Netskope przygotował raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Wynika z niego, że atakujący znajdują coraz to nowe sposoby na ukrycie się i wtopienie w normalny ruch sieciowy, aby dostarczyć do użytkownika złośliwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocześnie, że w I kwartale 2023 r. 5 pracowników na 1000 z dużych firm pobierało nieświadomie wirusy, wysyłając lub pobierając dane. Aż 72% złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów.
Cyberprzestępcy korzystają z wyrafinowanych form socjotechniki i luk w wyszukiwarkach
W ramach analizy Netskope odkrył, że prawie 10% wszystkich pobrań złośliwego oprogramowania w I kwartale zostało skierowanych ze znanych wyszukiwarek. Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron. A wystarczyło tylko wpisać w wyszukiwarce jakieś pytanie czy termin lub ich kombinacje, które generują mało podpowiedzi. Cyberprzestępcy przygotowywali swoje definicje odpowiedzi, które pozycjonowały się wysoko i przekierowywały użytkowników do stron ze złośliwym oprogramowaniem. To tylko jedno z wielu narzędzi socjotechnicznych, które atakujący coraz częściej wykorzystują.
Socjotechnika nadal dominuje jako wiodąca technika dystrybucji szkodliwego oprogramowania. Cyberprzestępcy korzystają nie tylko z wyszukiwarek, ale również z poczty elektronicznej, czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary. W I kwartale trojany stanowiły 60% pobrań złośliwego oprogramowania, a phishing – 13%.
Ocena podstawowych kanałów komunikacji wykorzystywanych przez cyberprzestępców
Po raz pierwszy w swoim kwartalnym raporcie dotyczącym chmury i zagrożeń, Netskope przeanalizował kanały komunikacyjne atakujących. Analitycy firmy odkryli, że atakujący, aby konsekwentnie unikać wykrycia, wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny. Takie podejście pozwala cyberprzestępcom zostać łatwo niezauważonym i wtopić się w szeroki ruch w sieci.
Co mogą zrobić przedsiębiorstwa, aby ochronić się przed cyberatakiem z aplikacji chmurowych ?
● Korzystać z rozwiązań oferujących kompleksową ochronę ruchu do i ze środowiska chmury, takich jak SASE (Security Access Service Edge) i SSE (Secure Service Edge)
● Prowadzić automatyczną inspekcję wszystkich pobrań HTTP i HTTPS, w tym całego ruchu w sieci i chmurze, aby zapobiec infiltracji złośliwego oprogramowania do sieci.
● Upewnić się, że kontrole bezpieczeństwa sprawdzają zawartość popularnych plików archiwalnych i że typy plików wysokiego ryzyka są dokładnie sprawdzane.
● Stworzyć politykę bezpieczeństwa dla swoich pracowników w celu zablokowania pobierania danych z aplikacji, które nie są używane w danej organizacji, aby zmniejszyć ryzyka cyberataku