Zagrożenie stale rośnie. Mowa o setkach niebezpiecznych aplikacji

Zagrożenie stale rośnie. Mowa o setkach niebezpiecznych aplikacji

Telefon - aplikacje na ekranie głównym.
Telefon - aplikacje na ekranie głównym.
Źródło zdjęć: © Adobe Stock | valiantsin
oprac. NGA
08.05.2023 15:42

Analitycy z firmy Netskope informują, że w pierwszym kwartale 2023 r. aż 55 proc. pobranych niebezpiecznych aplikacji pochodziło z chmury. Jest to wzrost o 35 proc. w porównaniu do analogicznego okresu w ubiegłym roku. Złośliwe oprogramowanie było dystrybuowane przez 261 aplikacji działających w chmurze.

Amerykańska firma Netskope specjalizująca się w rozwiązaniach SASE (Secure Access Service Edge) i cyberbezpieczeństwa przygotowała raport podsumowujący działalność cyberprzestępców na świecie w I kwartale tego roku. Według analityków w I kwartale 2023 r. w dużych firmach pięciu pracowników na 1000 pobierało nieświadomie wirusy, wysyłając lub pobierając dane.

Cyberprzestępcy szukają swoich ofiar w wielu miejscach

Z raportu wynika, że prawie 10 proc. wszystkich pobrań złośliwego oprogramowania w I kwartale br. zostało skierowanych ze znanych wyszukiwarek. "Pobrania te w większości przypadków wynikały z działań cyberprzestępców, którzy przekierowywali użytkowników internetu do zawirusowanych stron" - stwierdzono.

Dodano, że socjotechnika dominuje jako wiodąca metoda dystrybucji szkodliwego oprogramowania. "Cyberprzestępcy korzystają nie tylko z wyszukiwarek, ale również z poczty elektronicznej czy aplikacji ułatwiających wspólną pracę online i czatów, aby oszukać swoje ofiary" - zauważono w opracowaniu.

Dalsza część artykułu pod materiałem wideo

Zaznaczono, że w I kwartale br. trojany stanowiły 60 proc. pobrań złośliwego oprogramowania, a phishing - 13 proc.

Dyrektor Netskope na Polskę i Europę Wschodnią Michał Borowiecki, cytowany w poniedziałkowej informacji, zwrócił uwagę, że w wyniku wprowadzenia w firmach pracy hybrydowej codziennością stało się przesyłanie i odbieranie wielu danych przez pracowników poza biurem. "Przy tej okazji użytkownicy bardzo często korzystają ze znanych aplikacji chmurowych, a tam czają się już cyberprzestępcy, którzy chcą wykraść cenne dane czy to firmowe, czy prywatne" - ostrzegł.

Większość pobrań niebezpiecznych aplikacji pochodzi z chmury

Dodał, że w I kwartale br. 55 proc. pobrań złośliwego oprogramowania pochodziło z aplikacji w chmurze, co stanowi wzrost o 35 proc. w porównaniu do tego samego okresu sprzed roku. "Analitycy Netskope wykryli aż 261 aplikacji chmurowych, poprzez które było dystrybuowane złośliwe oprogramowanie" - przekazał Borowiecki.

Zaznaczył, że 72 proc. złośliwego oprogramowania stanowiły nowe rodziny i warianty wirusów. "Takie działania cyberprzestępców mogą doprowadzić do strat finansowych w firmie lub na przykład utraty ważnych dla działania organizacji danych" - przestrzegł.

Jak podkreślił, ważne jest w tej sytuacji nie tylko odpowiednie zabezpieczenie przedsiębiorstwa przed takimi atakami z zakresu cyberbezpieczeństwa, "ale też edukowanie pracowników o nowych technikach cyberprzestępców, którzy wykorzystują znane aplikacje chmurowe do ataku, ucząc się naszych zachowań w sieci".

Analitycy Netskope odkryli, że atakujący, aby konsekwentnie unikać wykrycia, "wykorzystywali znane protokoły HTTP i HTTPS na portach 80 i 443 jako swój główny kanał komunikacyjny". Takie podejście, jak wyjaśniono, pozwala cyberprzestępcom "wtopić się w szeroki ruch w sieci".

Eksperci wskazali, że aby ochronić się przed cyberatakiem z aplikacji chmurowych, przedsiębiorstwa powinny m.in. "prowadzić automatyczną inspekcję wszystkich pobrań HTTP i HTTPS, w tym całego ruchu w sieci i chmurze, aby zapobiec infiltracji złośliwego oprogramowania do sieci" czy upewnić się, że kontrole bezpieczeństwa obejmują zawartość popularnych plików archiwalnych, a rodzaje plików wysokiego ryzyka są dokładnie sprawdzane.

Jesteś świadkiem próby oszustwa?Poinformuj nas o tym zdarzeniu!

Programy

Zobacz więcej
Źródło artykułu:PAP
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (3)