Netskope Threat Labs: raport o cyberatakach

W Europie aż 47% cyberataków to działalność grup przestępczych z Rosji.

55% złośliwego oprogramowania, które użytkownicy próbowali pobrać pochodzi z chmury

Firma Netskope opublikowała raport analizujący skalę cyberataków na świecie w pierwszych trzech kwartałach 2023 roku wśród jej klientów. Z analizy wynika, że najbardziej aktywne są grupy cyberprzestępców z Rosji, które skupiają się na atakach mających przynieść korzyści finansowe. Natomiast hakerzy z Chin skupiają się na aktywnościach, których celem jest zakłócenia działalności czy kradzież własności intelektualnej firm i organizacji mających znaczenie w sferze geopolitycznej np. władz lokalnych, organizacji rządowych i samorządowych, banków czy też instytucji sektora zdrowia. Najwięcej cyberataków przeprowadziła przestępcza rosyjska organizacja Wizard Spider. Najczęściej były atakowane organizacje i firmy z Australii oraz Ameryki Północnej, a Europa znalazła się na 3. miejscu.

Najbardziej aktywne grupy przestępcze

Czytaj też >> Cyfryzacja w polskich firmach – mamy informacje o tempie cyfryzacji!

Analitycy firmy Netskope odkryli, że największe grupy cyberprzestępcze miały siedzibę głównie w Rosji, ale także w Ukrainie. Natomiast z Chin zanotowano najwięcej aktywności zwiększających zagrożenia geopolityczne. W badanym okresie czołową grupą próbującą atakować użytkowników platformy Netskope Security Cloud była organizacja Wizard Spider. Jest to grupą przestępcza, której przypisuje się stworzenie osławionego, stale ewoluującego złośliwego oprogramowania TrickBot. Inne aktywne grupy przestępcze wykorzystujące w dużej mierze oprogramowanie ransomware to między innymi TA505 czyli twórcy ransomware Clop i FIN7. Cyberataki grup motywowanych geopolitycznie są ukierunkowane na konkretne regiony i branże. Ich celem jest zakłócenie działań firm i organizacji lub też kradzież własności intelektualnej.

Ray Canzanese, Threat Research Director w Netskope Threat Labs

Zagrożenia sektorowe i regionalne ze strony cyberprzestepców

Według ustaleń Netskope, w branżach usług finansowych i opieki zdrowotnej zaobserwowano znacznie wyższy odsetek aktywności przypisywanej grupom stanowiącym zagrożenie geopolityczne. W tych sektorach prawie połowa zaobserwowanej aktywności pochodzi od tych grup przeciwników, w przeciwieństwie do organizacji motywowanych finansowo. Natomiast w sektorach takich jak produkcja, władze centralne i samorządowe, instytucje edukacyjne oraz firmy technologiczne odnotowano mniej niż 15% aktywności pochodzącej od podmiotów motywowanych geopolitycznie. Pozostałe zagrożenia miały podłoże finansowe.

Z perspektywy regionalnej, Australia i Ameryka Północna odnotowały najwyższy odsetek ataków ze strony podmiotów, które można zakwalifikować jako grupy przestępcze. Inne części świata, takie jak Afryka, Azja, Ameryka Łacińska i Bliski Wschód, przodowały w atakach motywowanych geopolitycznie. Jeśli chodzi o Europę to 47% ataków pochodziło z Rosji, ponad 6% z Bliskiego Wschodu, ponad 30% z Chin, a reszta z innych regionów świata.

Najpopularniejsze techniki cyberprzestępców

Linki spearphishingowe i załączniki są jak dotąd najpopularniejszymi technikami uzyskiwania dostępu do komputerów użytkowników w 2023 r. Od sierpnia przestępcy byli trzykrotnie skuteczniejsi w nakłanianiu ofiar do pobierania załączników spearphishingowych w porównaniu z końcem 2022 roku. Poczta elektroniczna nadal jest popularnym kanałem wykorzystywanym przez hakerów. Jednak wskaźnik sukcesu jest niski ze względu na zaawansowane filtry antyphishingowe i świadomość użytkowników. Jednakże w ostatnim czasie przestępcy z powodzeniem wykorzystują osobiste konta e-mail.

Jak dotąd w 2023 r. 16 razy więcej użytkowników próbowało pobrać załącznik phishingowy z osobistej aplikacji poczty internetowej w porównaniu z administrowanymi przez firmy aplikacjami poczty internetowej. 55% złośliwego oprogramowania, które użytkownicy próbowali pobrać, zostało dostarczone za pośrednictwem aplikacji w chmurze. To czyni te aplikacje głównym narzędziem skutecznego przenoszenia złośliwego oprogramowania. Najpopularniejsza aplikacja chmurowa w przedsiębiorstwach, Microsoft OneDrive, była odpowiedzialna za ponad jedną czwartą wszystkich pobrań złośliwego oprogramowania w chmurze.

Jeśli firmy i organizacje będą potrafiły dostrzec, kim są ich najgroźniejsi przeciwnicy i jakie są ich motywacje, będą mogły przyjrzeć się swoim mechanizmom obronnym i odpowiedzieć sobie na pytanie jakie zabezpieczenia zostały wdrożone przeciwko tym taktykom i technikom i dostosować odpowiednie strategie obronne. Jeśli firma potrafi skutecznie bronić się przed technikami cyberprzestępców, to jest w stanie skutecznie stawić czoło dużej grupie potencjalnych napastników. Tylko w takich wypadku, bez względu na to jaka grupa cyberprzestępców będzie próbowała ukraść nasze dane czy własność intelektualną, firmy i organizacje będą miały odpowiednie zabezpieczenia„, powiedział Ray Canzanese, Threat Research Director w Netskope Threat Labs.

Kluczowe wnioski dla firm w zakresie ochrony od działań cyberprzestępców

W oparciu o te zidentyfikowane techniki, Netskope zaleca organizacjom ocenę ich zabezpieczeń w celu określenia, w jaki sposób rozwijać ich strategię cyberbezpieczeństwa. Organizacje powinny być przygotowane do skutecznej obrony przed najbardziej rozpowszechnionymi technikami, takimi jak:

  • Linki i załączniki spearphishingowe – zaleca się wdrożenie zabezpieczeń antyphishingowych, które wykraczają poza pocztę elektroniczną. Celem jest zapewnienie użytkownikom ochrony przed linkami spearphishingowymi, niezależnie od tego, skąd one pochodzą
  • Złośliwe linki i pliki – należy upewnić się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem
  • Protokoły sieciowe i eksfiltracja przez sieć C2 – należy zapewnić wykrywanie i zapobieganie atakom za pomocą sieciowych protokołów C2 przy użyciu SWG i IPS w celu identyfikacji komunikacji ze znaną infrastrukturą C2 i typowych wzorców C2

Cały raport firmy Netskope można pobrać tutaj: 

https://www.netskope.com/netskope-threat-labs/cloud-threat-report/top-adversary-tactics-and-techniques

Robo Challenge: zaprogramuj robota!

Tegoroczna, czwarta już edycja Robo Challenge odbędzie się dniach 9 oraz 10 października 2024 r. we Wrocławiu. Wydarzenie to wielowymiarowa przestrzeń wymiany doświadczeń i kontaktów z zakresu automatyki i robotyki przemysłowej. ...

Partner kategorii:

Ekologiczna stal pozyskiwana z odpadów!

O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.

nitonakretki-i-nitotrzpienie-zalety-uzycia-w-montazu

Zalety użycia nitonakrętek i nitotrzpieni w montażu

Nitonakrętki i nitotrzpienie to elementy złączne, które służą do trwałego lub półtrwałego łączenia różnych materiałów. Dowiedz się, jakie konkretnie zastosowanie mają nitonakrętki i nitotrzpienie w montażu i dlaczego warto wykorzyst...

Partner kategorii:

Politechnika Krakowska ma nowe laboratorium

25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. Politechnika Krakowska zyskała nowoczesne laboratorium, które umożliwia bard...

eksport firm

Sytuacja firm w Polsce a eksport towarów: dane i badania

73% polskich firm jest spokojnych o perspektywy eksportu w 2024 r.: po burzy przychodzi słońce? Ostrożność jednak ich nie opuszcza – zarządzający nimi są najmniej optymistyczni w porównaniu z przedsiębiorcami z innych krajów Od p...

Partner kategorii:

Co trzeci przetwórca tworzyw sztucznych inwestuje w park maszyn i urządzeń

Polskie przedsiębiorstwa przetwarzające tworzywa sztuczne zwiększyły swoją zdolność do konkurowania. Świadczy o tym wzrost sub-indeksu MiU dla tej branży o 6,15 pkt. Jest to efekt m.in. zwiększenia nakładów na modernizację parku maszyn i urządzeń (MiU) oraz automatyzację pro...

Wybrane maszyny i urządzenia stosowane w procesach gięcia

W niniejszym artykule dokonano przeglądu maszyn i urządzeń wykorzystywanych w procesach gięcia rur, profili, drutu oraz sprężyn. Przedstawiono charakterystykę giętarek wybranych producentów dostępnych na rynku polskim. Urządzenia podzielono na: giętarki trzpieniowe, giętarki b...

Metody łamania wiórów w obróbce skrawaniem – cz. II

Z artykułu dowiesz się: jakie są sposoby łamania wiórów;od czego zależy wybór metody łamania;jakie są wady i zalety poszczególnych metod. Dobór odpowiedniej metody łamania...

Polska strategia cyfryzacji: czy przemysł skorzysta z 5G?

Polska potrzebuje nowej strategii cyfryzacji, w której zawarty zostanie plan rozwoju infrastruktury technologii informacyjno-komunikacyjnych (ICT). Powinien on zostać dostosowany do możliwości i potrzeb krajowych - ocenili eksperci podczas XVI Europejskiego Kongresu Gospodar...

dekarbonizacja-procesow-budowlanych-projekt-ios-pib-i-osbn-fot-1

Niskoemisyjna i naturalna przyszłość branży budowlanej

Ograniczanie emisji CO2 w branży budowlanej staje się koniecznością – wymaga tego osiągnięcie neutralności klimatycznej w 2050 r. Nie uda się to bez upowszechnienia w budownictwie naturalnych materiałów i technologii oraz zasad Gospodarki Obiegu Zamkniętego (GOZ), czyli ponown...

STAL_3-4_24_Agnieszka_Skoczylas_STOPY_METALI_PO_CIECIU_LASEREM_iStock-1459336381

Właściwości warstwy wierzchniej wybranych stopów metali po cięciu laserem

Z artykułu dowiesz się: jakie są wady i zalety technologii cięcia laserowego;od czego zależą właściwości materiału po cięciu;jakie badania przeprowadzono. Proces wytwarzan...

Partner kategorii:

Gazy osłonowe do spawania łukowego drutem litym (MAG) stali węglowych i niskostopowych

Spawanie łukowe elektrodą topliwą w osłonie gazu aktywnego, określane w skrócie jako metoda MAG (ang. Metal Active Gas) lub GMAW (ang. Gas Metal Arc Welding), jest bez wątpienia najczęściej stosowaną metodą łączenia stali niskostopowych oraz niestopowych, nazywanyc...

MFiPR: Powstanie Społeczny Fundusz Klimatyczny z budżetem 50 mld zł na inwestycje w energetykę

Nowelizacja ustawy o zasadach prowadzenia polityki rozwoju, przyjęta przez Sejm 15 maja br., po wejściu w życie, da podstawy do wdrażania Społecznego Funduszu Klimatycznego. W jego ramach dostępnych będzie aż 50 mld zł na inwestycje w energetykę. Kto będzie mógł ubiegać się ...

logo-na-elewacji-zmora-kierownika-budowy-i-gw-fot-3

Logo na elewacji – zmora Kierownika Budowy i GW

W branży budowlanej, zwłaszcza w przypadku budynków przemysłowych, takich jak hale i obiekty wielkopowierzchniowe oznakowania są tak samo istotne jak pozostałe elementy wyposażenia. Jednak, gdy nadchodzi moment umieszczenia logo na ...

korozja
Partner kategorii:

Co roku korozja niszczy 25 mln ton stali

W ciągu roku na świecie korozja niszczy 25 mln ton stali. Globalny roczny koszt strat z nią związanych wynosi około 2,5 biliona dolarów. Mimo nowych metod ochrony nadal nie umiemy wyeliminować tego procesu - podkreśla dr Adrian Gudwański z Uniwersytetu Śląskiego.

place-budowy-30-proc-projektow-opoznionych-z-powodu-kradziezy

30% projektów zostało opóźnionych z powodu przestępczości budowlanej

Jak wynika z nowo opublikowanego raportu BauWatch „Niewidoczne Zagrożenia: Indeks Przestępczości w Budownictwie 2024” aż 40 proc. respondentów zauważyło wzrost przypadków kradzieży w ostatnim roku. Co więcej aż 64 proc. osób przyznało, że przynajmniej raz w roku byli świadkami...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.