Europejskie firmy i instytucje atakowane przez cyberprzestępców najczęściej na świecie
Netskope Threat Labs opublikowało swój najnowszy raport badawczy. Wynika z niego, że europejskie firmy i instytucje obok tych z Australii są najczęściej celem ataków. Z raportu wynika, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie (takich jak np. OneDrive), europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.

Ilość pobrań złośliwego oprogramowania w Europie
Zasadniczo liczba pobrań złośliwego oprogramowania w Europie spadła w ciągu ostatniego roku, osiągając najniższy poziom w drugiej połowie 2023 roku. Jednak od lutego 2024 r. odnotowano stały wzrost, a od maja 2024 r. Europa znajduje się na czele globalnej średniej pobrań złośliwego oprogramowania. Niewłaściwe korzystanie z aplikacji w chmurze pozwala złośliwemu oprogramowaniu pozostać niezauważonym w wielu organizacjach. Unika kontroli bezpieczeństwa opartych na standardowych narzędziach.
„Obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą, ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji. Szukają przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje. Tym bardziej warto więc w firmach oraz instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.
Czy One Drive i podobne aplikacje są zagrożeniem?
Europa wykazuje zdecydowaną preferencję dla aplikacji Microsoft. Przy czym Microsoft OneDrive (52%), SharePoint (33%), Teams (24%) i Outlook (20%) to cztery najczęściej używane aplikacje chmurowe w regionie. Cyberprzestępcy zdają sobie sprawę z tej popularności. W rezultacie OneDrive i SharePoint (również usługa udostępniania plików używana przez Teams) są głównymi źródłami pobierania złośliwego oprogramowania w Europie. Liczba pobrań złośliwego oprogramowania z Microsoft OneDrive odzwierciedla połączenie strategii napastników – nadużywanie OneDrive do dystrybucji złośliwego oprogramowania – i zachowania użytkowników – ich skłonność do klikania linków i pobierania złośliwego oprogramowania ze względu na obeznanie z aplikacją. Github znalazł się na trzecim miejscu pod względem liczby pobrań złośliwego oprogramowania. Atakujący chcieli wykorzystać programistów pobierających kody w celu przyspieszenia swojej pracy.
Wśród najbardziej rozpowszechnionych grup złośliwego oprogramowania atakujących ofiary w Europie był downloader Guloader. Jest to trojan pierwszego stopnia. Wykorzystuje się go do uzyskania uprawnień przed dostarczeniem dalszego złośliwego oprogramowania, w tym infostealerów i trojanów. Złośliwe oprogramowanie drugiego stopnia jest często przechowywane w zaufanych aplikacjach do przechowywania danych w chmurze, takich jak OneDrive i SharePoint. Niczego niepodejrzewający użytkownicy mają zaufanie do tych znanych aplikacji. Trojan zdalnego dostępu Remcos i infostealer AgentTesla również znalazły się w czołówce najpopularniejszych grup złośliwego oprogramowania w Europie i wykorzystuje się je w połączeniu z Guloaderem.
„Interesujące jest to, że cyberprzestępcy używają Guloadera jako pierwszego etapu rozprzestrzeniania złośliwego oprogramowania. Guloader wykorzystuje popularne usługi w chmurze, takie jak OneDrive i Google Drive, aby dostarczyć złośliwy program na późniejszym etapie ataku. Ta najnowsza analiza pokazuje, jak ważne jest, aby organizacje sprawdzały cały ruch aplikacji w chmurze. I to niezależnie od tego, czy jest on kierowany do lub z renomowanej usługi w chmurze. W dalszym ciągu obserwujemy, że dostawcy zabezpieczeń zalecają wyłączenie ruchu OneDrive z zakresu polityki bezpieczeństwa. Ten raport pokazuje, jak bardzo jest to nierozsądne.” – komentuje Paolo Passeri, dyrektor Cyber Intelligence w Netskope.
Co można poprawić?
Netskope Threat Labs zaleca, aby europejskie przedsiębiorstwa dokonały rewizji stanu swoich zabezpieczeń. Powinny wprowadzić kilka najlepszych praktyk w celu przeciwdziałania potencjalnym zagrożeniom:
- Kontrola wszystkich pobieranych plików HTTP i HTTPS, w tym całego ruchu internetowego i w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie.
- Upewnienie się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem.
- Konfiguracja polityk w celu blokowania pobierania i wysyłania z aplikacji i instancji, które nie są używane w organizacji, aby zmniejszyć obszar ryzyka tylko do tych aplikacji oraz instancji, które są niezbędne dla firmy i zminimalizować ryzyko przypadkowego lub celowego narażenia danych przez osoby z wewnątrz lub wykorzystania przez atakujących.
- Korzystanie z systemu zapobiegania włamaniom (IPS), który może identyfikować i blokować złośliwe wzorce ruchu, takie jak ruch poleceń i kontroli związany z popularnym złośliwym oprogramowaniem. Blokowanie tego typu komunikacji może zapobiec dalszym szkodom, ograniczając zdolność atakującego do wykonywania dodatkowych działań.
- Korzystanie z technologii Remote Browser Isolation (RBI) w celu zapewnienia dodatkowej ochrony, gdy istnieje potrzeba odwiedzenia stron internetowych, które należą do kategorii, które mogą stanowić większe ryzyko, takich jak nowo obserwowane i nowo zarejestrowane domeny.
Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope. Wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.
Pełny raport można znaleźć tutaj.
Cyfrowa transformacja polskich firm przyspiesza
Polskie firmy coraz odważniej inwestują w technologie cyfrowe. Z danych zaprezentowanych w najnowszym raporcie „Barometr cyfrowej transformacji polskiego biznesu 2025-2026”, wynika, że cyfryzacja staje się jednym z kluczowych czynników konkurencyjności na rynku. W centrum zmia...
Zaawansowana robotyka i systemy oparte na sztucznej inteligencji w miejscu pracy
Nowe technologie w miejscu pracy tworzą zarówno wyzwania, jak i możliwości. Zaawansowana robotyka i systemy oparte na sztucznej inteligencji nie stanowią tu wyjątku. Analizując obecną literaturę dotyczącą możliwych skutków można dostrzec szereg powtarzających się czynników. Mo...
Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF
Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...
Transport w fazie przetrwania. Firmy inwestują ostrożnie, ale szukają szans w nowych technologiach i współpracy
Polskie firmy transportowe stoją przed wyzwaniami i szansami na rynku, które zdecydują o ich kondycji w nadchodzących miesiącach. Badanie Bibby Financial Services z września 2025 r. ujawnia priorytety firm. Przedsiębiorstwa koncentrują się na pozyskiwaniu nowych klientów. Jedn...
ArcelorMittal Poland kontynuuje inwestycje w dąbrowskim oddziale. Projekty zmniejszające oddziaływanie na środowisko i zwiększające bezpieczeństwo są warte niemal 100 mln zł
W tym roku ArcelorMittal Poland w dąbrowskim oddziale realizuje wiele inwestycji. Modernizuje instalację odpylania wywrotnic wagonowych koksu. Remontuje instalację granulacji żużla w zakładzie wielkie piece. Modernizuje system odpylania stacji argonowania w stalowni. Na te trz...
Obróbka cieplna połączeń FSW umacnianych wydzieleniowo stopów aluminium
W pracy omówiono aktualne osiągnięcia w zakresie uzyskiwanych efektywności połączeń zgrzewanych tarciowo z przemieszaniem stopów aluminium serii 2XXX i 7XXX. Przytoczono przy tym wybrane wyniki badań własnych nad stopami AA2519-T62 i AA7075-T651, realizowanymi w Wojskowej Akad...
Kształtowanie laserowe wspomagane mechanicznie – alternatywa dla obróbki plastycznej?
Obróbka plastyczna stanowi podstawową metodę kształtowania metali, pozwalającą na uzyskanie skomplikowanych kształtów przy jednoczesnym poprawieniu właściwości mechanicznych materiału. Wysokie koszty i ograniczenia produkcji małoseryjnej skłaniają do poszukiwania alternatywnyc...
Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI
72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet strategii IT na najbliższe 18 miesięcy – wynika z badania Red Hat. Jednocześnie 21% deklaruje, że w perspektywie pięciu lat chce wykorzystywać AI do realnego tworzenia wartości dl...
Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów
Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...
Technologia cięcia laserowego – cz. I
W artykule opisano podstawy fizyczne i technologiczne procesu cięcia laserowego metali konstrukcyjnych oraz zalecane rodzaje laserów. Podano przykłady i zakres zastosowań przemysłowych cięcia laserowego materiałów konstrukcyjnych.
Wpływ lepkości składników kleju na wytrzymałość połączeń klejowych blach stalowych 1.0503. Testy chropowatości i topografii powierzchni
Artykuł analizuje, jak skład kompozycji klejowych i lepkość utwardzaczy wpływają na połączenia klejowe stali 1.0503. Analizowano również chropowatość powierzchni próbek poddanych obróbce mechanicznej, co pozwoliło ocenić adhezję kleju.
ME: Polski Rząd inwestuje w przyszłość polskiej energetyki. 4,6 mld zł trafi na budowę pierwszej polskiej elektrowni jądrowej
Polskie Elektrownie Jądrowe otrzymały obligacje skarbowe o wartości 4,6 mld zł, które umożliwią finansowanie kolejnego etapu budowy pierwszej polskiej elektrowni jądrowej. Środki pozwolą prowadzić dalsze prace projektowe i przygotowawcze oraz rozwój tzw. wewnętrznej infrastruk...
Jak chłodzić hale bez klimatyzacji i oszczędzać setki tysięcy złotych rocznie?
Rosnące koszty energii i konieczność redukcji śladu węglowego to dziś jedne z kluczowych wyzwań dla przemysłu. Firmy produkcyjne coraz częściej inwestują w rozwiązania, które nie tylko zwiększają efektywność operacyjną, ale też wpisują się w strategie ESG. Przykładem takiego p...
IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego
W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...
Rynek powierzchni przemysłowo-logistycznych – III kwartał 2025 r.
W trzecim kwartale 2025 roku polski rynek przemysłowo-logistyczny charakteryzował się wzrostem zapotrzebowania na powierzchnie w ujęciu rocznym oraz stabilizacją aktywności deweloperskiej. Całkowite zasoby nowoczesnej powierzchni przemysłowo-logistycznej osiągnęły poziom 36,45...
Kalendarium wydarzeń
Relacje
XXII Kongres PIKS
XXII Kongres Polskiej Izby Konstrukcji Stalowych odbył się 7 października 2025 roku w hotelu Holiday Inn w Józefowie. Tegoroczna edycja wydarzenia skupiła si...
Sprawdź więcejWarsaw Industry Week 2025 – najważniejsze trendy i kierunki rozwoju przemysłu.
Warsaw Industry Week 2025 – podsumowanie wydarzenia Tegoroczne Warsaw Industry Week 2025 (4–6 listopada, Ptak Warsaw Expo) wyraźnie pokazały, że część kon...
Sprawdź więcejPodsumowanie FASTENER POLAND 2025
FASTENER POLAND 2025 Połowa października w EXPO Kraków upłynęła pod znakiem międzynarodowego spotkania ekspertów rynku elementów złącznych z ich użytko...
Sprawdź więcejOpenHouse 2025: z wizytą u TRUMPF Polska
TRUMPF Polska z sukcesem zorganizował Dni Otwarte OpenHouse 2025, które odbyły się 11 i 12 września br. Wydarzenie OpenHouse 2025 przyciągnęło licznych klien...
Sprawdź więcej