Reklama
dlaProdukcji.pl rejestracja

Netskope Threat Labs: raport o cyberatakach

W Europie aż 47% cyberataków to działalność grup przestępczych z Rosji.

55% złośliwego oprogramowania, które użytkownicy próbowali pobrać pochodzi z chmury

Firma Netskope opublikowała raport analizujący skalę cyberataków na świecie w pierwszych trzech kwartałach 2023 roku wśród jej klientów. Z analizy wynika, że najbardziej aktywne są grupy cyberprzestępców z Rosji, które skupiają się na atakach mających przynieść korzyści finansowe. Natomiast hakerzy z Chin skupiają się na aktywnościach, których celem jest zakłócenia działalności czy kradzież własności intelektualnej firm i organizacji mających znaczenie w sferze geopolitycznej np. władz lokalnych, organizacji rządowych i samorządowych, banków czy też instytucji sektora zdrowia. Najwięcej cyberataków przeprowadziła przestępcza rosyjska organizacja Wizard Spider. Najczęściej były atakowane organizacje i firmy z Australii oraz Ameryki Północnej, a Europa znalazła się na 3. miejscu.

Najbardziej aktywne grupy przestępcze

Czytaj też >> Cyfryzacja w polskich firmach – mamy informacje o tempie cyfryzacji!

Analitycy firmy Netskope odkryli, że największe grupy cyberprzestępcze miały siedzibę głównie w Rosji, ale także w Ukrainie. Natomiast z Chin zanotowano najwięcej aktywności zwiększających zagrożenia geopolityczne. W badanym okresie czołową grupą próbującą atakować użytkowników platformy Netskope Security Cloud była organizacja Wizard Spider. Jest to grupą przestępcza, której przypisuje się stworzenie osławionego, stale ewoluującego złośliwego oprogramowania TrickBot. Inne aktywne grupy przestępcze wykorzystujące w dużej mierze oprogramowanie ransomware to między innymi TA505 czyli twórcy ransomware Clop i FIN7. Cyberataki grup motywowanych geopolitycznie są ukierunkowane na konkretne regiony i branże. Ich celem jest zakłócenie działań firm i organizacji lub też kradzież własności intelektualnej.

Ray Canzanese, Threat Research Director w Netskope Threat Labs

Zagrożenia sektorowe i regionalne ze strony cyberprzestepców

Według ustaleń Netskope, w branżach usług finansowych i opieki zdrowotnej zaobserwowano znacznie wyższy odsetek aktywności przypisywanej grupom stanowiącym zagrożenie geopolityczne. W tych sektorach prawie połowa zaobserwowanej aktywności pochodzi od tych grup przeciwników, w przeciwieństwie do organizacji motywowanych finansowo. Natomiast w sektorach takich jak produkcja, władze centralne i samorządowe, instytucje edukacyjne oraz firmy technologiczne odnotowano mniej niż 15% aktywności pochodzącej od podmiotów motywowanych geopolitycznie. Pozostałe zagrożenia miały podłoże finansowe.

Z perspektywy regionalnej, Australia i Ameryka Północna odnotowały najwyższy odsetek ataków ze strony podmiotów, które można zakwalifikować jako grupy przestępcze. Inne części świata, takie jak Afryka, Azja, Ameryka Łacińska i Bliski Wschód, przodowały w atakach motywowanych geopolitycznie. Jeśli chodzi o Europę to 47% ataków pochodziło z Rosji, ponad 6% z Bliskiego Wschodu, ponad 30% z Chin, a reszta z innych regionów świata.

Najpopularniejsze techniki cyberprzestępców

Linki spearphishingowe i załączniki są jak dotąd najpopularniejszymi technikami uzyskiwania dostępu do komputerów użytkowników w 2023 r. Od sierpnia przestępcy byli trzykrotnie skuteczniejsi w nakłanianiu ofiar do pobierania załączników spearphishingowych w porównaniu z końcem 2022 roku. Poczta elektroniczna nadal jest popularnym kanałem wykorzystywanym przez hakerów. Jednak wskaźnik sukcesu jest niski ze względu na zaawansowane filtry antyphishingowe i świadomość użytkowników. Jednakże w ostatnim czasie przestępcy z powodzeniem wykorzystują osobiste konta e-mail.

Jak dotąd w 2023 r. 16 razy więcej użytkowników próbowało pobrać załącznik phishingowy z osobistej aplikacji poczty internetowej w porównaniu z administrowanymi przez firmy aplikacjami poczty internetowej. 55% złośliwego oprogramowania, które użytkownicy próbowali pobrać, zostało dostarczone za pośrednictwem aplikacji w chmurze. To czyni te aplikacje głównym narzędziem skutecznego przenoszenia złośliwego oprogramowania. Najpopularniejsza aplikacja chmurowa w przedsiębiorstwach, Microsoft OneDrive, była odpowiedzialna za ponad jedną czwartą wszystkich pobrań złośliwego oprogramowania w chmurze.

Jeśli firmy i organizacje będą potrafiły dostrzec, kim są ich najgroźniejsi przeciwnicy i jakie są ich motywacje, będą mogły przyjrzeć się swoim mechanizmom obronnym i odpowiedzieć sobie na pytanie jakie zabezpieczenia zostały wdrożone przeciwko tym taktykom i technikom i dostosować odpowiednie strategie obronne. Jeśli firma potrafi skutecznie bronić się przed technikami cyberprzestępców, to jest w stanie skutecznie stawić czoło dużej grupie potencjalnych napastników. Tylko w takich wypadku, bez względu na to jaka grupa cyberprzestępców będzie próbowała ukraść nasze dane czy własność intelektualną, firmy i organizacje będą miały odpowiednie zabezpieczenia„, powiedział Ray Canzanese, Threat Research Director w Netskope Threat Labs.

Kluczowe wnioski dla firm w zakresie ochrony od działań cyberprzestępców

W oparciu o te zidentyfikowane techniki, Netskope zaleca organizacjom ocenę ich zabezpieczeń w celu określenia, w jaki sposób rozwijać ich strategię cyberbezpieczeństwa. Organizacje powinny być przygotowane do skutecznej obrony przed najbardziej rozpowszechnionymi technikami, takimi jak:

  • Linki i załączniki spearphishingowe – zaleca się wdrożenie zabezpieczeń antyphishingowych, które wykraczają poza pocztę elektroniczną. Celem jest zapewnienie użytkownikom ochrony przed linkami spearphishingowymi, niezależnie od tego, skąd one pochodzą
  • Złośliwe linki i pliki – należy upewnić się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem
  • Protokoły sieciowe i eksfiltracja przez sieć C2 – należy zapewnić wykrywanie i zapobieganie atakom za pomocą sieciowych protokołów C2 przy użyciu SWG i IPS w celu identyfikacji komunikacji ze znaną infrastrukturą C2 i typowych wzorców C2

Cały raport firmy Netskope można pobrać tutaj: 

https://www.netskope.com/netskope-threat-labs/cloud-threat-report/top-adversary-tactics-and-techniques

Reklama
Targi STOM

Firmy przemysłowe poprawiają konkurencyjność. Pomagają im inwestycje w maszyny i automatyzację

Firmy przemysłowe z sektora MŚP poprawiły w ostatnim roku swoją konkurencyjność – pokazuje najnowsza edycja cyklicznego badania Index MiU, przygotowywanego dla Siemens Financial Services w Polsce. Wpływ na to miały przede wszystkim zmiany w obsz...

Kamil-Kowa-Savills-rynek-nieruchomosci-komercyjnych
Partner kategorii:

Rynek nieruchomości komercyjnych w drodze powrotnej na właściwe tory

Firma doradcza Savills wstępnie podsumowała 2023 rok i nakreśliła prognozy najważniejszych trendów. W najbliższym czasie branża nieruchomości komercyjnych w Polsce stanie przed wyzwaniem powrotu do wysokiej aktywności inwestycyjnej, deweloperskiej i na rynku najmu, w obliczu w...

Partner kategorii:

Wpływ przemian alotropowych na właściwości fizykochemiczne cyny

Z artykułu dowiesz się: jak wykorzystać właściwości cyny w przemyśle,jakie zagrożenia wiążą się z zastosowaniem cyny i jej stopów,w jaki sposób bezpiecznie stosuje się stopy cyny w przemyśle.

STAL_11-12_23_SUKCES_POLSKIEJ_TECHNOLOGII_iNspire
Partner kategorii:

Sukces polskiej technologii na światowych rynkach

W świetle dynamicznego rozwoju technologii w branży wycinarek laserowych, Marcin Ejma, założyciel i CEO Eagle Lasers, dzieli się swoimi unikalnymi spostrzeżeniami na temat transformacji, innowacji i kluczowych trendów, które kształtują przyszłość tego dynamiczneg...

STAL_11-12_23_JAK_SIE_PROGRAMUJE_ROBOTY_PRZEMYSLOWE_FOT_3
Partner kategorii:

Jeśli nie przewidzimy katastrofy, na pewno będzie katastrofa, czyli jak się programuje roboty przemysłowe

Jaka ścieżka najszybciej doprowadzi do zawodu programisty robotów przemysłowych oraz jakie kompetencje trzeba mieć, aby się w nim odnaleźć? Na te i inne pytania w rozmowie z Joanną Miśkiewicz odpowiada Dobromiła Włodarska, inżynier-robotyk, współwłaścicielka firm...

STAL-9-10-spawalnictwo-CO-SIE-DZIEJE-W-BRANZY-SPAWALNICZEJ-1
Partner kategorii:

Kontrola głębokości wtopienia w czasie rzeczywistym w procesie spawania laserowego z wykorzystaniem interferometrycznego pomiaru odległości − cz. I

Z artykułu dowiesz się: jakie wyzwania stoją przed procesem monitorowania spawania laserowego,jaką rolę odgrywa w procesie monitorowanie podczas spawania,jakie systemy do monitorowania warto stosować.

STAL_11-12_23_Mikolaj_Lagowski_TANI_LEASING_W_2023_ROKU_iStock-855198460
Partner kategorii:

Sposoby na tani leasing w 2023 roku

Z artykułu dowiesz się: co zrobić, żeby dostać tani leasing w 2023 roku;jak przy obecnym poziomie stóp procentowych znaleźć dobrą ofertę leasingu;na jakie elementy trzeba zwrócić uwagę, wybierając leasing. ...

Partner kategorii:

Zakład PepsiCo w Żninie uruchamia nowoczesną linię produkcyjną Pepsi

Zakład napojowy PepsiCo w Żninie stale się modernizuje, stawiając na wydajność przy jednoczesnym poszanowaniu środowiska. Taka właśnie jest nowa linia produkcyjna zbudowana i uruchomiona w  niespełna dwa miesiące. W zakładzie rozlewane są kultowe napoje Pepsi, Mirinda, ...

cynk-a-ochrona-przeciwkorozyjna-stali-przeglad-zastosowan-fot-2
Partner kategorii:

Rola cynku w ochronie przeciwkorozyjnej stali – przegląd zastosowań

Metaliczny cynk, w różnych postaciach, jest nadal masowo i z doskonałymi rezultatami wykorzystywany w wielu technikach ochrony przed korozją konstrukcji i wyrobów stalowych eksploatowanych w różnych warunkach – w atmosferze, wodzie i ziemi. Niniejsze opracowanie ma na celu wsk...

Reklama
elamed EKO

Relacje

Katalog produktów

Reklama
Poznaj dobre praktyki BHP
Reklama
dlaProdukcji.pl - rejestracja
Reklama
dlaSpecjalistów.pl

Sklep

STAL Metale & Nowe Technologie 11-12/23

STAL Metale & Nowe Technologie 11-12/23

Zamów
Nowoczesne Hale 3-4/2023

Nowoczesne Hale 3-4/2023

Zamów
Utrzymanie Ruchu 1/2023

Utrzymanie Ruchu 1/2023

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.