Jak wyglądają ataki cyberprzestępców? - dlaProdukcji.pl

Wyszukaj w serwisie

Netskope Threat Labs: raport o cyberatakach

W Europie aż 47% cyberataków to działalność grup przestępczych z Rosji.

55% złośliwego oprogramowania, które użytkownicy próbowali pobrać pochodzi z chmury

Firma Netskope opublikowała raport analizujący skalę cyberataków na świecie w pierwszych trzech kwartałach 2023 roku wśród jej klientów. Z analizy wynika, że najbardziej aktywne są grupy cyberprzestępców z Rosji, które skupiają się na atakach mających przynieść korzyści finansowe. Natomiast hakerzy z Chin skupiają się na aktywnościach, których celem jest zakłócenia działalności czy kradzież własności intelektualnej firm i organizacji mających znaczenie w sferze geopolitycznej np. władz lokalnych, organizacji rządowych i samorządowych, banków czy też instytucji sektora zdrowia. Najwięcej cyberataków przeprowadziła przestępcza rosyjska organizacja Wizard Spider. Najczęściej były atakowane organizacje i firmy z Australii oraz Ameryki Północnej, a Europa znalazła się na 3. miejscu.

Najbardziej aktywne grupy przestępcze

Czytaj też >> Cyfryzacja w polskich firmach – mamy informacje o tempie cyfryzacji!

Analitycy firmy Netskope odkryli, że największe grupy cyberprzestępcze miały siedzibę głównie w Rosji, ale także w Ukrainie. Natomiast z Chin zanotowano najwięcej aktywności zwiększających zagrożenia geopolityczne. W badanym okresie czołową grupą próbującą atakować użytkowników platformy Netskope Security Cloud była organizacja Wizard Spider. Jest to grupą przestępcza, której przypisuje się stworzenie osławionego, stale ewoluującego złośliwego oprogramowania TrickBot. Inne aktywne grupy przestępcze wykorzystujące w dużej mierze oprogramowanie ransomware to między innymi TA505 czyli twórcy ransomware Clop i FIN7. Cyberataki grup motywowanych geopolitycznie są ukierunkowane na konkretne regiony i branże. Ich celem jest zakłócenie działań firm i organizacji lub też kradzież własności intelektualnej.

Ray Canzanese, Threat Research Director w Netskope Threat Labs

Zagrożenia sektorowe i regionalne ze strony cyberprzestepców

Według ustaleń Netskope, w branżach usług finansowych i opieki zdrowotnej zaobserwowano znacznie wyższy odsetek aktywności przypisywanej grupom stanowiącym zagrożenie geopolityczne. W tych sektorach prawie połowa zaobserwowanej aktywności pochodzi od tych grup przeciwników, w przeciwieństwie do organizacji motywowanych finansowo. Natomiast w sektorach takich jak produkcja, władze centralne i samorządowe, instytucje edukacyjne oraz firmy technologiczne odnotowano mniej niż 15% aktywności pochodzącej od podmiotów motywowanych geopolitycznie. Pozostałe zagrożenia miały podłoże finansowe.

Z perspektywy regionalnej, Australia i Ameryka Północna odnotowały najwyższy odsetek ataków ze strony podmiotów, które można zakwalifikować jako grupy przestępcze. Inne części świata, takie jak Afryka, Azja, Ameryka Łacińska i Bliski Wschód, przodowały w atakach motywowanych geopolitycznie. Jeśli chodzi o Europę to 47% ataków pochodziło z Rosji, ponad 6% z Bliskiego Wschodu, ponad 30% z Chin, a reszta z innych regionów świata.

Najpopularniejsze techniki cyberprzestępców

Linki spearphishingowe i załączniki są jak dotąd najpopularniejszymi technikami uzyskiwania dostępu do komputerów użytkowników w 2023 r. Od sierpnia przestępcy byli trzykrotnie skuteczniejsi w nakłanianiu ofiar do pobierania załączników spearphishingowych w porównaniu z końcem 2022 roku. Poczta elektroniczna nadal jest popularnym kanałem wykorzystywanym przez hakerów. Jednak wskaźnik sukcesu jest niski ze względu na zaawansowane filtry antyphishingowe i świadomość użytkowników. Jednakże w ostatnim czasie przestępcy z powodzeniem wykorzystują osobiste konta e-mail.

Jak dotąd w 2023 r. 16 razy więcej użytkowników próbowało pobrać załącznik phishingowy z osobistej aplikacji poczty internetowej w porównaniu z administrowanymi przez firmy aplikacjami poczty internetowej. 55% złośliwego oprogramowania, które użytkownicy próbowali pobrać, zostało dostarczone za pośrednictwem aplikacji w chmurze. To czyni te aplikacje głównym narzędziem skutecznego przenoszenia złośliwego oprogramowania. Najpopularniejsza aplikacja chmurowa w przedsiębiorstwach, Microsoft OneDrive, była odpowiedzialna za ponad jedną czwartą wszystkich pobrań złośliwego oprogramowania w chmurze.

Jeśli firmy i organizacje będą potrafiły dostrzec, kim są ich najgroźniejsi przeciwnicy i jakie są ich motywacje, będą mogły przyjrzeć się swoim mechanizmom obronnym i odpowiedzieć sobie na pytanie jakie zabezpieczenia zostały wdrożone przeciwko tym taktykom i technikom i dostosować odpowiednie strategie obronne. Jeśli firma potrafi skutecznie bronić się przed technikami cyberprzestępców, to jest w stanie skutecznie stawić czoło dużej grupie potencjalnych napastników. Tylko w takich wypadku, bez względu na to jaka grupa cyberprzestępców będzie próbowała ukraść nasze dane czy własność intelektualną, firmy i organizacje będą miały odpowiednie zabezpieczenia„, powiedział Ray Canzanese, Threat Research Director w Netskope Threat Labs.

Kluczowe wnioski dla firm w zakresie ochrony od działań cyberprzestępców

W oparciu o te zidentyfikowane techniki, Netskope zaleca organizacjom ocenę ich zabezpieczeń w celu określenia, w jaki sposób rozwijać ich strategię cyberbezpieczeństwa. Organizacje powinny być przygotowane do skutecznej obrony przed najbardziej rozpowszechnionymi technikami, takimi jak:

  • Linki i załączniki spearphishingowe – zaleca się wdrożenie zabezpieczeń antyphishingowych, które wykraczają poza pocztę elektroniczną. Celem jest zapewnienie użytkownikom ochrony przed linkami spearphishingowymi, niezależnie od tego, skąd one pochodzą
  • Złośliwe linki i pliki – należy upewnić się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem
  • Protokoły sieciowe i eksfiltracja przez sieć C2 – należy zapewnić wykrywanie i zapobieganie atakom za pomocą sieciowych protokołów C2 przy użyciu SWG i IPS w celu identyfikacji komunikacji ze znaną infrastrukturą C2 i typowych wzorców C2

Cały raport firmy Netskope można pobrać tutaj: 

https://www.netskope.com/netskope-threat-labs/cloud-threat-report/top-adversary-tactics-and-techniques

Cyfrowa transformacja polskich firm przyspiesza

Polskie firmy coraz odważniej inwestują w technologie cyfrowe. Z danych zaprezentowanych w najnowszym raporcie „Barometr cyfrowej transformacji polskiego biznesu 2025-2026”, wynika, że cyfryzacja staje się jednym z kluczowych czynników konkurencyjności na rynku. W centrum zmia...

Partner kategorii:

Zaawansowana robotyka i systemy oparte na sztucznej inteligencji w miejscu pracy

Nowe technologie w miejscu pracy tworzą zarówno wyzwania, jak i możliwości. Zaawansowana robotyka i systemy oparte na sztucznej inteligencji nie stanowią tu wyjątku. Analizując obecną literaturę dotyczącą możliwych skutków można dostrzec szereg powtarzających się czynników. Mo...

metoda-fff-wytwarzanie-polaczen-wielowypustowych-rys-16
Partner kategorii:

Analiza wpływu modyfikacji geometrii na pasowanie połączeń wielowypustowych wytwarzanych z zastosowaniem metody FFF

Dokładność geometryczna jest jednym z fundamentalnych kwalifikatorów poprawności procesów wytwarzania części maszyn i urządzeń. Jest ona wynikiem wielu składowych, stanowiących o całościowym efekcie procesu produkcyjnego. W celu zape...

Transport w fazie przetrwania. Firmy inwestują ostrożnie, ale szukają szans w nowych technologiach i współpracy

Polskie firmy transportowe stoją przed wyzwaniami i szansami na rynku, które zdecydują o ich kondycji w nadchodzących miesiącach. Badanie Bibby Financial Services z września 2025 r. ujawnia priorytety firm. Przedsiębiorstwa koncentrują się na pozyskiwaniu nowych klientów. Jedn...

Partner kategorii:

ArcelorMittal Poland kontynuuje inwestycje w dąbrowskim oddziale. Projekty zmniejszające oddziaływanie na środowisko i zwiększające bezpieczeństwo są warte niemal 100 mln zł

W tym roku ArcelorMittal Poland w dąbrowskim oddziale realizuje wiele inwestycji. Modernizuje instalację odpylania wywrotnic wagonowych koksu. Remontuje instalację granulacji żużla w zakładzie wielkie piece. Modernizuje system odpylania stacji argonowania w stalowni. Na te trz...

obróbka cieplna

Obróbka cieplna połączeń FSW umacnianych wydzieleniowo stopów aluminium

W pracy omówiono aktualne osiągnięcia w zakresie uzyskiwanych efektywności połączeń zgrzewanych tarciowo z przemieszaniem stopów aluminium serii 2XXX i 7XXX. Przytoczono przy tym wybrane wyniki badań własnych nad stopami AA2519-T62 i AA7075-T651, realizowanymi w Wojskowej Akad...

Kształtowanie

Kształtowanie laserowe wspomagane mechanicznie – alternatywa dla obróbki plastycznej?

Obróbka plastyczna stanowi podstawową metodę kształtowania metali, pozwalającą na uzyskanie skomplikowanych kształtów przy jednoczesnym poprawieniu właściwości mechanicznych materiału. Wysokie koszty i ograniczenia produkcji małoseryjnej skłaniają do poszukiwania alternatywnyc...

Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI

72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet strategii IT na najbliższe 18 miesięcy – wynika z badania Red Hat. Jednocześnie 21% deklaruje, że w perspektywie pięciu lat chce wykorzystywać AI do realnego tworzenia wartości dl...

zagadnienia-statecznosci-konstrukcji-wedlug-eurokodow

Wybrane problemy stateczności w projektowaniu konstrukcji według Eurokodów

Zagadnienia stateczności konstrukcji budowlanych stanowią jeden z trudniejszych działów mechaniki budowli, z którym projektanci konstrukcji zmagają się na co dzień. Niezależnie od tego, czy projektujemy klasyczną drewnianą więźbę dachową, stalową belkę podsuwnicową, czy też sł...

cięcia laserowego

Technologia cięcia laserowego – cz. I

W artykule opisano podstawy fizyczne i technologiczne procesu cięcia laserowego metali konstrukcyjnych oraz zalecane rodzaje laserów. Podano przykłady i zakres zastosowań przemysłowych cięcia laserowego materiałów konstrukcyjnych.

Partner kategorii:

Wpływ lepkości składników kleju na wytrzymałość połączeń klejowych blach stalowych 1.0503. Testy chropowatości i topografii powierzchni

Artykuł analizuje, jak skład kompozycji klejowych i lepkość utwardzaczy wpływają na połączenia klejowe stali 1.0503. Analizowano również chropowatość powierzchni próbek poddanych obróbce mechanicznej, co pozwoliło ocenić adhezję kleju.

ME: Polski Rząd inwestuje w przyszłość polskiej energetyki. 4,6 mld zł trafi na budowę pierwszej polskiej elektrowni jądrowej

Polskie Elektrownie Jądrowe otrzymały obligacje skarbowe o wartości 4,6 mld zł, które umożliwią finansowanie kolejnego etapu budowy pierwszej polskiej elektrowni jądrowej. Środki pozwolą prowadzić dalsze prace projektowe i przygotowawcze oraz rozwój tzw. wewnętrznej infrastruk...

free-cooling

Jak chłodzić hale bez klimatyzacji i oszczędzać setki tysięcy złotych rocznie?

Rosnące koszty energii i konieczność redukcji śladu węglowego to dziś jedne z kluczowych wyzwań dla przemysłu. Firmy produkcyjne coraz częściej inwestują w rozwiązania, które nie tylko zwiększają efektywność operacyjną, ale też wpisują się w strategie ESG. Przykładem takiego p...

igp-dura-one-56-i-igp-effectives-synergia-zapewniajaca-wysoka-wydajnosc-w-technologii-malowania-proszkowego
Partner kategorii:

IGP-DURA®one 56 i IGP-Effectives®: synergia zapewniająca wysoką wydajność w technologii malowania proszkowego

W branży farb proszkowych do ochrony powierzchni kluczowe znaczenie mają wydajność, zrównoważony rozwój i jednolity odcień. Firma IGP Powder Coatings podjęła znaczący krok w tym kierunku, łącząc serię niskotemperaturowych farb proszkowych IGP-DURA®one56 z unikalną technologią ...

Rynek powierzchni przemysłowo-logistycznych – III kwartał 2025 r.

W trzecim kwartale 2025 roku polski rynek przemysłowo-logistyczny charakteryzował się wzrostem zapotrzebowania na powierzchnie w ujęciu rocznym oraz stabilizacją aktywności deweloperskiej. Całkowite zasoby nowoczesnej powierzchni przemysłowo-logistycznej osiągnęły poziom 36,45...

Relacje

Katalog produktów

Sklep

Stal, Metale & Nowe Technologie 11-12/2025

Stal, Metale & Nowe Technologie 11-12/2025

Zamów
Fastener 1/2025

Fastener 1/2025

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.