Europejskie firmy i instytucje atakowane przez cyberprzestępców najczęściej na świecie

Netskope Threat Labs opublikowało swój najnowszy raport badawczy. Wynika z niego, że europejskie firmy i instytucje obok tych z Australii są najczęściej celem ataków. Z raportu wynika, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie (takich jak np. OneDrive), europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.

OneDrive

Ilość pobrań złośliwego oprogramowania w Europie

Zasadniczo liczba pobrań złośliwego oprogramowania w Europie spadła w ciągu ostatniego roku, osiągając najniższy poziom w drugiej połowie 2023 roku. Jednak od lutego 2024 r. odnotowano stały wzrost, a od maja 2024 r. Europa znajduje się na czele globalnej średniej pobrań złośliwego oprogramowania. Niewłaściwe korzystanie z aplikacji w chmurze pozwala złośliwemu oprogramowaniu pozostać niezauważonym w wielu organizacjach. Unika kontroli bezpieczeństwa opartych na standardowych narzędziach.

„Obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą, ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji. Szukają przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje. Tym bardziej warto więc w firmach oraz  instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.

Czy One Drive i podobne aplikacje są zagrożeniem?

Europa wykazuje zdecydowaną preferencję dla aplikacji Microsoft. Przy czym Microsoft OneDrive (52%), SharePoint (33%), Teams (24%) i Outlook (20%) to cztery najczęściej używane aplikacje chmurowe w regionie. Cyberprzestępcy zdają sobie sprawę z tej popularności. W rezultacie OneDrive i SharePoint (również usługa udostępniania plików używana przez Teams) są głównymi źródłami pobierania złośliwego oprogramowania w Europie. Liczba pobrań złośliwego oprogramowania z Microsoft OneDrive odzwierciedla połączenie strategii napastników – nadużywanie OneDrive do dystrybucji złośliwego oprogramowania – i zachowania użytkowników – ich skłonność do klikania linków i pobierania złośliwego oprogramowania ze względu na obeznanie z aplikacją. Github znalazł się na trzecim miejscu pod względem liczby pobrań złośliwego oprogramowania. Atakujący chcieli wykorzystać programistów pobierających kody w celu przyspieszenia swojej pracy.

Wśród najbardziej rozpowszechnionych grup złośliwego oprogramowania atakujących ofiary w Europie był downloader Guloader. Jest to trojan pierwszego stopnia. Wykorzystuje się go do uzyskania uprawnień przed dostarczeniem dalszego złośliwego oprogramowania, w tym infostealerów i trojanów. Złośliwe oprogramowanie drugiego stopnia jest często przechowywane w zaufanych aplikacjach do przechowywania danych w chmurze, takich jak OneDrive i SharePoint. Niczego niepodejrzewający użytkownicy mają zaufanie do tych znanych aplikacji.  Trojan zdalnego dostępu Remcos i infostealer AgentTesla również znalazły się w czołówce najpopularniejszych grup złośliwego oprogramowania w Europie i wykorzystuje się je w połączeniu z Guloaderem.

Interesujące jest to, że cyberprzestępcy używają Guloadera jako pierwszego etapu rozprzestrzeniania złośliwego oprogramowania. Guloader wykorzystuje popularne usługi w chmurze, takie jak OneDrive i Google Drive, aby dostarczyć złośliwy program na późniejszym etapie ataku. Ta najnowsza analiza pokazuje, jak ważne jest, aby organizacje sprawdzały cały ruch aplikacji w chmurze. I to niezależnie od tego, czy jest on kierowany do lub z renomowanej usługi w chmurze. W dalszym ciągu obserwujemy, że dostawcy zabezpieczeń zalecają wyłączenie ruchu OneDrive z zakresu polityki bezpieczeństwa. Ten raport pokazuje, jak bardzo jest to nierozsądne.”komentuje Paolo Passeri, dyrektor Cyber Intelligence w Netskope.

Co można poprawić?

Netskope Threat Labs zaleca, aby europejskie przedsiębiorstwa dokonały rewizji stanu swoich zabezpieczeń. Powinny wprowadzić kilka najlepszych praktyk w celu przeciwdziałania potencjalnym zagrożeniom:

  • Kontrola wszystkich pobieranych plików HTTP i HTTPS, w tym całego ruchu internetowego i w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie.
  • Upewnienie się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem.
  • Konfiguracja polityk w celu blokowania pobierania i wysyłania z aplikacji i instancji, które nie są używane w organizacji, aby zmniejszyć obszar ryzyka tylko do tych aplikacji oraz instancji, które są niezbędne dla firmy i zminimalizować ryzyko przypadkowego lub celowego narażenia danych przez osoby z wewnątrz lub wykorzystania przez atakujących.
  • Korzystanie z systemu zapobiegania włamaniom (IPS), który może identyfikować i blokować złośliwe wzorce ruchu, takie jak ruch poleceń i kontroli związany z popularnym złośliwym oprogramowaniem. Blokowanie tego typu komunikacji może zapobiec dalszym szkodom, ograniczając zdolność atakującego do wykonywania dodatkowych działań.
  • Korzystanie z technologii Remote Browser Isolation (RBI) w celu zapewnienia dodatkowej ochrony, gdy istnieje potrzeba odwiedzenia stron internetowych, które należą do kategorii, które mogą stanowić większe ryzyko, takich jak nowo obserwowane i nowo zarejestrowane domeny.
  •  

Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope. Wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.

Pełny raport można znaleźć tutaj.

Programista robotów: Gdzie pracować? Video z ekspertem.

Zapraszamy do obejrzenia drugiej części nagrania z ekspertką – Dobromiłą Włodarską (robotycy.com) na temat pracy programisty robotów przemysłowych.

STAL_9-10_24_Bozena_Gajdzik_DLUGOFALOWE_ZMIANY_RYNKOWE_UJECIE_HISTORYCZNE_CZ_II_iStock-1390249924
Partner kategorii:

Transformacja polskiego przemysłu stalowego na europejskim rynku stali. Długofalowe zmiany rynkowe w ujęciu historycznym, cz. II

Z artykułu dowiesz się: czy jest szansa na obniżenie energochłonności w hutach w Polsce; czy przemysł hutniczy inwestuje w innowacyjne rozwiązania;

targi-fastener-poland-miejsce-spotkan-ekspertow-fot-4

Targi FASTENER POLAND® – eksperci branży elementów złącznych z całego świata znowu spotkają się w Krakowie

Targi FASTENER POLAND®, które 25-26 września odbędą się w EXPO Kraków, to jedyne międzynarodowe targi elementów złącznych organizowane w Europie Środkowo-Wschodniej. Od siedmiu lat Targi FASTENER POLAND® są kluczowym forum wymiany do...

STAL_11-12_20_technologie_ciecia_JAKOSC_PROCESU_CIECIA_LASEROWEGO_iStock-177007701
Partner kategorii:

Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych

Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

Nearshoring i friendshoring to szansa dla rozwoju branży TSL

W obliczu globalnych wyzwań, firmy coraz częściej decydują się na przeniesienie produkcji bliżej rynków zbytu. Trend ten zyskuje na sile, a Europa staje się atrakcyjną lokalizacją dla nowych inwestycji. Szczególną popularnością cieszą się koncepcje nearshoringu i friendshori...

STAL_11-12_20_technologie_ciecia_JAKOSC_PROCESU_CIECIA_LASEROWEGO_iStock-177007701
Partner kategorii:

Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych

Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

Kształtowanie plastyczne

Niekonwencjonalne metody kształtowania plastycznego

W artykule przedstawiono koncepcje czterech niekonwencjonalnych metod przeróbki plastycznej: kucia z oscylacyjnym skręcaniem, kucia z poprzecznym ruchem stempla, walcowania z poprzecznym ruchem walców oraz kucia segmentowego. Metody te umożliwiają wytwarzanie wyrobów o nietypo...

Współczesne trendy rozwojowe w obróbce skrawaniem

Obróbka skrawaniem w technologii maszyn zajmuje miejsce w grupie obróbki kształtowej – ubytkowej. Jest wiodącą techniką wytwarzania i na razie nic nie wskazuje na to, aby miało się to zmienić. Zastosowanie obróbki skrawaniem jest bardzo szerokie...

Polska w końcówce krajów wdrażających w firmach sztuczną inteligencję. Dlaczego tak jest?

Starsza kadra menedżerska okazuje się głównym „hamulcowym” we wdrażaniu technologii z zakresu sztucznej inteligencji w firmach – twierdzą eksperci. Brakuje nam solidnej edukacji cyfrowej, dostosowywania prawa do zmieniającego się świata i umiejętnego wykorzystania źródeł dan...

fotowoltaika-na-dachach-plaskich-relacja-ze-szkolenia-bogucki

Relacja ze szkolenia „Fotowoltaika na dachach płaskich”

12 września 2024 roku w Strykowie odbyło się szkolenie pt. „Fotowoltaika na dachach płaskich”, zorganizowane przez Stowarzyszenie DAFA. Było to pierwsze takie przedsięwzięcie w Polsce, poświęcone szczegółowym aspektom projektowania i realizacji instalacji fotowoltaicznych na d...

Przepis na sukces firmy ARSTON

Kaliska firma specjalizuje się w cięciu, wykrawaniu i gięciu długich elementów z blach. Abysprostać oczekiwaniom klientów, stawia na wysoką technologię i innowacyjne rozwiązania.Od 2011 r., czyli od początku działalności, ARSTON pracuje na obrabiarkach niemieckiegopotentata,...

Partner kategorii:

Mity w spawalnictwie: video z ekspertem. Część druga.

Serdecznie zapraszamy do obejrzenia drugiej części nagrania o mitach, które krążą w branży spawalniczej. O mitach spawalniczych opowiada ekspertka, Paulina Grabowska-Lisowska – Międzynarodowy Inżynier Spawalnik (IWE), inspektor, ...

modernizacja-sieci-elektroenergetycznych-pilnie-potrzebna

Polska nie może się uwolnić od węgla. Brak inwestycji w modernizację sieci elektroenergetycznych

W Polsce ponad połowa linii elektroenergetycznych jest starsza niż 30 lat, a spory odsetek ma już ponad pół wieku. To powoduje coraz większe utrudnienia w zakresie możliwości przyłączania odnawialnych źródeł energii – dane URE pokazują, że liczba odmów przyłączenia do sieci z ...

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

STAL_5-6_24_Wojciech_Kowalski_APERIODYCZNE_STRUKTURY_W_STOPACH_METALI_iStock-1480039441
Partner kategorii:

Kwazikryształy – aperiodyczne struktury w stopach metali

Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...

Sprawiedliwa transformacja: co czeka przemysł stalowy?

Rozmowa z dr. hab. Adamem Drobniakiem, prof. UE, Dziekanem Wydziału Gospodarki Przestrzennej i Transformacji Regionów. Transformacja to temat, który wzbudza wiele emocji. Czy da się ją przeprowadzić bez strat w gospodar...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 9-10/24

STAL Metale & Nowe Technologie 9-10/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2024

Fastener 1/2024

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.