Europejskie firmy i instytucje atakowane przez cyberprzestępców najczęściej na świecie

Netskope Threat Labs opublikowało swój najnowszy raport badawczy. Wynika z niego, że europejskie firmy i instytucje obok tych z Australii są najczęściej celem ataków. Z raportu wynika, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie (takich jak np. OneDrive), europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.

OneDrive

Ilość pobrań złośliwego oprogramowania w Europie

Zasadniczo liczba pobrań złośliwego oprogramowania w Europie spadła w ciągu ostatniego roku, osiągając najniższy poziom w drugiej połowie 2023 roku. Jednak od lutego 2024 r. odnotowano stały wzrost, a od maja 2024 r. Europa znajduje się na czele globalnej średniej pobrań złośliwego oprogramowania. Niewłaściwe korzystanie z aplikacji w chmurze pozwala złośliwemu oprogramowaniu pozostać niezauważonym w wielu organizacjach. Unika kontroli bezpieczeństwa opartych na standardowych narzędziach.

„Obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą, ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji. Szukają przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje. Tym bardziej warto więc w firmach oraz  instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.

Czy One Drive i podobne aplikacje są zagrożeniem?

Europa wykazuje zdecydowaną preferencję dla aplikacji Microsoft. Przy czym Microsoft OneDrive (52%), SharePoint (33%), Teams (24%) i Outlook (20%) to cztery najczęściej używane aplikacje chmurowe w regionie. Cyberprzestępcy zdają sobie sprawę z tej popularności. W rezultacie OneDrive i SharePoint (również usługa udostępniania plików używana przez Teams) są głównymi źródłami pobierania złośliwego oprogramowania w Europie. Liczba pobrań złośliwego oprogramowania z Microsoft OneDrive odzwierciedla połączenie strategii napastników – nadużywanie OneDrive do dystrybucji złośliwego oprogramowania – i zachowania użytkowników – ich skłonność do klikania linków i pobierania złośliwego oprogramowania ze względu na obeznanie z aplikacją. Github znalazł się na trzecim miejscu pod względem liczby pobrań złośliwego oprogramowania. Atakujący chcieli wykorzystać programistów pobierających kody w celu przyspieszenia swojej pracy.

Wśród najbardziej rozpowszechnionych grup złośliwego oprogramowania atakujących ofiary w Europie był downloader Guloader. Jest to trojan pierwszego stopnia. Wykorzystuje się go do uzyskania uprawnień przed dostarczeniem dalszego złośliwego oprogramowania, w tym infostealerów i trojanów. Złośliwe oprogramowanie drugiego stopnia jest często przechowywane w zaufanych aplikacjach do przechowywania danych w chmurze, takich jak OneDrive i SharePoint. Niczego niepodejrzewający użytkownicy mają zaufanie do tych znanych aplikacji.  Trojan zdalnego dostępu Remcos i infostealer AgentTesla również znalazły się w czołówce najpopularniejszych grup złośliwego oprogramowania w Europie i wykorzystuje się je w połączeniu z Guloaderem.

Interesujące jest to, że cyberprzestępcy używają Guloadera jako pierwszego etapu rozprzestrzeniania złośliwego oprogramowania. Guloader wykorzystuje popularne usługi w chmurze, takie jak OneDrive i Google Drive, aby dostarczyć złośliwy program na późniejszym etapie ataku. Ta najnowsza analiza pokazuje, jak ważne jest, aby organizacje sprawdzały cały ruch aplikacji w chmurze. I to niezależnie od tego, czy jest on kierowany do lub z renomowanej usługi w chmurze. W dalszym ciągu obserwujemy, że dostawcy zabezpieczeń zalecają wyłączenie ruchu OneDrive z zakresu polityki bezpieczeństwa. Ten raport pokazuje, jak bardzo jest to nierozsądne.”komentuje Paolo Passeri, dyrektor Cyber Intelligence w Netskope.

Co można poprawić?

Netskope Threat Labs zaleca, aby europejskie przedsiębiorstwa dokonały rewizji stanu swoich zabezpieczeń. Powinny wprowadzić kilka najlepszych praktyk w celu przeciwdziałania potencjalnym zagrożeniom:

  • Kontrola wszystkich pobieranych plików HTTP i HTTPS, w tym całego ruchu internetowego i w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie.
  • Upewnienie się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem.
  • Konfiguracja polityk w celu blokowania pobierania i wysyłania z aplikacji i instancji, które nie są używane w organizacji, aby zmniejszyć obszar ryzyka tylko do tych aplikacji oraz instancji, które są niezbędne dla firmy i zminimalizować ryzyko przypadkowego lub celowego narażenia danych przez osoby z wewnątrz lub wykorzystania przez atakujących.
  • Korzystanie z systemu zapobiegania włamaniom (IPS), który może identyfikować i blokować złośliwe wzorce ruchu, takie jak ruch poleceń i kontroli związany z popularnym złośliwym oprogramowaniem. Blokowanie tego typu komunikacji może zapobiec dalszym szkodom, ograniczając zdolność atakującego do wykonywania dodatkowych działań.
  • Korzystanie z technologii Remote Browser Isolation (RBI) w celu zapewnienia dodatkowej ochrony, gdy istnieje potrzeba odwiedzenia stron internetowych, które należą do kategorii, które mogą stanowić większe ryzyko, takich jak nowo obserwowane i nowo zarejestrowane domeny.
  •  

Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope. Wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.

Pełny raport można znaleźć tutaj.

Barometru Rynku Pracy

Technologia goni pracowników. Chcą wiedzieć więcej o AI, a firmy nie nadążają z edukacją.

Zaledwie 9% pracowników deklaruje, że nie wie, czym są automatyzacja i sztuczna inteligencja. 46,7% natomiast przyznaje, że chciałoby pogłębić swoją wiedzę w tym zakresie. Rosnące zainteresowanie technologiami idzie w parze z obawami. Od lęku przed brakiem kompetencji, przez ...

hałasu w zakładzie produkcyjnym
Partner kategorii:

Redukcja hałasu w przemyśle – wyzwanie wymagające kompleksowych działań

Hałas w zakładach przemysłowych pozostaje jednym z głównych czynników wpływających zarówno na komfort pracy, jak i na relacje zakładów z otoczeniem. Utrzymanie jego poziomu w akceptowalnych granicach to nie tylko wymóg prawny. Jest to przede wszystkim element budowania kultury...

STAL_5-6_25_FASTECH_EXPO_I_ALUMINIUM_TECH_EXPO_2025_INFO

Wrzesień pełen przemysłowych premier: FASTECH Expo i Aluminium Tech Expo 2025 w Ptak Warsaw Expo

Wrzesień 2025 roku zapowiada się jako miesiąc przełomowych wydarzeń dla branży przemysłowej w Polsce. Ptak Warsaw Expo w Nadarzynie stanie się areną dwóch kluczowych targów: FASTECH Expo oraz Aluminium Tech Expo. Targi te, choć odbywają się w różnych terminach, oferują unikaln...

metoda-fff-wytwarzanie-polaczen-wielowypustowych-rys-16
Partner kategorii:

Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF

Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...

outsourcingu procesowego

Rynek magazynowy mniej spektakularny, ale bardziej przewidywalny. Dobre wieści dla sektora outsourcingu procesowego

Pierwszy kwartał 2025 roku potwierdził, że polski rynek powierzchni magazynowo – przemysłowych, mimo braku rekordowych wyników, pozostaje stabilny i dojrzewa operacyjnie. Według danych AXI IMMO oraz CBRE, całkowity popyt na te powierzchnie przekroczył 1,1 mln mkw., co oznacza ...

STAL_11-12_20_technologie_ciecia_JAKOSC_PROCESU_CIECIA_LASEROWEGO_iStock-177007701
Partner kategorii:

Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych

Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...

w-procesie-tloczenia-metody-i-techniki-eliminacji-wad-rys-5

Metody i techniki eliminacji wad w procesie tłoczenia

Procesy kształtowania blach stalowych za pomocą obróbki plastycznej są jedną z wielu technik wytwarzania elementów metalowych stosowanych w przemyśle od lat, a mimo to wymagających rozwiązań niektórych problemów technologicznych pojawiających się przy kształtowaniu blach stalo...

vanadis-4-extra-frezowanie-stali-a-powierzchnia-obrabiana

Wpływ chłodziwa i oprawki narzędziowej na chropowatość powierzchni obrabianej w procesie frezowania stali Vanadis 4

Artykuł prezentuje wyniki badań eksperymentalnych procesu frezowania stali Vanadis 4 Extra w rożnych warunkach doprowadzenia chłodziwa do strefy obróbki oraz pokazuje, jak ważny jest dobór odpowiedniej oprawki narzędziowej do określonych zadań obróbkowych. ...

Barometru Rynku Pracy

Technologia goni pracowników. Chcą wiedzieć więcej o AI, a firmy nie nadążają z edukacją.

Zaledwie 9% pracowników deklaruje, że nie wie, czym są automatyzacja i sztuczna inteligencja. 46,7% natomiast przyznaje, że chciałoby pogłębić swoją wiedzę w tym zakresie. Rosnące zainteresowanie technologiami idzie w parze z obawami. Od lęku przed brakiem kompetencji, przez ...

zagadnienia-statecznosci-konstrukcji-wedlug-eurokodow

Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów

Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...

wycinarka-laserowa-na-co-warto-zwrocic-uwage-podczas zakupu

Jak zminimalizować ryzyko awarii wycinarki laserowej?

Aby zminimalizować ryzyko awarii wycinarki laserowej, warto stosować się do kilku dobrych praktyk, które obejmują zarówno szkolenie operatorów, jak i odpowiednią konserwację oraz kontrolę parametrów urządzenia.

analiza-ryzyka-maszyny-w-oparciu-o-norme-pn-en-iso-12100-2012-fot-2

Bezpieczeństwo maszyn. Analiza ryzyka w oparciu o normę PN-EN ISO 12100:2012

Maszyny dopuszczone do użytku na terenie Unii Europejskiej muszą spełniać wymagania tzw. dyrektywy maszynowej. Jednym z warunków jej spełnienia, umożliwiającym oznakowanie maszyny znakiem CE, jest wykonanie analizy ryzyka. Maszyny wp...

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

igp-dura-one-56-i-igp-effectives-synergia-zapewniajaca-wysoka-wydajnosc-w-technologii-malowania-proszkowego
Partner kategorii:

IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego

W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...

jpk-cit-nowe-obowiazki-raportowania

JPK CIT. Nowe obowiązki raportowania

Od 1 stycznia 2025 roku zaczął obowiązywać nowy, jednolity standard raportowania podatkowego dla przedsiębiorstw objętych podatkiem dochodowym od osób prawnych, tzw. JPK CIT. Nowe regulacje w pierwszym roku obejmują największe f...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 3-4/2025

STAL Metale & Nowe Technologie 3-4/2025

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2024

Fastener 1/2024

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.