Netskope Threat Labs: raport o cyberatakach

W Europie aż 47% cyberataków to działalność grup przestępczych z Rosji.

55% złośliwego oprogramowania, które użytkownicy próbowali pobrać pochodzi z chmury

Firma Netskope opublikowała raport analizujący skalę cyberataków na świecie w pierwszych trzech kwartałach 2023 roku wśród jej klientów. Z analizy wynika, że najbardziej aktywne są grupy cyberprzestępców z Rosji, które skupiają się na atakach mających przynieść korzyści finansowe. Natomiast hakerzy z Chin skupiają się na aktywnościach, których celem jest zakłócenia działalności czy kradzież własności intelektualnej firm i organizacji mających znaczenie w sferze geopolitycznej np. władz lokalnych, organizacji rządowych i samorządowych, banków czy też instytucji sektora zdrowia. Najwięcej cyberataków przeprowadziła przestępcza rosyjska organizacja Wizard Spider. Najczęściej były atakowane organizacje i firmy z Australii oraz Ameryki Północnej, a Europa znalazła się na 3. miejscu.

Najbardziej aktywne grupy przestępcze

Czytaj też >> Cyfryzacja w polskich firmach – mamy informacje o tempie cyfryzacji!

Analitycy firmy Netskope odkryli, że największe grupy cyberprzestępcze miały siedzibę głównie w Rosji, ale także w Ukrainie. Natomiast z Chin zanotowano najwięcej aktywności zwiększających zagrożenia geopolityczne. W badanym okresie czołową grupą próbującą atakować użytkowników platformy Netskope Security Cloud była organizacja Wizard Spider. Jest to grupą przestępcza, której przypisuje się stworzenie osławionego, stale ewoluującego złośliwego oprogramowania TrickBot. Inne aktywne grupy przestępcze wykorzystujące w dużej mierze oprogramowanie ransomware to między innymi TA505 czyli twórcy ransomware Clop i FIN7. Cyberataki grup motywowanych geopolitycznie są ukierunkowane na konkretne regiony i branże. Ich celem jest zakłócenie działań firm i organizacji lub też kradzież własności intelektualnej.

Ray Canzanese, Threat Research Director w Netskope Threat Labs

Zagrożenia sektorowe i regionalne ze strony cyberprzestepców

Według ustaleń Netskope, w branżach usług finansowych i opieki zdrowotnej zaobserwowano znacznie wyższy odsetek aktywności przypisywanej grupom stanowiącym zagrożenie geopolityczne. W tych sektorach prawie połowa zaobserwowanej aktywności pochodzi od tych grup przeciwników, w przeciwieństwie do organizacji motywowanych finansowo. Natomiast w sektorach takich jak produkcja, władze centralne i samorządowe, instytucje edukacyjne oraz firmy technologiczne odnotowano mniej niż 15% aktywności pochodzącej od podmiotów motywowanych geopolitycznie. Pozostałe zagrożenia miały podłoże finansowe.

Z perspektywy regionalnej, Australia i Ameryka Północna odnotowały najwyższy odsetek ataków ze strony podmiotów, które można zakwalifikować jako grupy przestępcze. Inne części świata, takie jak Afryka, Azja, Ameryka Łacińska i Bliski Wschód, przodowały w atakach motywowanych geopolitycznie. Jeśli chodzi o Europę to 47% ataków pochodziło z Rosji, ponad 6% z Bliskiego Wschodu, ponad 30% z Chin, a reszta z innych regionów świata.

Najpopularniejsze techniki cyberprzestępców

Linki spearphishingowe i załączniki są jak dotąd najpopularniejszymi technikami uzyskiwania dostępu do komputerów użytkowników w 2023 r. Od sierpnia przestępcy byli trzykrotnie skuteczniejsi w nakłanianiu ofiar do pobierania załączników spearphishingowych w porównaniu z końcem 2022 roku. Poczta elektroniczna nadal jest popularnym kanałem wykorzystywanym przez hakerów. Jednak wskaźnik sukcesu jest niski ze względu na zaawansowane filtry antyphishingowe i świadomość użytkowników. Jednakże w ostatnim czasie przestępcy z powodzeniem wykorzystują osobiste konta e-mail.

Jak dotąd w 2023 r. 16 razy więcej użytkowników próbowało pobrać załącznik phishingowy z osobistej aplikacji poczty internetowej w porównaniu z administrowanymi przez firmy aplikacjami poczty internetowej. 55% złośliwego oprogramowania, które użytkownicy próbowali pobrać, zostało dostarczone za pośrednictwem aplikacji w chmurze. To czyni te aplikacje głównym narzędziem skutecznego przenoszenia złośliwego oprogramowania. Najpopularniejsza aplikacja chmurowa w przedsiębiorstwach, Microsoft OneDrive, była odpowiedzialna za ponad jedną czwartą wszystkich pobrań złośliwego oprogramowania w chmurze.

Jeśli firmy i organizacje będą potrafiły dostrzec, kim są ich najgroźniejsi przeciwnicy i jakie są ich motywacje, będą mogły przyjrzeć się swoim mechanizmom obronnym i odpowiedzieć sobie na pytanie jakie zabezpieczenia zostały wdrożone przeciwko tym taktykom i technikom i dostosować odpowiednie strategie obronne. Jeśli firma potrafi skutecznie bronić się przed technikami cyberprzestępców, to jest w stanie skutecznie stawić czoło dużej grupie potencjalnych napastników. Tylko w takich wypadku, bez względu na to jaka grupa cyberprzestępców będzie próbowała ukraść nasze dane czy własność intelektualną, firmy i organizacje będą miały odpowiednie zabezpieczenia„, powiedział Ray Canzanese, Threat Research Director w Netskope Threat Labs.

Kluczowe wnioski dla firm w zakresie ochrony od działań cyberprzestępców

W oparciu o te zidentyfikowane techniki, Netskope zaleca organizacjom ocenę ich zabezpieczeń w celu określenia, w jaki sposób rozwijać ich strategię cyberbezpieczeństwa. Organizacje powinny być przygotowane do skutecznej obrony przed najbardziej rozpowszechnionymi technikami, takimi jak:

  • Linki i załączniki spearphishingowe – zaleca się wdrożenie zabezpieczeń antyphishingowych, które wykraczają poza pocztę elektroniczną. Celem jest zapewnienie użytkownikom ochrony przed linkami spearphishingowymi, niezależnie od tego, skąd one pochodzą
  • Złośliwe linki i pliki – należy upewnić się, że typy plików wysokiego ryzyka, takie jak pliki wykonywalne i archiwa, są dokładnie sprawdzane przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem
  • Protokoły sieciowe i eksfiltracja przez sieć C2 – należy zapewnić wykrywanie i zapobieganie atakom za pomocą sieciowych protokołów C2 przy użyciu SWG i IPS w celu identyfikacji komunikacji ze znaną infrastrukturą C2 i typowych wzorców C2

Cały raport firmy Netskope można pobrać tutaj: 

https://www.netskope.com/netskope-threat-labs/cloud-threat-report/top-adversary-tactics-and-techniques

Robo Challenge: zaprogramuj robota!

Tegoroczna, czwarta już edycja Robo Challenge odbędzie się dniach 9 oraz 10 października 2024 r. we Wrocławiu. Wydarzenie to wielowymiarowa przestrzeń wymiany doświadczeń i kontaktów z zakresu automatyki i robotyki przemysłowej. ...

Partner kategorii:

Ekologiczna stal pozyskiwana z odpadów!

O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.

kotwy-mechaniczne-jakich-bledow-projektowych-i-montazowych-unikac

Mechaniczne kotwy ekspresowe

Pewne i bezpieczne zamocowanie elementów do podłoża betonowego wymaga zastosowania zamocowań o najwyższych parametrach nośności i odporności na warunki środowiskowe. Jednym z rozwiązań są mechaniczne kotwy ekspresowe, które znajdują swoje zastosowanie w montażu, gdzie w grę wc...

Partner kategorii:

Politechnika Krakowska ma nowe laboratorium

25 kwietnia na Wydziale Mechanicznym Politechniki Krakowskiej odbyło się uroczyste otwarcie Laboratorium Ultraprecyzyjnych Pomiarów Współrzędnościowych. Politechnika Krakowska zyskała nowoczesne laboratorium, które umożliwia bard...

konferencja-loginpack-przelozenie-terminu-wydarzenia

Informacja o przełożeniu konferencji LogInPack

Informujemy, że konferencja LogInPack zaplanowana na 19-20 czerwca 2024 odbędzie się w innym terminie. Zdając sobie sprawę, jak ważnym wydarzeniem jest konferencja LogInPack dla branży logistycznej i pakowaniowej, dokładamy wszelkic...

Partner kategorii:

Co trzeci przetwórca tworzyw sztucznych inwestuje w park maszyn i urządzeń

Polskie przedsiębiorstwa przetwarzające tworzywa sztuczne zwiększyły swoją zdolność do konkurowania. Świadczy o tym wzrost sub-indeksu MiU dla tej branży o 6,15 pkt. Jest to efekt m.in. zwiększenia nakładów na modernizację parku maszyn i urządzeń (MiU) oraz automatyzację pro...

STAL_5-6_24_obrobka_rozmowa_ze_Zbigniewem_Parterem_iStock-875273138

Przyszłość obróbki plastycznej metali w Polsce

Przemysł metalurgiczny stoi dziś przed niejednym wyzwaniem. O radzeniu sobie z nimi opowiada rektor Politechniki Lubelskiej prof. dr hab. inż. Zbigniew Pater, specjalista w zakresie obróbki plastycznej metali. Joanna Miśk...

Metody łamania wiórów w obróbce skrawaniem – cz. II

Z artykułu dowiesz się: jakie są sposoby łamania wiórów;od czego zależy wybór metody łamania;jakie są wady i zalety poszczególnych metod. Dobór odpowiedniej metody łamania...

Sztuczna inteligencja: jak przygotować się na zmiany w pracy

Wśród medialnego szumu, który nieustannie towarzyszy sztucznej inteligencji, łatwo jest przeoczyć, jak niepozornie, a zarazem radykalnie, AI przekształca nasz świat pracy. Od niszowej fascynacji do dominującego trendu, generatywna sztuczna inteligencja, która za sprawą OpenA...

awarie-budowlane-2024-podsumowanie-konferencji-fot-1

Podsumowanie Konferencji Awarie Budowlane 2024

W dniach 20-24 maja 2024 r. odbyła się w Międzyzdrojach XXXI Konferencja Naukowo-Techniczna „Awarie Budowlane”. Tematyka awarii i katastrof budowlanych od 50 lat związana jest ze środowiskiem szczecińskim. W latach 1974 – 1993 z ini...

STAL_5-6_24_KOMPAKTOWA_STACJA_DO_SPAWANIA_LASEROWEGO_FOT_4

TruLaser Station 7000. Kompaktowa stacja do spawania laserowego 3D

Firma TRUMPF jest znanym i cenionym na świecie producentem maszyn do obróbki blach (m.in.: wykrawanie, gięcie, jak również cięcie i spawanie laserowe), różnego typu rezonatorów laserowych do obróbki materiałów oraz zaawansowanej elektroniki. Bazując na rozwijanej przez dekad...

STAL_5-6_24_Karol_Frydrych_SPD_POPRAWA_WLASCIWOSCI_MECHANICZNYCH_MATERIALOW_iStock-1757332858
Partner kategorii:

O spajalności stali bainitycznych: nanostrukturalne stale bainityczne

Z artykułu dowiesz się: czym są stale nanobainityczne;jakie są ich zalety oraz ograniczenia;gdzie można je wykorzystać. Ze względu na doskonałą kombinację właściwości wytr...

W ten sposób marnujemy rekordowe ilości taniej zielonej energii

Ograniczenia w produkcji energii z OZE powtarzają się coraz częściej. Jak podaje Forum Energii, łącznie w kwietniu br. ograniczono generację 149,6 GWh energii elektrycznej. Z tego 25,8 GWh z farm wiatrowych i 123,8 GWh z dużych instalacji fotowoltaicznych. 

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

STAL_5-6_24_Wojciech_Kowalski_APERIODYCZNE_STRUKTURY_W_STOPACH_METALI_iStock-1480039441
Partner kategorii:

Kwazikryształy – aperiodyczne struktury w stopach metali

Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...

Środki dla przedsiębiorców na GOZ. Fundusze Europejskie wspierają zazielenianie polskich firm

Gospodarka o obiegu zamkniętym jest jednym z głównych priorytetów Unii Europejskiej. Wpisuje się w szersze ramy polityki klimatycznej, a także zrównoważonego rozwoju. GOZ stanowi integralny element dążenia UE do neutralności klimatycznej do 2050 roku. Zmniejszenie ilości odp...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.