REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberprzestępcy coraz częściej kradną przez aplikacje w chmurze. Jak się ustrzec?

internet oszustwo komputer kobieta cyberbezpieczeństwo
Shutterstock

REKLAMA

REKLAMA

Cyberprzestępcy próbują pozostać niezauważeni, dostarczając szkodliwe pliki lub wirusy za pośrednictwem popularnych aplikacji w chmurze. Jakich aplikacji unikać i jak ustrzec się przed kradzieżą danych?

Pobieranie złośliwego oprogramowania w chmurze

REKLAMA

Cyberprzestępcy osiągają największe sukcesy w docieraniu do pracowników firm lub przedsiębiorstw, gdy ci nadużywają aplikacji chmurowych w czasie przesyłania lub odbierania czasami bardzo ważnych danych. Microsoft OneDrive, najpopularniejsza aplikacja chmurowa dla przedsiębiorstw, utrzymuje się na pierwszym miejscu pod względem największej liczby pobrań złośliwego oprogramowania w chmurze od ponad sześciu miesięcy. Chociaż odsetek pobrań z OneDrive spadł czwarty miesiąc z rzędu, nadal to rozwiązanie pozostaje na niechlubnym pierwszym miejscu.  

REKLAMA

Na drugim miejscu podium trzeci miesiąc z rzędu jest Squarespace, darmowa usługa hostingowa, ponieważ różne rodziny złośliwego oprogramowania są nadal hostowane na stronach tej firmy. Inne najpopularniejsze aplikacje do pobierania złośliwego oprogramowania obejmują bezpłatne usługi hostingowe (Weebly), bezpłatne witryny hostingowe oprogramowania (GitHub), aplikacje do współpracy (SharePoint), aplikacje do przechowywania w chmurze (Azure Blob Storage, Google Drive, Amazon S3) i aplikacje poczty internetowej (Outlook.com). DocPlayer, darmowa aplikacja do udostępniania dokumentów, znalazła się w pierwszej dziesiątce czwarty miesiąc z rzędu, ponieważ złośliwe pliki PDF zyskały na popularności. Łącznie pierwsza dziesiątka odpowiadała za dwie trzecie wszystkich pobrań złośliwego oprogramowania w chmurze, a pozostała jedna trzecia rozłożyła się na 157 innych aplikacji w chmurze. 

Na co uważać?

REKLAMA

Nadal atakujący wykorzystują różne rodzaje plików. Przenośne pliki wykonywalne Microsoft Windows (EXE/DLL) po raz pierwszy od pięciu miesięcy wypadły z czołówki, spadając na trzecie miejsce, za plikami PDF i plikami archiwum ZIP. Złośliwe pliki PDF zyskiwały na popularności w ciągu ostatnich sześciu miesięcy, ponieważ atakujący wykorzystują je na różne sposoby, w tym jako przynętę phishingową i jako narzędzia do nakłaniania użytkowników do pobierania trojanów. Archiwa ZIP są powszechnie używane do ukrywania trojanów obok nieszkodliwej zawartości, w celu uniknięcia wykrycia. 

Cyberprzestępcy nieustannie tworzą nowe rodziny złośliwego oprogramowania i nowe warianty istniejących rodzin, próbując ominąć rozwiązania bezpieczeństwa lub zaktualizować możliwości swojego złośliwego oprogramowania. W lipcu 2023 r. 71% wszystkich pobrań złośliwego oprogramowania wykrytych przez Netskope stanowiły nowe rodziny lub nowe warianty, których nie zaobserwowano w ciągu ostatnich sześciu miesięcy. Pod względem ilości Netskope blokuje więcej trojanów niż jakikolwiek inny typ złośliwego oprogramowania. Są one powszechnie wykorzystywane przez atakujących do zdobycia przyczółku i dostarczania innych rodzajów złośliwego oprogramowania, takich jak infostealery, trojany zdalnego dostępu (RAT), backdoory i ransomware. Inne najpopularniejsze typy złośliwego oprogramowania obejmują przynęty phishingowe (zazwyczaj pliki PDF zaprojektowane w celu zwabienia ofiar do oszustw phishingowych), backdoory (które zapewniają potajemny zdalny dostęp), wirusy (które mogą się rozprzestrzeniać) i exploity oparte na plikach. Względny rozkład typów złośliwego oprogramowania zmienia się bardzo nieznacznie z miesiąca na miesiąc.

Jak uniknąć kradzieży danych?

Cyberprzestępcy zawsze starali się unikać wykrycia podczas dostarczania złośliwego oprogramowania. Dwie strategie, z których atakujący coraz częściej korzystali w ciągu ostatnich sześciu miesięcy, to dostarczanie złośliwego oprogramowania w czasie, gdy pracownicy nadużywają rozwiązań chmurowych oraz pakowanie złośliwego oprogramowania w pliki archiwalne. Netskope Threat Labs zaleca przegląd stanu bezpieczeństwa, aby upewnić się, że firmy są odpowiednio chronione przed oboma tymi trendami. 

Dalszy ciąg materiału pod wideo

Należy sprawdzać wszystkie pobrania typu HTTP i HTTPS, w tym całego ruchu internetowego i ruchu w chmurze, aby zapobiec infiltracji sieci przez złośliwe oprogramowanie. Warto upewnić się w firmie, że kontrole bezpieczeństwa rekurencyjnie sprawdzają zawartość popularnych plików archiwalnych, takich jak pliki ZIP, pod kątem złośliwej zawartości. Polityka bezpieczeństwa w firmie powinna zmuszać do stosowania rozwiązań, które sprawdzają złośliwe pliki przy użyciu kombinacji analizy statycznej i dynamicznej przed pobraniem. Należy dodatkowo tak skonfigurować zasady bezpieczeństwa, aby blokować pobieranie z aplikacji, które nie są używane w organizacji, aby zmniejszyć powierzchnię ryzyka tylko do tych aplikacji i instancji, które są niezbędne dla firmy. Szczególną uwagę należy zwrócić na blokowanie pobierania wszystkich ryzykownych typów plików z nowo zarejestrowanych domen i nowo obserwowanych domen.

Stosowanie rożnych rozwiązań z zakresu cyberbezpieczeństwa pozwoli na uniknięcie przypadków kradzieży ważnych danych, które są przesyłane i odbierane przez pracowników firm poprzez rozwiązania chmurowe. 

Analizował Ray Canzanese z Threat Labs firmy Netskope

Więcej ważnych informacji znajdziesz na stronie głównej Infor.pl

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

REKLAMA

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

REKLAMA

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

Jak założyć spółkę z o.o. przez S24?

Rejestracja spółki z o.o. przez system S24 w wielu przypadkach jest najlepszą metodą zakładania spółki, ze względu na ograniczenie kosztów, szybkość (np. nie ma konieczności umawiania spotkań z notariuszem) i możliwość działania zdalnego w wielu sytuacjach. Mimo tego, że funkcjonowanie systemu s24 wydaje się niezbyt skomplikowane, to jednak zakładanie spółki wymaga posiadania pewnej wiedzy prawnej.

REKLAMA