Europejskie firmy i instytucje atakowane przez cyberprzestępców najczęściej na świecie
Netskope Threat Labs opublikowało swój najnowszy raport badawczy. Wynika z niego, że europejskie firmy i instytucje obok tych z Australii są najczęściej celem ataków. Z raportu wynika, że pomimo korzystania średnio z mniejszej liczby aplikacji w chmurze niż użytkownicy na całym świecie (takich jak np. OneDrive), europejskie przedsiębiorstwa i instytucje są odbiorcami większej liczby złośliwego oprogramowania pochodzącego z chmury niż inne rynki. Wieloetapowe systemy złośliwego oprogramowania są najbardziej rozpowszechnione w Europie, ponieważ cyberprzestępcy starają się wykorzystać najpopularniejsze usługi w chmurze. Liczba pobrań złośliwego oprogramowania w Europie znów rośnie po chwilowym spadku w 2023 r.
Ilość pobrań złośliwego oprogramowania w Europie
Zasadniczo liczba pobrań złośliwego oprogramowania w Europie spadła w ciągu ostatniego roku, osiągając najniższy poziom w drugiej połowie 2023 roku. Jednak od lutego 2024 r. odnotowano stały wzrost, a od maja 2024 r. Europa znajduje się na czele globalnej średniej pobrań złośliwego oprogramowania. Niewłaściwe korzystanie z aplikacji w chmurze pozwala złośliwemu oprogramowaniu pozostać niezauważonym w wielu organizacjach. Unika kontroli bezpieczeństwa opartych na standardowych narzędziach.
„Obecnie w Europie trwa nie tylko wojna za naszą wschodnią granicą, ale także w cyfrowym świecie. Cyberprzestępcy szukają ofiar nie tylko wśród bogatych firm i instytucji. Szukają przede wszystkim tych, które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych , blokada ważnych systemów informatycznych czy szerzenie nieprawdziwych informacji. Cyberprzestępcy atakują nie tylko dla zysku, ale także motywowani politycznie chcą wpłynąć na przebieg ważnych wydarzeń. Coraz częściej cyberataki są przeprowadzane poprzez aplikacje z chmury, z których korzysta każdy. Stosowane złośliwe oprogramowanie cały czas ewoluuje. Tym bardziej warto więc w firmach oraz instytucjach stosować zabezpieczenia, które mogą nas ochronić online, automatycznie i 24 godziny na dobę. – komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią.
Czy One Drive i podobne aplikacje są zagrożeniem?
Europa wykazuje zdecydowaną preferencję dla aplikacji Microsoft. Przy czym Microsoft OneDrive (52%), SharePoint (33%), Teams (24%) i Outlook (20%) to cztery najczęściej używane aplikacje chmurowe w regionie. Cyberprzestępcy zdają sobie sprawę z tej popularności. W rezultacie OneDrive i SharePoint (również usługa udostępniania plików używana przez Teams) są głównymi źródłami pobierania złośliwego oprogramowania w Europie. Liczba pobrań złośliwego oprogramowania z Microsoft OneDrive odzwierciedla połączenie strategii napastników – nadużywanie OneDrive do dystrybucji złośliwego oprogramowania – i zachowania użytkowników – ich skłonność do klikania linków i pobierania złośliwego oprogramowania ze względu na obeznanie z aplikacją. Github znalazł się na trzecim miejscu pod względem liczby pobrań złośliwego oprogramowania. Atakujący chcieli wykorzystać programistów pobierających kody w celu przyspieszenia swojej pracy.
Wśród najbardziej rozpowszechnionych grup złośliwego oprogramowania atakujących ofiary w Europie był downloader Guloader. Jest to trojan pierwszego stopnia. Wykorzystuje się go do uzyskania uprawnień przed dostarczeniem dalszego złośliwego oprogramowania, w tym infostealerów i trojanów. Złośliwe oprogramowanie drugiego stopnia jest często przechowywane w zaufanych aplikacjach do przechowywania danych w chmurze, takich jak OneDrive i SharePoint. Niczego niepodejrzewający użytkownicy mają zaufanie do tych znanych aplikacji. Trojan zdalnego dostępu Remcos i infostealer AgentTesla również znalazły się w czołówce najpopularniejszych grup złośliwego oprogramowania w Europie i wykorzystuje się je w połączeniu z Guloaderem.
„Interesujące jest to, że cyberprzestępcy używają Guloadera jako pierwszego etapu rozprzestrzeniania złośliwego oprogramowania. Guloader wykorzystuje popularne usługi w chmurze, takie jak OneDrive i Google Drive, aby dostarczyć złośliwy program na późniejszym etapie ataku. Ta najnowsza analiza pokazuje, jak ważne jest, aby organizacje sprawdzały cały ruch aplikacji w chmurze. I to niezależnie od tego, czy jest on kierowany do lub z renomowanej usługi w chmurze. W dalszym ciągu obserwujemy, że dostawcy zabezpieczeń zalecają wyłączenie ruchu OneDrive z zakresu polityki bezpieczeństwa. Ten raport pokazuje, jak bardzo jest to nierozsądne.” – komentuje Paolo Passeri, dyrektor Cyber Intelligence w Netskope.
Co można poprawić?
Netskope Threat Labs zaleca, aby europejskie przedsiębiorstwa dokonały rewizji stanu swoich zabezpieczeń. Powinny wprowadzić kilka najlepszych praktyk w celu przeciwdziałania potencjalnym zagrożeniom:
- Kontrola wszystkich pobieranych plików HTTP i HTTPS, w tym całego ruchu internetowego i w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie.
- Upewnienie się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem.
- Konfiguracja polityk w celu blokowania pobierania i wysyłania z aplikacji i instancji, które nie są używane w organizacji, aby zmniejszyć obszar ryzyka tylko do tych aplikacji oraz instancji, które są niezbędne dla firmy i zminimalizować ryzyko przypadkowego lub celowego narażenia danych przez osoby z wewnątrz lub wykorzystania przez atakujących.
- Korzystanie z systemu zapobiegania włamaniom (IPS), który może identyfikować i blokować złośliwe wzorce ruchu, takie jak ruch poleceń i kontroli związany z popularnym złośliwym oprogramowaniem. Blokowanie tego typu komunikacji może zapobiec dalszym szkodom, ograniczając zdolność atakującego do wykonywania dodatkowych działań.
- Korzystanie z technologii Remote Browser Isolation (RBI) w celu zapewnienia dodatkowej ochrony, gdy istnieje potrzeba odwiedzenia stron internetowych, które należą do kategorii, które mogą stanowić większe ryzyko, takich jak nowo obserwowane i nowo zarejestrowane domeny.
Netskope Threat Labs opiera swoje badania na zanonimizowanych danych zebranych od ponad 3000 europejskich klientów Netskope. Wszyscy wyrazili zgodę na analizowanie ich danych dla potrzeb tego badania.
Pełny raport można znaleźć tutaj.
Mogą zainteresować Cię również
Kluczowe trendy w dziedzinach sztucznej inteligencji i automatyzacji w 2025 r.
Firma UiPath przedstawia czego można się spodziewać w nadchodzącym roku w swoim raporcie Trendy Sztucznej Inteligencji i Automatyzacji 2025. Prognozy UiPath opierają się na szeroko zakrojonej analizie rynku, aktualnych postępach w badaniach nad sztuczną inteligencją i doświadc...
Transformacja polskiego przemysłu stalowego na europejskim rynku stali. Długofalowe zmiany rynkowe w ujęciu historycznym, cz. II
Z artykułu dowiesz się: czy jest szansa na obniżenie energochłonności w hutach w Polsce; czy przemysł hutniczy inwestuje w innowacyjne rozwiązania;
Targi FASTENER POLAND® – eksperci branży elementów złącznych z całego świata znowu spotkają się w Krakowie
Targi FASTENER POLAND®, które 25-26 września odbędą się w EXPO Kraków, to jedyne międzynarodowe targi elementów złącznych organizowane w Europie Środkowo-Wschodniej. Od siedmiu lat Targi FASTENER POLAND® są kluczowym forum wymiany do...
Twarde anodowe powłoki tlenkowe na aluminium i jego stopach
Anodowanie (eloksacja, od „elektrolityczna oksydacja”) – to powierzchniowa obróbka metali polegająca na elektrolitycznym wytworzeniu warstwy tlenku. Anodowanie stosuje się głównie w stosunku do aluminium i jego stopów. Można je także stosować do niektórych odmian stali, tytan...
Transport ponadgabarytowy – czy czas na zmianę norm?
Transport ponadgabarytowy, przez przepisy nazywany transportem nienormatywnym, to przewóz ładunków, które wraz z pojazdem przekraczają dopuszczalne normy określone w przepisach. Każdy kraj może przyjąć własne normy - Ministerstwo Infrastruktury rozważa modyfikację tych obowiąz...
Jakość procesu cięcia laserowego blach stalowych – wpływ zawartości krzemu i innych pierwiastków stopowych
Przeprowadzono analizę czynników i parametrów decydujących o jakości procesu cięcia laserowego. Zestawiono blachy stalowe o gwarantowanej przez producentów jakości cięcia laserowego laser grade steels. Opisano wpływ zawartości krzemu i innych pierwiastków stopowy...
Ciągłe wyciskanie na kole (Conform®) – proces i możliwości wyciskania stopów magnezu serii AZ
Ciągłe wyciskanie na kole to proces poddawany wielu badaniom naukowym. Tym razem przyglądamy się badaniom prowadzonym przez Sieć Badawczą Łukasiewicz. Z artykułu dowiesz się:
Współczesne trendy rozwojowe w obróbce skrawaniem
Obróbka skrawaniem w technologii maszyn zajmuje miejsce w grupie obróbki kształtowej – ubytkowej. Jest wiodącą techniką wytwarzania i na razie nic nie wskazuje na to, aby miało się to zmienić. Zastosowanie obróbki skrawaniem jest bardzo szerokie...
Analityka danych ważniejsza dla firm z branży produkcyjnej niż sztuczna inteligencja
Technologia sztucznej inteligencji (44 proc. wskazań) znajduje się dopiero na trzecim miejscu w kontekście innowacji IT wymienianych przez przedstawicieli firm produkcyjnych. Wynika tak z raportu „Cyfryzacja przemysłu: rola zintegrowanych systemów zarządzania w firmach produkc...
Relacja ze szkolenia „Fotowoltaika na dachach płaskich”
12 września 2024 roku w Strykowie odbyło się szkolenie pt. „Fotowoltaika na dachach płaskich”, zorganizowane przez Stowarzyszenie DAFA. Było to pierwsze takie przedsięwzięcie w Polsce, poświęcone szczegółowym aspektom projektowania i realizacji instalacji fotowoltaicznych na d...
Cięcie plazmowe – analiza jakości powierzchni cięcia – cz. 1
W jakich okolicznościach cięcie plazmowe przynosi najwięcej korzyści? Sprawdzamy to w oparciu o badania naukowców z Górnośląskiego Instytutu Technologicznego oraz Politechniki Częstochowskiej. Z artykułu dowiesz się:
Mity w spawalnictwie: video z ekspertem. Część druga.
Serdecznie zapraszamy do obejrzenia drugiej części nagrania o mitach, które krążą w branży spawalniczej. O mitach spawalniczych opowiada ekspertka, Paulina Grabowska-Lisowska – Międzynarodowy Inżynier Spawalnik (IWE), inspektor, ...
Stale stosowane do budowy urządzeń i konstrukcji elektrowni jądrowych: rodzaje i wymagania jakościowe wg ASME i AFCEN
W obliczu planów budowy elektrowni atomowej w Polsce warto zapoznać się z wytycznymi dotyczącymi stosowanych przy tej budowie materiałów. Z artykułu dowiesz się:
Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024
Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...
Konferencja PractiCORR 2025
Międzynarodowa konferencja PractiCORR 2025 to nowe wydarzenie, którego pomysłodawcą i organizatorem jest Polskie Stowarzyszenie Korozyjne. Konferencja PractiCORR 2025, której tematyka skupia się na praktycznych zagadnieniach ochro...
Jakie działania podejmował SIPUR w II połowie 2024 roku?
Jak wyglądały działania Polskiego Związku Producentów i Przetwórców Izolacji Poliuretanowych PUR i PIR „SIPUR” w drugiej połowie ubiegłego roku? Kongres TRENDY 2024, 27-28 listopada 2024, Kraków
Kalendarium wydarzeń
Relacje
OpenHouse 2024: z wizytą u TRUMPF Polska
TRUMPF Polska z sukcesem zorganizowała Dni Otwarte OpenHouse 2024, które odbyły się 12 i 13 września br. Wydarzenie przyciągnęło ponad 200 gości reprezentują...
Sprawdź więcejPolitechnika Krakowska ma nowe laboratorium
25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. &...
Sprawdź więcejSeminarium Obróbki Laserowej 22 marca 2024
22 marca 2024, podczas targów STOM, odbyło się Seminarium Obróbki Laserowej, organizowane przez Politechnikę Świętokrzyską. Zapraszamy do zapoznania się z fo...
Sprawdź więcejKonferencja „Stal, Metale, Nowe Technologie”
20 marca, drugiego dnia targów STOM, odbyła się konferencja „Stal, Metale, Nowe Technologie”, której organizatorem była redakcja portalu dlaprodukcji.pl i dw...
Sprawdź więcej