Niewidzialni złodzieje w sieci mają wciąż nowe techniki

Klaudia Ciesielska
Klaudia Ciesielska - Redaktor prowadzący Brandsit
4 min

Netskope przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.

Cyberprzestępcy korzystają z wyrafinowanych form socjotechniki i luk w wyszukiwarkach

W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.

Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają  nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.

„W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji użytkownicy bardzo często korzystają  ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe czy prywatne.  W I kwartale aż 55%  pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku.  Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie. Dodatkowo aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych.  Tym bardziej więc ważne jest  nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, ale także edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku ucząc się naszych zachowań w sieci”.

Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią

Ocena podstawowych kanałów komunikacji wykorzystywanych przez cyberprzestępców 

Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci. 

- Advertisement -

Co mogą zrobić przedsiębiorstwa, aby ochronić się przed cyberatakiem z aplikacji chmurowych ?   

●    Korzystać z rozwiązań oferujących kompleksową ochronę ruchu do i ze środowiska chmury, takich jak SASE (Security Access Service Edge) i SSE (Secure Service Edge)

●    Prowadzić automatyczną inspekcję wszystkich pobrań HTTP i HTTPS, w tym całego ruchu w sieci i chmurze, aby zapobiec infiltracji złośliwego oprogramowania do sieci.

● Upewnić się, że kontrole bezpieczeństwa sprawdzają zawartość popularnych plików archiwalnych i że typy plików wysokiego ryzyka są dokładnie sprawdzane.

● Stworzyć politykę bezpieczeństwa dla swoich pracowników w celu zablokowania pobierania danych z aplikacji, które nie są używane w danej organizacji, aby zmniejszyć ryzyka cyberataku

SOURCES:Netskope
Udostępnij
Leave a comment

Dodaj komentarz

- REKLAMA -