dla sektora outsourcingu procesowego

Pierwszy kwartał 2025 roku potwierdził, że polski rynek powierzchni magazynowo – przemysłowych, mimo braku rekordowych wyników, pozostaje stabilny i dojrzewa operacyjnie. Według danych AXI IMMO oraz CBRE, całkowity popyt na te powierzchnie przekroczył 1,1 mln mkw., co oznacza ...

STAL_11-12_20_technologie_ciecia_JAKOSC_PROCESU_CIECIA_LASEROWEGO_iStock-177007701
Partner kategorii:

Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych

Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

w-procesie-tloczenia-metody-i-techniki-eliminacji-wad-rys-5

Metody i techniki eliminacji wad w procesie tłoczenia

Procesy kształtowania blach stalowych za pomocą obróbki plastycznej są jedną z wielu technik wytwarzania elementów metalowych stosowanych w przemyśle od lat, a mimo to wymagających rozwiązań niektórych problemów technologicznych pojawiających się przy kształtowaniu blach stalo...

vanadis-4-extra-frezowanie-stali-a-powierzchnia-obrabiana

Wpływ chłodziwa i oprawki narzędziowej na chropowatość powierzchni obrabianej w procesie frezowania stali Vanadis 4

Artykuł prezentuje wyniki badań eksperymentalnych procesu frezowania stali Vanadis 4 Extra w rożnych warunkach doprowadzenia chłodziwa do strefy obróbki oraz pokazuje, jak ważny jest dobór odpowiedniej oprawki narzędziowej do określonych zadań obróbkowych. ...

Barometru Rynku Pracy

Technologia goni pracowników. Chcą wiedzieć więcej o AI, a firmy nie nadążają z edukacją.

Zaledwie 9% pracowników deklaruje, że nie wie, czym są automatyzacja i sztuczna inteligencja. 46,7% natomiast przyznaje, że chciałoby pogłębić swoją wiedzę w tym zakresie. Rosnące zainteresowanie technologiami idzie w parze z obawami. Od lęku przed brakiem kompetencji, przez ...

zagadnienia-statecznosci-konstrukcji-wedlug-eurokodow

Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów

Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...

wycinarka-laserowa-na-co-warto-zwrocic-uwage-podczas zakupu

Jak zminimalizować ryzyko awarii wycinarki laserowej?

Aby zminimalizować ryzyko awarii wycinarki laserowej, warto stosować się do kilku dobrych praktyk, które obejmują zarówno szkolenie operatorów, jak i odpowiednią konserwację oraz kontrolę parametrów urządzenia.

analiza-ryzyka-maszyny-w-oparciu-o-norme-pn-en-iso-12100-2012-fot-2

Bezpieczeństwo maszyn. Analiza ryzyka w oparciu o normę PN-EN ISO 12100:2012

Maszyny dopuszczone do użytku na terenie Unii Europejskiej muszą spełniać wymagania tzw. dyrektywy maszynowej. Jednym z warunków jej spełnienia, umożliwiającym oznakowanie maszyny znakiem CE, jest wykonanie analizy ryzyka. Maszyny wp...

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

igp-dura-one-56-i-igp-effectives-synergia-zapewniajaca-wysoka-wydajnosc-w-technologii-malowania-proszkowego
Partner kategorii:

IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego

W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...

jpk-cit-nowe-obowiazki-raportowania

JPK CIT. Nowe obowiązki raportowania

Od 1 stycznia 2025 roku zaczął obowiązywać nowy, jednolity standard raportowania podatkowego dla przedsiębiorstw objętych podatkiem dochodowym od osób prawnych, tzw. JPK CIT. Nowe regulacje w pierwszym roku obejmują największe f...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 3-4/2025

STAL Metale & Nowe Technologie 3-4/2025

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2024

Fastener 1/2024

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.