Znaczący wzrost ataków cyberprzestępców z użyciem aplikacji chmurowych w porównaniu do roku ubiegłego

Firma Netskope opracowała raport, z którego wynika, że nastąpił znaczący wzrost ataków cyberprzestępców w ciągu ostatniego półrocza w porównaniu do roku ubiegłego.  Amerykańska firma lider na rynku cyberbezpieczństwa, która niedawno otworzyła data center w Warszawie opracowała raport na ten temat. Ataki cyberprzestępców dotyczą środowiska aplikacji chmurowych na całym świecie. W styczniu 2023 roku 54% wszystkich pobrań złośliwego oprogramowania pochodziło z aż 142 aplikacji chmurowych. Znaczącą część wszystkich pobrań złośliwego oprogramowania stanowią pliki ZIP, które umożliwiają archiwizację i konwersję plików przed wysyłką. Natomiast wciąż większość pobrań złośliwego oprogramowania to tzw. trojany.  Należy zauważyć, że aż 58% przypadków to zupełnie nowe, trudne do wykrycia przez standardowe narzędzia, rodzaje złośliwego oprogramowania. Według różnych analiz w skali globalnej dziennie jest atakowanych 30 000 stron internetowych.

W Europie 53% użytkowników regularnie korzysta i przesyła dane do rozwiązań informatycznych w chmurze. Aż 92% regularnie je z niej pobiera. Dwie najpopularniejsze aplikacje to Microsoft OneDrive i Google Drive. Średnia liczba aplikacji w chmurze, z którymi europejski użytkownik styka się miesięcznie wzrosła o 29% w ciągu ostatnich 12 miesięcy. Każdy przeciętny użytkownik z Europy korzysta obecnie z 18 takich rozwiązań miesięcznie, w porównaniu do 24, z którymi styka się statystyczny użytkownik na świecie.

Europejski ruch w sieci

A jak mieszkańcy Europy przesyłają i odbierają w sieci wrażliwe dane? Europejscy użytkownicy pobierają informacje z aplikacji w chmurze w takim samym tempie jak użytkownicy na całym świecie. 92%. użytkowników pobiera dane każdego miesiąca, ale Europejczycy pozostają w tyle za resztą świata pod względem przesyłania danych. 53% europejskich użytkowników przesyła dane do aplikacji w chmurze każdego miesiąca. W innych regionach świata ten odsetek wynosi 68%. Przez ostatnie 12 miesięcy Europa zmniejszyła tę różnicę, ponieważ ilość danych przesyłanych do aplikacji w chmurze wzrosła o 12%. W porównaniu z innymi regionami Europa (44%) plasuje się w środku stawki pod względem pobrań złośliwego oprogramowania w chmurze. Bliski Wschód i Afryka mają najniższy odsetek takich praktyk. Największy 57% Australia, 51% Ameryka Północna, 47% Azja.

Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią, komentuje możliwości cyberpzestępców

„W styczniu tego roku aż 54% wszystkich pobrań złośliwego oprogramowania na całym świecie pochodziło z popularnych aplikacji chmurowych. To był trzeci miesiąc wzrostu i największy poziom od ostatnich 6 miesięcy.  Wzrost pobrań złośliwego oprogramowania z chmury jest częściowo wynikiem wzrostu liczby i popularności różnych aplikacji chmurowych. W styczniu 2023 roku Netskope wykrył pobranie złośliwego oprogramowania z 142 aplikacji chmurowych, często bardzo popularnych używanych przez nas prawie każdego dnia.komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cyberprzestępcy odnoszą największe sukcesy w docieraniu do użytkowników korporacyjnych, gdy wykorzystują właśnie najbardziej popularne wśród pracowników danej firmy aplikacje chmurowe. Obecnie to Microsoft OneDrive zajmuje pierwsze miejsce w rankingu największej liczby pobrań złośliwego oprogramowania z chmury. Inne popularne aplikacje do pobierania złośliwego oprogramowania obejmują darmowe usługi hostingowe (Weebly), aplikacje do przechowywania w chmurze (Amazon S3, Dropbox, Google Drive), aplikacje do pracy grupowej (Sharepoint), aplikacje pocztowe (Google Gmail, Outlook.com) oraz darmowe strony hostingowe  (GitHub, SourceForge).

Nowe możliwości cyberprzestępców

Coraz częściej atakujący wykorzystują do dostarczania złośliwego oprogramowania już skompresowane pliki, zwłaszcza typu ZIP. Coraz rzadziej korzystają natomiast z plików PDF, bardzo popularnych wcześniej.

 „Cyberprzestępcy stale tworzą nowe rodziny złośliwego oprogramowania, aby ominąć funkcjonujące zabezpieczenia. W styczniu 2023 roku aż 58% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe warianty takich rozwiązań. Warto zauważyć, że obecnie jesteśmy w trakcie kolejnej rewolucji w zakresie rozwiązań cyberbezpieczeństwa. Są pochodną hybrydowego środowiska pracy jakie zostało zaimplementowane w ogromnej większości firm. A to oznacza, że pracownicy mogą korzystać z dowolnego miejsca na świecie z firmowych komputerów i przesyłać oraz pobierać pliki z każdej dostępnej lokalizacji oraz aplikacji także tych znajdujących się w chmurze.

Żeby zabezpieczyć takie dane, firmy muszą korzystać z rozwiązań, które przede wszystkim zapewniają widoczność tych danych i dają możliwość zarządzania oraz kontroli w czasie rzeczywistym. Należy podkreślić, że dzisiaj 95% takiego ruchu to tzw „shadow IT”. To ruch niewidoczny dla administratora bezpieczeństwa a tym samym potencjalnie niezwykle groźny dla organizacji. Tylko takie podejście z możliwością zarządzania tego ruchu, może wykluczyć na przykład kradzież cennych informacji z firmy, która z kolei może doprowadzić do wymiernych strat finansowych przedsiębiorstwa.- komentuje Michał Borowiecki, Dyrektor Netskope na Polskę i Europę Wschodnią.

Cele cyberprzestępców

Pod względem wolumenu, Netskope blokuje obecnie najwięcej trojanów spośród złośliwego oprogramowania wykorzystywanego przez cyberprzestępców. Są one wykorzystywane do tego, aby dostarczyć inne rodzaje złośliwego oprogramowania, takie jak infostealery czy ransomware. Inne popularne rodzaje złośliwego oprogramowania to

  • pułapki phishingowe (zwykle pliki PDF);
  • wirusy komputerowe, które dostarczają dodatkowe złośliwe pliki i infostealery. Ich głównym celem jest kradzież informacji (szczególnie haseł, tokenów i ciasteczek).

Przemysł maszynowy może zwiększyć produktywność nawet o połowę dzięki innowacjom i sztucznej inteligencji

Producenci maszyn i urządzeń mogą zwiększyć produktywność o 30-50 proc. Ułatwia to sztuczna inteligencja, narzędzia cyfrowe i wdrażanie rozwiązań wspierających gospodarkę obiegu zamkniętego i redukcję odpadów. Tak wynika wynika z najnowszego raportu firmy doradczej Bain &amp...

Partner kategorii:

Automatyka zabezpieczająca w instalacjach energetycznych

Z artykułu dowiesz się: jak prawo charakteryzuje konieczne elementy bezpieczeństwa instalacji energetycznej,kto ponosi odpowiedzialność za bezpieczeństwo takiej instalacji,z czym wiąże się scalenie urządzeń ciśnieniowych na ...

nity-plastikowe-i-nity-metalowe-ktore-wybrac-i-dlaczego

Nity plastikowe i nity metalowe – które wybrać i dlaczego?

Proces nitowania pozwala na stałe łączenie poszczególnych elementów konstrukcyjnych. Same nity są spoiwem o doskonałym zacisku. Poznaj właściwości nitów plastikowych oraz metalowych, aby wybrać odpowiednie do konkretnego łączenia. D...

Partner kategorii:

Zaskakujący porządek uciskanych stopów

W stopach niklowo-kobaltowo-chromowych atomy niklu układać się mogą pod wpływem nacisku w regularne wzory - pokazały symulacje międzynarodowego zespołu. Do tej pory sądzono, że takie uporządkowania mogą tworzyć się jedynie pod wpływem obróbki termicznej.

Jak skutecznie weryfikować kontrahentów z branży TSL?

W branży TSL współpraca z nowymi kontrahentami to codzienność. Przewoźnicy nieustannie poszukują nowych zleceń, a spedycje – podwykonawców gotowych je realizować. Kluczem do współpracy jest zaufanie, a jego warunkiem weryfikacja kontrahenta. Skutecznemu sprawdzaniu partnerów...

Partner kategorii:

Co trzeci przetwórca tworzyw sztucznych inwestuje w park maszyn i urządzeń

Polskie przedsiębiorstwa przetwarzające tworzywa sztuczne zwiększyły swoją zdolność do konkurowania. Świadczy o tym wzrost sub-indeksu MiU dla tej branży o 6,15 pkt. Jest to efekt m.in. zwiększenia nakładów na modernizację parku maszyn i urządzeń (MiU) oraz automatyzację pro...

Wybrane maszyny i urządzenia stosowane w procesach gięcia

W niniejszym artykule dokonano przeglądu maszyn i urządzeń wykorzystywanych w procesach gięcia rur, profili, drutu oraz sprężyn. Przedstawiono charakterystykę giętarek wybranych producentów dostępnych na rynku polskim. Urządzenia podzielono na: giętarki trzpieniowe, giętarki b...

Metody łamania wiórów w obróbce skrawaniem – cz. II

Z artykułu dowiesz się: jakie są sposoby łamania wiórów;od czego zależy wybór metody łamania;jakie są wady i zalety poszczególnych metod. Dobór odpowiedniej metody łamania...

netskope

Hakerzy z kolejnymi sposobami na atakowanie

Atakujący próbują wykraść cenne dane, takie jak szczegóły płatności od organizacji i klientów, ale także dane wizualne uzyskane na przykład z kamer. W tym sektorze odnotowuje się dwa razy więcej pobrań złośliwego oprogramowania z...

elementy-hali-stalowej-charakterystyka-fot-2

Elementy hali stalowej – charakterystyka

Hale stalowe są jednymi z najbardziej popularnych obiektów budownictwa przemysłowego. Z tego też powodu elementy konstrukcyjne hali stalowej są bardzo dobrze poznane i opisane w wielu źródłach literaturowych, co pozwala na optymalne wykorzystanie ich nośności.

STAL_3-4_24_Agnieszka_Skoczylas_STOPY_METALI_PO_CIECIU_LASEREM_iStock-1459336381

Właściwości warstwy wierzchniej wybranych stopów metali po cięciu laserem

Z artykułu dowiesz się: jakie są wady i zalety technologii cięcia laserowego;od czego zależą właściwości materiału po cięciu;jakie badania przeprowadzono. Proces wytwarzan...

OZE

Szybko rośnie udział odnawialnych źródeł w krajowym miksie energetycznym. Potrzebne przyspieszenie w inwestycjach w sieci przesyłowe

W ubiegłym roku odnawialne źródła energii stanowiły już ponad 40 proc. mocy zainstalowanej w krajowym miksie energetycznym. Odpowiadały za 27 proc. całkowitej produkcji energii. Tym samym Polska pobiła kolejne rekordy, ale w kontekście rozwoju OZE na rodzimym rynku wciąż poz...

logo-na-elewacji-zmora-kierownika-budowy-i-gw-fot-3

Logo na elewacji – zmora Kierownika Budowy i GW

W branży budowlanej, zwłaszcza w przypadku budynków przemysłowych, takich jak hale i obiekty wielkopowierzchniowe oznakowania są tak samo istotne jak pozostałe elementy wyposażenia. Jednak, gdy nadchodzi moment umieszczenia logo na ...

czyszczenie laserowe
Partner kategorii:

Bezpieczeństwo pracy z laserami czyszczącymi

Na czym polega technologia czyszczenia laserowego i jakie są jej zalety? Co wyróżnia lasery czyszczące spośród innych technologii? Uniwersalność procesu czyszczenia laserowego sprawia, że może być z powodzeniem stosowan...

morskie-farmy-wiatrowe-jaki-maja-wplyw-na-rynek-magazynowy

Czy firmy działające w sektorze OZE zmienią rynek magazynowy?

Przedsiębiorstwa z branży odnawialnych źródeł energii ogłaszają kolejne duże inwestycje na północy kraju. Będą potrzebowały ogromnych powierzchni do składowania elementów farm fotowoltaicznych i wiatrowych. To grupa najemców o bardzo specyficznych potrzebach, co być może skłon...

Relacje

Katalog produktów

Sklep

STAL Metale & Nowe Technologie 1-2/24

STAL Metale & Nowe Technologie 1-2/24

Zamów
Nowoczesne Hale 1/2024

Nowoczesne Hale 1/2024

Zamów
Utrzymanie Ruchu 1/2024

Utrzymanie Ruchu 1/2024

Zamów
Fastener 1/2023

Fastener 1/2023

Zamów
Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Metody diagnostyki maszyn i urządzeń w predykcyjnym utrzymaniu ruchu

Zamów
Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Rozwiązania energooszczędne wykorzystywane w budownictwie wielkopowierzchniowym (e-book)

Zamów
Gwinty - rodzaje, wymiary, podstawowe obliczenia

Gwinty - rodzaje, wymiary, podstawowe obliczenia

Zamów
Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Koła zębate – projektowanie, wytwarzanie, pomiary, eksploatacja

Zamów
Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Inżynieria doskonałości w procesach biznesowych. Przewodnik po teorii i dobrych praktykach

Zamów
Metrologia. Wybrane zagadnienia (e-book)

Metrologia. Wybrane zagadnienia (e-book)

Zamów
Przewodnik po technologiach przemysłu 4.0

Przewodnik po technologiach przemysłu 4.0

Zamów
Vademecum projektanta. Budownictwo halowe (e-book)

Vademecum projektanta. Budownictwo halowe (e-book)

Zamów
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.