Cyberprzestępcy atakują

Informacja Prasowa - 08.05.2023
238

W I kwartale 55% pobrań złośliwego oprogramowania pochodziło z chmury, co stanowi wzrost o 35% w porównaniu do roku ubiegłego

W I kwartale 55% pobrań złośliwego oprogramowania pochodziło z chmury, co stanowi wzrost o 35% w porównaniu do roku ubiegłego 72% złośliwego oprogramowania to nowe warianty wirusów, aż 261 aplikacji chmurowych dystrybuowało złośliwe oprogramowanie

– Netskope, lider w dziedzinie Secure Access Service Edge (SASE) i cyberbezpieczeństwa, przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.

Cyberprzestępcy korzystają z wyrafinowanych form socjotechniki i luk w wyszukiwarkach

W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.

Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają  nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.

W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji użytkownicy bardzo często korzystają  ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe czy prywatne.  W I kwartale aż 55%  pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku.  Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie. Dodatkowo aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych.  Tym bardziej więc ważne jest  nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, ale także edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku ucząc się naszych zachowań w sieci”- komentuje Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią

Ocena podstawowych kanałów komunikacji wykorzystywanych przez cyberprzestępców

Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci.

Co mogą zrobić przedsiębiorstwa, aby ochronić się przed cyberatakiem z aplikacji chmurowych ?   

  • Korzystać z rozwiązań oferujących kompleksową ochronę ruchu do i ze środowiska chmury, takich jak SASE (Security Access Service Edge) i SSE (Secure Service Edge)
  • Prowadzić automatyczną inspekcję wszystkich pobrań HTTP i HTTPS, w tym całego ruchu w sieci i chmurze, aby zapobiec infiltracji złośliwego oprogramowania do sieci.
  • Upewnić się, że kontrole bezpieczeństwa sprawdzają zawartość popularnych plików archiwalnych i że typy plików wysokiego ryzyka są dokładnie sprawdzane.
  • Stworzyć politykę bezpieczeństwa dla swoich pracowników w celu zablokowania pobierania danych z aplikacji, które nie są używane w danej organizacji, aby zmniejszyć ryzyka cyberataku

Comments

comments

238
Komentarze
Sonda

Czy sztuczna inteligencja w postaci Chatbotu GPT zrewolucjonizuje branżę public relations?

Loading ... Loading ...