Znaczący wzrost ataków cyberprzestępców z użyciem aplikacji chmurowych w porównaniu do roku ubiegłego

Firma Netskope opracowała raport, z którego wynika, że nastąpił znaczący wzrost ataków cyberprzestępców w ciągu ostatniego półrocza w porównaniu do roku ubiegłego.  Amerykańska firma lider na rynku cyberbezpieczństwa, która niedawno otworzyła data center w Warszawie opracowała raport na ten temat. Ataki cyberprzestępców dotyczą środowiska aplikacji chmurowych na całym świecie. W styczniu 2023 roku 54% wszystkich pobrań złośliwego oprogramowania pochodziło z aż 142 aplikacji chmurowych. Znaczącą część wszystkich pobrań złośliwego oprogramowania stanowią pliki ZIP, które umożliwiają archiwizację i konwersję plików przed wysyłką. Natomiast wciąż większość pobrań złośliwego oprogramowania to tzw. trojany.  Należy zauważyć, że aż 58% przypadków to zupełnie nowe, trudne do wykrycia przez standardowe narzędzia, rodzaje złośliwego oprogramowania. Według różnych analiz w skali globalnej dziennie jest atakowanych 30 000 stron internetowych.

W Europie 53% użytkowników regularnie korzysta i przesyła dane do rozwiązań informatycznych w chmurze. Aż 92% regularnie je z niej pobiera. Dwie najpopularniejsze aplikacje to Microsoft OneDrive i Google Drive. Średnia liczba aplikacji w chmurze, z którymi europejski użytkownik styka się miesięcznie wzrosła o 29% w ciągu ostatnich 12 miesięcy. Każdy przeciętny użytkownik z Europy korzysta obecnie z 18 takich rozwiązań miesięcznie, w porównaniu do 24, z którymi styka się statystyczny użytkownik na świecie.

Europejski ruch w sieci

A jak mieszkańcy Europy przesyłają i odbierają w sieci wrażliwe dane? Europejscy użytkownicy pobierają informacje z aplikacji w chmurze w takim samym tempie jak użytkownicy na całym świecie. 92%. użytkowników pobiera dane każdego miesiąca, ale Europejczycy pozostają w tyle za resztą świata pod względem przesyłania danych. 53% europejskich użytkowników przesyła dane do aplikacji w chmurze każdego miesiąca. W innych regionach świata ten odsetek wynosi 68%. Przez ostatnie 12 miesięcy Europa zmniejszyła tę różnicę, ponieważ ilość danych przesyłanych do aplikacji w chmurze wzrosła o 12%. W porównaniu z innymi regionami Europa (44%) plasuje się w środku stawki pod względem pobrań złośliwego oprogramowania w chmurze. Bliski Wschód i Afryka mają najniższy odsetek takich praktyk. Największy 57% Australia, 51% Ameryka Północna, 47% Azja.

Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią, komentuje możliwości cyberpzestępców

„W styczniu tego roku aż 54% wszystkich pobrań złośliwego oprogramowania na całym świecie pochodziło z popularnych aplikacji chmurowych. To był trzeci miesiąc wzrostu i największy poziom od ostatnich 6 miesięcy.  Wzrost pobrań złośliwego oprogramowania z chmury jest częściowo wynikiem wzrostu liczby i popularności różnych aplikacji chmurowych. W styczniu 2023 roku Netskope wykrył pobranie złośliwego oprogramowania z 142 aplikacji chmurowych, często bardzo popularnych używanych przez nas prawie każdego dnia.komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cyberprzestępcy odnoszą największe sukcesy w docieraniu do użytkowników korporacyjnych, gdy wykorzystują właśnie najbardziej popularne wśród pracowników danej firmy aplikacje chmurowe. Obecnie to Microsoft OneDrive zajmuje pierwsze miejsce w rankingu największej liczby pobrań złośliwego oprogramowania z chmury. Inne popularne aplikacje do pobierania złośliwego oprogramowania obejmują darmowe usługi hostingowe (Weebly), aplikacje do przechowywania w chmurze (Amazon S3, Dropbox, Google Drive), aplikacje do pracy grupowej (Sharepoint), aplikacje pocztowe (Google Gmail, Outlook.com) oraz darmowe strony hostingowe  (GitHub, SourceForge).

Nowe możliwości cyberprzestępców

Coraz częściej atakujący wykorzystują do dostarczania złośliwego oprogramowania już skompresowane pliki, zwłaszcza typu ZIP. Coraz rzadziej korzystają natomiast z plików PDF, bardzo popularnych wcześniej.

 „Cyberprzestępcy stale tworzą nowe rodziny złośliwego oprogramowania, aby ominąć funkcjonujące zabezpieczenia. W styczniu 2023 roku aż 58% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe warianty takich rozwiązań. Warto zauważyć, że obecnie jesteśmy w trakcie kolejnej rewolucji w zakresie rozwiązań cyberbezpieczeństwa. Są pochodną hybrydowego środowiska pracy jakie zostało zaimplementowane w ogromnej większości firm. A to oznacza, że pracownicy mogą korzystać z dowolnego miejsca na świecie z firmowych komputerów i przesyłać oraz pobierać pliki z każdej dostępnej lokalizacji oraz aplikacji także tych znajdujących się w chmurze.

Żeby zabezpieczyć takie dane, firmy muszą korzystać z rozwiązań, które przede wszystkim zapewniają widoczność tych danych i dają możliwość zarządzania oraz kontroli w czasie rzeczywistym. Należy podkreślić, że dzisiaj 95% takiego ruchu to tzw „shadow IT”. To ruch niewidoczny dla administratora bezpieczeństwa a tym samym potencjalnie niezwykle groźny dla organizacji. Tylko takie podejście z możliwością zarządzania tego ruchu, może wykluczyć na przykład kradzież cennych informacji z firmy, która z kolei może doprowadzić do wymiernych strat finansowych przedsiębiorstwa.- komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cele cyberprzestępców

Pod względem wolumenu, Netskope blokuje obecnie najwięcej trojanów spośród złośliwego oprogramowania wykorzystywanego przez cyberprzestępców. Są one wykorzystywane do tego, aby dostarczyć inne rodzaje złośliwego oprogramowania, takie jak infostealery czy ransomware. Inne popularne rodzaje złośliwego oprogramowania to

  • pułapki phishingowe (zwykle pliki PDF);
  • wirusy komputerowe, które dostarczają dodatkowe złośliwe pliki i infostealery. Ich głównym celem jest kradzież informacji (szczególnie haseł, tokenów i ciasteczek).

Zapobieganie nieoczekiwanym załączeniom maszyn

Wraz z rozwojem automatyzacji i ze zmieniającym się podejściem do zagadnienia izolowania osób od zagrożeń poprzez całkowitą separację w czasie lub przestrzeni lub sposób użytkowania maszyn znaczenie zapobiegania nieoczekiwanemu uruchomieniu stopniowo wzra...

Partner kategorii:

Ekologiczna stal pozyskiwana z odpadów!

O ekologicznej produkcji stali mówi się w ostatnim czasie coraz więcej. Zazwyczaj odnosi się ona do kwestii emisji gazów cieplarnianych, uwalnianych podczas produkcji. Tym razem doniesienia naukowców mówią o samych materiałach, wykorzystywanych podczas wytwarzania stali.

jak-wybrac-nitownice-do-nitonakretek

Jaką nitownicę wybrać do nitonakrętek?

Zarówno nitonakrętki jak i nitownice to produkty, o których słyszy się dość rzadko. Mimo to są one obecne w wielu domach, zakładach produkcyjnych lub rzemieślniczych, a nawet w biurach, czy firmach budowlanych i remontowych. Tak naprawdę trudno dopasować ten sprzęt do jednej k...

STAL_7-8_24_wlasnosci_i_pomiary_Michal_Wieczorowski_SKALA_MIKRO_I_SKALA_NANO_Stock-1162146044_logo
Partner kategorii:

Skala mikro i nano. Nowe możliwości w Zakładzie Metrologii i Systemów Pomiarowych

Z artykułu dowiesz się: jakie trendy rozwojowe towarzyszą pomiarom w skali mikro i nano; jakie możliwości w tym zakresie ma Politechnika Poznańska;

regulacje-prawne-w-branzy-transportowej-a-istniejace-problemy

Czy nowe regulacje prawne wyeliminują problemy w polskiej branży transportowej?

Dramatycznie rosnące koszty, pogłębiające się problemy finansowe i zadłużenie przewoźników, niejasne przepisy i absurdy Pakietu Mobilności czy nierówna konkurencja ze strony krajów trzecich – to tylko niektóre z problemów, z jakimi codziennie musi radzić sobie polska branża tr...

Partner kategorii:

Procesy obróbki cieplnej i odlewnictwa z wykorzystaniem pieców przemysłowych

Najprościej ujmując, piec przemysłowy jest urządzeniem służącym podgrzewaniu różnych materiałów do wysokich temperatur. Urządzenia te mogą być wykorzystywane w różnego typu procesach, np. w:  hartowaniu,

STAL_5-6_24_obrobka_rozmowa_ze_Zbigniewem_Parterem_iStock-875273138

Przyszłość obróbki plastycznej metali w Polsce

Przemysł metalurgiczny stoi dziś przed niejednym wyzwaniem. O radzeniu sobie z nimi opowiada rektor Politechniki Lubelskiej prof. dr hab. inż. Zbigniew Pater, specjalista w zakresie obróbki plastycznej metali. Joanna Miśk...

STAL_7-8_24_Damian_Augustyn_WRZECIONA_CENTROW_OBROBCZYCH_SYGNALY_DRGAN_RYS_1

Ocena stanu wrzecion centrów obróbczych na podstawie sygnałów drgań

Z artykułu dowiesz się: dlaczego warto monitorować drgania wrzecion; jakie urządzenia będą pomocne do tego celu;

Małe i średnie firmy w UE zbyt wolno się cyfryzują. Polskie przedsiębiorstwa dużo poniżej unijnej średniej

„Droga ku cyfrowej dekadzie”, czyli program polityki transformacji cyfrowej UE, zakłada, że do 2030 roku ponad 90 proc. unijnych MŚP osiągnie co najmniej podstawowy poziom wskaźnika wykorzystania technologii cyfrowych. Dziś postęp w tej dziedzinie w krajach członkowskich Kom...

awarie-budowlane-2024-podsumowanie-konferencji-fot-1

Podsumowanie Konferencji Awarie Budowlane 2024

W dniach 20-24 maja 2024 r. odbyła się w Międzyzdrojach XXXI Konferencja Naukowo-Techniczna „Awarie Budowlane”. Tematyka awarii i katastrof budowlanych od 50 lat związana jest ze środowiskiem szczecińskim. W latach 1974 – 1993 z ini...

Przepis na sukces firmy ARSTON

Kaliska firma specjalizuje się w cięciu, wykrawaniu i gięciu długich elementów z blach. Abysprostać oczekiwaniom klientów, stawia na wysoką technologię i innowacyjne rozwiązania.Od 2011 r., czyli od początku działalności, ARSTON pracuje na obrabiarkach niemieckiegopotentata,...

STAL_7-8_24_Aleksandra_Krolicka_STALE_BAINITYCZNE_W_INFRASTRUKTURZE_KOLEJOWEJ_RYS_5
Partner kategorii:

Stale bainityczne do zastosowań w infrastrukturze kolejowej

Jakie są aktualne wyzwania związane z zieloną transformacją w sektorze transportu kolejowego, a także w procesach wytwarzania stali? Jak zmiany struktury wpływają na właściwości stali bainitycznych? Z artykułu dowiesz...

Zapobieganie nieoczekiwanym załączeniom maszyn

Wraz z rozwojem automatyzacji i ze zmieniającym się podejściem do zagadnienia izolowania osób od zagrożeń poprzez całkowitą separację w czasie lub przestrzeni lub sposób użytkowania maszyn znaczenie zapobiegania nieoczekiwanemu uruchomieniu stopniowo wzra...

zloty-medal-targow-modernlog-2024-poznaj-laureatow

Znamy laureatów nagrody Złoty Medal targów MODERNLOG 2024

Poznaliśmy produkty wyróżnione prestiżową nagrodą Złotego Medalu na targach Logistyki, Magazynowania i Transportu MODERNLOG 2024 oraz ITM INDUSTRY EUROPE 2024. Laureaci zawalczą teraz o Złoty Medal Wybór Konsumentów. W minionym tygod...

STAL_5-6_24_Wojciech_Kowalski_APERIODYCZNE_STRUKTURY_W_STOPACH_METALI_iStock-1480039441
Partner kategorii:

Kwazikryształy – aperiodyczne struktury w stopach metali

Z artykułu dowiesz się: czym są kwazikryształy;jakimi cechami się charakteryzują;gdzie mogą znaleźć zastosowanie. 5 października 2011 roku izraelski badacz Dan Shechtman o...

Firmy mogą się już ubiegać o fundusze z nowej perspektywy

Polscy przedsiębiorcy uważają środki UE za jedną z najchętniej wykorzystywanych form finansowania inwestycji i projektów rozwojowych. W bieżącej perspektywie finansowej na lata 2021–2027 Polska pozostanie jednym z największych beneficjentów funduszy z polityki spójności – ot...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.