• VR PodcastNOWOŚĆ
  • Reklama
  • Personalizacja
  • Zakładki
  • Historia
  • Twój Brandsit
  • MAGAZYN
  • Newsletter
Brandsit
  • Biznes
  • Pieniądze
  • Branża IT
  • Technologia
  • Eco
  • Work&Life
  • Opinie
Czytasz: Niewidzialni złodzieje w sieci mają wciąż nowe techniki
POWIADOMIENIA Pokaż więcej
Aa
BrandsitBrandsit
  • Twoje zakładki
  • Śledź tematy
  • MAGAZYN
Szukaj
  • Biznes
    • Aktualności biznesowe
    • Biznes plan
    • E-commerce
    • Marketing
    • Rozwój
    • Startup
  • Pieniądze
    • Ekonomia
    • Inwestycje
    • Kryptowaluty
    • NFT
    • Podatki i koszty
    • Praca
  • Branża IT
    • Dystrybucja
    • Kanał partnerski
    • Kariera
    • Programowanie
    • Vendor
  • Technologia
    • Automatyzacja
    • Big Data
    • Blockchain
    • Chmura
    • Cyberbezpieczeństwo
    • IoT
    • Komunikacja
    • Rozwiązania
    • Sztuczna inteligencja
    • VR
  • Eco
    • Czysta energia
    • Pogoda i nauka
    • Pojazdy elektryczne
    • Polityka klimatyczna
    • Zrównoważony rozwój
  • Work&Life
    • Ciekawostki
    • Gaming
    • Miasto
    • Moda
    • Rozrywka
    • W pracy
  • Opinie
  • Narzędzia
    • Rynki
    • Giełda kryptowalut
    • Twoje zakładki
    • Śledzenie tematów
    • Newsletter
Follow US
  • Redakcja
  • Regulamin
  • Polityka prywatności
  • Polityka plików cookies
  • Oświadczenie o prywatności
© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Cyberbezpieczeństwo

Niewidzialni złodzieje w sieci mają wciąż nowe techniki

Klaudia Ciesielska
Opublikowano 2023/05/09 at 11:01 PM
Klaudia Ciesielska  - Redaktor prowadzący Brandsit
Udostępnij
4 min czytania
Cyberbezpieczenstwo komunikacja
Udostępnij

Netskope przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.

- Reklama -

Cyberprzestępcy korzystają z wyrafinowanych form socjotechniki i luk w wyszukiwarkach

W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.

Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają  nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.

Dalsza część publikacji pod materiałem wideo.

„W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji użytkownicy bardzo często korzystają  ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe czy prywatne.  W I kwartale aż 55%  pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku.  Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie. Dodatkowo aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych.  Tym bardziej więc ważne jest  nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, ale także edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku ucząc się naszych zachowań w sieci”.

Michał Borowiecki, dyr. Netskope na Polskę i Europę Wschodnią

Ocena podstawowych kanałów komunikacji wykorzystywanych przez cyberprzestępców 

Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci. 

Co mogą zrobić przedsiębiorstwa, aby ochronić się przed cyberatakiem z aplikacji chmurowych ?   

●    Korzystać z rozwiązań oferujących kompleksową ochronę ruchu do i ze środowiska chmury, takich jak SASE (Security Access Service Edge) i SSE (Secure Service Edge)

●    Prowadzić automatyczną inspekcję wszystkich pobrań HTTP i HTTPS, w tym całego ruchu w sieci i chmurze, aby zapobiec infiltracji złośliwego oprogramowania do sieci.

● Upewnić się, że kontrole bezpieczeństwa sprawdzają zawartość popularnych plików archiwalnych i że typy plików wysokiego ryzyka są dokładnie sprawdzane.

● Stworzyć politykę bezpieczeństwa dla swoich pracowników w celu zablokowania pobierania danych z aplikacji, które nie są używane w danej organizacji, aby zmniejszyć ryzyka cyberataku

Zobacz również

Seria dużych wycieków danych – jak się chronić?

PESEL cenniejszy od nazwiska

Kierunek: Cyfryzacja – Strategie i Wyzwania Cyberbezpieczeństwa w Polskich Firmach

To może być jeden z największych  jednorazowych wycieków w historii polskiego internetu

Wykorzystanie ludzkich słabości – Anatomia ataków BEC

Źródło Netskope
Skomentuj Skomentuj

Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Najnowsze

Scanway
Scanway zmierza na NewConnect. Spółka podała szczegóły oferty publicznej
Inwestycje Pieniądze
Kompetencje cyfrowe, praca
Przegląd polskich rozwiązań technologicznych w HR
Startup Biznes
relaks
Kiedy jest najlepszy czas na pracę, ćwiczenia i relaks? Przewodnik po biorytmach dla lepszego zdrowia
Ciekawostki Work&Life
Partnerstwo
Play dąży do dominacji na rynku telekomunikacyjnym. Kolejna akwizycja operatora
Aktualności biznesowe Biznes

Biznes

  • Aktualności biznesowe
  • Biznes plan
  • E-commerce
  • Marketing
  • Rozwój
  • Startup

Pieniądze

  • Ekonomia
  • Inwestycje
  • Kryptowaluty
  • NFT
  • Podatki i koszty
  • Praca

Branża IT

  • Dystrybucja
  • Kanał partnerski
  • Kariera
  • Programowanie
  • Vendor

Technologia

  • Automatyzacja
  • Big Data
  • Blockchain
  • Chmura
  • Cyberbezpieczeństwo
  • IoT
  • Komunikacja
  • Rozwiązania
  • Sztuczna inteligencja
  • VR

Eco

  • Czysta energia
  • Pogoda i nauka
  • Pojazdy elektryczne
  • Polityka klimatyczna
  • Zrównoważony rozwój

Work&Life

  • Ciekawostki
  • Gaming
  • Miasto
  • Moda
  • Rozrywka
  • W pracy

Narzędzia

  • Rynki
  • Giełda kryptowalut
  • Twoje zakładki
  • Śledzenie tematów
  • Newsletter

Social Media

© 2017-2023 Brands Stream Sp. z o.o. All Rights Reserved.
Brandsit
Zarządzaj swoją prywatnością

Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.

Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.

Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Statystyka

Marketing

Funkcje
Zawsze aktywne

Zawsze aktywne
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zarządzaj opcjami
{title} {title} {title}
adbanner
Wykryto AdBlock
Nasza strona jest stroną wspieraną przez reklamy. Proszę o białą listę, aby wesprzeć naszą stronę.
Okay, I'll Whitelist
Welcome Back!

Sign in to your account

Lost your password?
X