Netskope przygotowa? raport podsumowuj?cy dzia?alno?? cyberprzest?pców na ?wiecie w I kwartale tego roku. Wynika z niego, ?e atakuj?cy znajduj? coraz to nowe sposoby na ukrycie si? i wtopienie w normalny ruch sieciowy, aby dostarczy? do u?ytkownika z?o?liwe oprogramowanie. Analitycy Netskope zidentyfikowali jednocze?nie, ?e w I kwartale 2023 r. 5 pracowników na 1000 z du?ych firm pobiera?o nie?wiadomie wirusy, wysy?aj?c lub pobieraj?c dane. A? 72% z?o?liwego oprogramowania stanowi?y nowe rodziny i warianty wirusów.
Cyberprzest?pcy korzystaj? z wyrafinowanych form socjotechniki i luk w wyszukiwarkach
W ramach analizy Netskope odkry?, ?e prawie 10% wszystkich pobra? z?o?liwego oprogramowania w I kwartale zosta?o skierowanych ze znanych wyszukiwarek. Pobrania te w wi?kszo?ci przypadków wynika?y z dzia?a? cyberprzest?pców, którzy przekierowywali u?ytkowników internetu do zawirusowanych stron. A wystarczy?o tylko wpisa? w wyszukiwarce jakie? pytanie czy termin lub ich kombinacje, które generuj? ma?o podpowiedzi. Cyberprzest?pcy przygotowywali swoje definicje odpowiedzi, które pozycjonowa?y si? wysoko i przekierowywa?y u?ytkowników do stron ze z?o?liwym oprogramowaniem. To tylko jedno z wielu narz?dzi socjotechnicznych, które atakuj?cy coraz cz??ciej wykorzystuj?.
Socjotechnika nadal dominuje jako wiod?ca technika dystrybucji szkodliwego oprogramowania. Cyberprzest?pcy korzystaj? nie tylko z wyszukiwarek, ale równie? z poczty elektronicznej, czy aplikacji u?atwiaj?cych wspóln? prac? online i czatów, aby oszuka? swoje ofiary. W I kwartale trojany stanowi?y 60% pobra? z?o?liwego oprogramowania, a phishing – 13%.
„W wyniku wprowadzenia w wielu firmach hybrydowej formy pracy, codzienno?ci? sta?o si? przesy?anie i odbieranie wielu danych przez pracowników poza biurem. Przy tej okazji u?ytkownicy bardzo cz?sto korzystaj? ze znanych aplikacji chmurowych, a tam czaj? si? ju? cyberprzest?pcy, którzy chc? wykra?? cenne dane czy to firmowe czy prywatne. W I kwartale a? 55% pobra? z?o?liwego oprogramowania pochodzi?o z aplikacji w chmurze, co stanowi wzrost o 35% w porównaniu do tego samego okresu sprzed roku. Analitycy Netskope wykryli a? 261 aplikacji chmurowych, poprzez które by?o dystrybuowane z?o?liwe oprogramowanie. Dodatkowo a? 72% z?o?liwego oprogramowania stanowi?y nowe rodziny i warianty wirusów. Takie dzia?ania cyberprzest?pców mog? doprowadzi? do strat finansowych w firmie lub na przyk?ad utraty wa?nych dla dzia?ania organizacji danych. Tym bardziej wi?c wa?ne jest nie tylko odpowiednie zabezpieczenie przedsi?biorstwa przed takimi atakami z zakresu cyberbezpiecze?stwa, ale tak?e edukowanie pracowników o nowych technikach cyberprzest?pców, którzy wykorzystuj? znane aplikacje chmurowe do ataku ucz?c si? naszych zachowa? w sieci”.
Micha? Borowiecki, dyr. Netskope na Polsk? i Europ? Wschodni?
Ocena podstawowych kana?ów komunikacji wykorzystywanych przez cyberprzest?pców
Po raz pierwszy w swoim kwartalnym raporcie dotycz?cym chmury i zagro?e?, Netskope przeanalizowa? kana?y komunikacyjne atakuj?cych. Analitycy firmy odkryli, ?e atakuj?cy, aby konsekwentnie unika? wykrycia, wykorzystywali znane protoko?y HTTP i HTTPS na portach 80 i 443 jako swój g?ówny kana? komunikacyjny. Takie podej?cie pozwala cyberprzest?pcom zosta? ?atwo niezauwa?onym i wtopi? si? w szeroki ruch w sieci.
Co mog? zrobi? przedsi?biorstwa, aby ochroni? si? przed cyberatakiem z aplikacji chmurowych ?
? Korzysta? z rozwi?za? oferuj?cych kompleksow? ochron? ruchu do i ze ?rodowiska chmury, takich jak SASE (Security Access Service Edge) i SSE (Secure Service Edge)
? Prowadzi? automatyczn? inspekcj? wszystkich pobra? HTTP i HTTPS, w tym ca?ego ruchu w sieci i chmurze, aby zapobiec infiltracji z?o?liwego oprogramowania do sieci.
? Upewni? si?, ?e kontrole bezpiecze?stwa sprawdzaj? zawarto?? popularnych plików archiwalnych i ?e typy plików wysokiego ryzyka s? dok?adnie sprawdzane.
? Stworzy? polityk? bezpiecze?stwa dla swoich pracowników w celu zablokowania pobierania danych z aplikacji, które nie s? u?ywane w danej organizacji, aby zmniejszy? ryzyka cyberataku