Europejskie firmy i instytucje atakowane przez cyberprzestępców najczęściej na świecie

Netskope Threat Labs opublikowało swój najnowszy raport badawczy. Wynika z niego, że europejskie firmy i instytucje obok tych z Australii są najczęściej celem ataków. Z raportu wynika, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie (takich jak np. OneDrive), europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.

OneDrive

Ilość pobrań złośliwego oprogramowania w Europie

Zasadniczo liczba pobrań złośliwego oprogramowania w Europie spadła w ciągu ostatniego roku, osiągając najniższy poziom w drugiej połowie 2023 roku. Jednak od lutego 2024 r. odnotowano stały wzrost, a od maja 2024 r. Europa znajduje się na czele globalnej średniej pobrań złośliwego oprogramowania. Niewłaściwe korzystanie z aplikacji w chmurze pozwala złośliwemu oprogramowaniu pozostać niezauważonym w wielu organizacjach. Unika kontroli bezpieczeństwa opartych na standardowych narzędziach.

„Obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą, ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji. Szukają przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje. Tym bardziej warto więc w firmach oraz  instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.

Czy One Drive i podobne aplikacje są zagrożeniem?

Europa wykazuje zdecydowaną preferencję dla aplikacji Microsoft. Przy czym Microsoft OneDrive (52%), SharePoint (33%), Teams (24%) i Outlook (20%) to cztery najczęściej używane aplikacje chmurowe w regionie. Cyberprzestępcy zdają sobie sprawę z tej popularności. W rezultacie OneDrive i SharePoint (również usługa udostępniania plików używana przez Teams) są głównymi źródłami pobierania złośliwego oprogramowania w Europie. Liczba pobrań złośliwego oprogramowania z Microsoft OneDrive odzwierciedla połączenie strategii napastników – nadużywanie OneDrive do dystrybucji złośliwego oprogramowania – i zachowania użytkowników – ich skłonność do klikania linków i pobierania złośliwego oprogramowania ze względu na obeznanie z aplikacją. Github znalazł się na trzecim miejscu pod względem liczby pobrań złośliwego oprogramowania. Atakujący chcieli wykorzystać programistów pobierających kody w celu przyspieszenia swojej pracy.

Wśród najbardziej rozpowszechnionych grup złośliwego oprogramowania atakujących ofiary w Europie był downloader Guloader. Jest to trojan pierwszego stopnia. Wykorzystuje się go do uzyskania uprawnień przed dostarczeniem dalszego złośliwego oprogramowania, w tym infostealerów i trojanów. Złośliwe oprogramowanie drugiego stopnia jest często przechowywane w zaufanych aplikacjach do przechowywania danych w chmurze, takich jak OneDrive i SharePoint. Niczego niepodejrzewający użytkownicy mają zaufanie do tych znanych aplikacji.  Trojan zdalnego dostępu Remcos i infostealer AgentTesla również znalazły się w czołówce najpopularniejszych grup złośliwego oprogramowania w Europie i wykorzystuje się je w połączeniu z Guloaderem.

Interesujące jest to, że cyberprzestępcy używają Guloadera jako pierwszego etapu rozprzestrzeniania złośliwego oprogramowania. Guloader wykorzystuje popularne usługi w chmurze, takie jak OneDrive i Google Drive, aby dostarczyć złośliwy program na późniejszym etapie ataku. Ta najnowsza analiza pokazuje, jak ważne jest, aby organizacje sprawdzały cały ruch aplikacji w chmurze. I to niezależnie od tego, czy jest on kierowany do lub z renomowanej usługi w chmurze. W dalszym ciągu obserwujemy, że dostawcy zabezpieczeń zalecają wyłączenie ruchu OneDrive z zakresu polityki bezpieczeństwa. Ten raport pokazuje, jak bardzo jest to nierozsądne.”komentuje Paolo Passeri, dyrektor Cyber Intelligence w Netskope.

Co można poprawić?

Netskope Threat Labs zaleca, aby europejskie przedsiębiorstwa dokonały rewizji stanu swoich zabezpieczeń. Powinny wprowadzić kilka najlepszych praktyk w celu przeciwdziałania potencjalnym zagrożeniom:

  • Kontrola wszystkich pobieranych plików HTTP i HTTPS, w tym całego ruchu internetowego i w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie.
  • Upewnienie się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem.
  • Konfiguracja polityk w celu blokowania pobierania i wysyłania z aplikacji i instancji, które nie są używane w organizacji, aby zmniejszyć obszar ryzyka tylko do tych aplikacji oraz instancji, które są niezbędne dla firmy i zminimalizować ryzyko przypadkowego lub celowego narażenia danych przez osoby z wewnątrz lub wykorzystania przez atakujących.
  • Korzystanie z systemu zapobiegania włamaniom (IPS), który może identyfikować i blokować złośliwe wzorce ruchu, takie jak ruch poleceń i kontroli związany z popularnym złośliwym oprogramowaniem. Blokowanie tego typu komunikacji może zapobiec dalszym szkodom, ograniczając zdolność atakującego do wykonywania dodatkowych działań.
  • Korzystanie z technologii Remote Browser Isolation (RBI) w celu zapewnienia dodatkowej ochrony, gdy istnieje potrzeba odwiedzenia stron internetowych, które należą do kategorii, które mogą stanowić większe ryzyko, takich jak nowo obserwowane i nowo zarejestrowane domeny.
  •  

Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope. Wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.

Pełny raport można znaleźć tutaj.

zrobotyzowana-wyspa-innowacyjne-rozwiazania-dla-przemyslu

Innowacyjne rozwiązania dla przemysłu – zapraszamy na nasze stoisko podczas targów STOM 2025!

Już niebawem spotkamy się na jednym z najważniejszych wydarzeń branży obróbki metalu – targach STOM w Kielcach. To wyjątkowa okazja, by w jednym miejscu zobaczyć najnowsze technologie, sprawdzić innowacyjne maszyny w akcji i porozmawiać z ekspertami, którzy na co dzień wspiera...

STAL_9-10_24_Bozena_Gajdzik_DLUGOFALOWE_ZMIANY_RYNKOWE_UJECIE_HISTORYCZNE_CZ_II_iStock-1390249924
Partner kategorii:

Transformacja polskiego przemysłu stalowego na europejskim rynku stali. Długofalowe zmiany rynkowe w ujęciu historycznym, cz. II

Z artykułu dowiesz się: czy jest szansa na obniżenie energochłonności w hutach w Polsce; czy przemysł hutniczy inwestuje w innowacyjne rozwiązania;

fastener-fair-global-2025-innowacje-w-sercu-targow-fot-3

Innowacje w sercu targów Fastener Fair Global 2025

25-27 marca specjaliści z branży spotkają się w Stuttgarcie na 10. edycji targów Fastener Fair Global – międzynarodowego flagowego wydarzenia dla światowej branży elementów złącznych i mocowań. Po rekordowej frekwencji w 2023 roku, odwiedzający mogą sp...

wplyw-promieniowania-na-mikrostrukture-i-wlasciwosci-materialow
Partner kategorii:

Wpływ promieniowania na mikrostrukturę i właściwości materiałów

Jakie materiały są stosowane w lekkowodnych reaktorach jądrowych? Artykuł przedstawia wpływ promieniowania na zmianę struktury i właściwości tych materiałów.

Województwo zachodniopomorskie –hub logistyczny z potencjałem wzrostu

W 2024 r. całkowity wolumen aktywności najemców wyniósł 174 tys. mkw. (-23% r/r), co przy braku oddanych w ostatnich 12 miesiącach nowych inwestycji obniżyło współczynnik powierzchni niewynajętej do 2,8%. Polska firma doradcza na rynku nieruchomości komercyjnych prezentuje rap...

STAL_11-12_20_technologie_ciecia_JAKOSC_PROCESU_CIECIA_LASEROWEGO_iStock-177007701
Partner kategorii:

Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych

Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

prasy-krawedziowe-trubend-1000-polaczenie-prostoty-obslugi-i-wysokiej-wydajnosci-fot-1

Prasy krawędziowe TruBend 1000. Połączenie prostoty obsługi i wysokiej wydajności

Firma TRUMPF, znany i ceniony producent maszyn do obróbki blach (m.in.: wykrawanie, gięcie, cięcie i spawanie laserowe), już od 1989 roku jest dostawcą technologii gięcia z wykorzystaniem nowoczesnych pras krawędziowych.

vanadis-4-extra-frezowanie-stali-a-powierzchnia-obrabiana

Wpływ chłodziwa i oprawki narzędziowej na chropowatość powierzchni obrabianej w procesie frezowania stali Vanadis 4

Artykuł prezentuje wyniki badań eksperymentalnych procesu frezowania stali Vanadis 4 Extra w rożnych warunkach doprowadzenia chłodziwa do strefy obróbki oraz pokazuje, jak ważny jest dobór odpowiedniej oprawki narzędziowej do określonych zadań obróbkowych. ...

analityka danych

Analityka danych ważniejsza dla firm z branży produkcyjnej niż sztuczna inteligencja

Technologia sztucznej inteligencji (44 proc. wskazań) znajduje się dopiero na trzecim miejscu w kontekście innowacji IT wymienianych przez przedstawicieli firm produkcyjnych. Wynika tak z raportu „Cyfryzacja przemysłu: rola zintegrowanych systemów zarządzania w firmach produkc...

zagadnienia-statecznosci-konstrukcji-wedlug-eurokodow

Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów

Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...

ciecie-bez-kompromisow-najnowsze-wersje-mieszalnikow-gazowych-myemix-3-0

Precyzyjne cięcie bez kompromisów. Najnowsze wersje mieszalników gazowych MyEMIX 3.0

Wycinarki laserowe w technologii fiber zyskały ogromną popularność na całym świecie dzięki swojej wysokiej wydajności i precyzji. Jednym z kluczowych aspektów cięcia laserowego jest wybór odpowiedniej technologii cięcia oraz gazu pro...

badania-ultradzwiekowe-charakterystyka-fot-1

Charakterystyka badań ultradźwiękowych – wiadomości wstępne

Grupa metod badań nieniszczących (NDT, z ang. non-destructive testing) udostępnia szereg różnych sposobów wyznaczania wybranych cech diagnozowanych obiektów. Czym charakteryzują się badania ultradźwiękowe?

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

igp-dura-one-56-i-igp-effectives-synergia-zapewniajaca-wysoka-wydajnosc-w-technologii-malowania-proszkowego
Partner kategorii:

IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego

W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...

ochrona-danych-osobowych-w-przemysle-a-nowe-technologie

RODO w przemyśle – jak nowe technologie wpływają na ochronę danych osobowych?

Dynamiczny rozwój technologiczny jest obecnie widoczny w niemal każdym obszarze życia. Choć coraz większy udział i znaczenie robotyki oraz automatyzacji w procesie produkcyjnym niosą ze sobą wiele korzyści, należy również uwzględnić wyzwania związane z wprowadzaniem nowoczesny...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 3-4/2025

STAL Metale & Nowe Technologie 3-4/2025

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2024

Fastener 1/2024

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.