Небезпека зловмисного програмного забезпечення зростає, особливо в хмарі

Небезпека зловмисного програмного забезпечення зростає, особливо в хмарі

Поділіться публікацією

Загроза зловмисного програмного забезпечення продовжує зростати. Як показує новий звіт Netskope, двома ризиками для безпеки, які не можна недооцінювати, є документи Office і хмарні програми.

Коли на початку пандемії все більше і більше компаній у всьому світі вирішили направити своїх співробітників працювати з дому, багато ІТ-відділів зіткнулися з майже нездійсненним завданням: з одного боку, вони повинні забезпечити працездатність компанії, надаючи співробітникам комплексний доступ до потрібних програм вдома якомога швидше та отримання даних. З іншого боку, вони повинні забезпечити максимальну безпеку цих даних і корпоративних мереж в цілому. Однак у багатьох випадках працездатність переважала над безпекою - помилка, за яку тепер можна помститися, оскільки більшість людей все ще регулярно працюють у домашньому офісі.

Виходом були хмарні рішення

Зараз багато компаній використовують хмарні рішення, щоб дозволити своїм співробітникам працювати віддалено. Дані зберігаються не на захищених внутрішніх серверах компанії, а в хмарних провайдерах в Інтернеті. До них можна отримати доступ з будь-якого місця за допомогою відповідних даних доступу. Однак, навіть після року роботи вдома, компанії все ще мають труднощі з керуванням авторизаціями для доступу до хмари розумним і, перш за все, безпечним способом, як показує поточний звіт про хмару та загрози охоронної компанії Netskope. . Згідно з їхніми даними, 97 відсотків хмарних додатків, які використовуються на підприємстві, не управляються належним чином і централізовано.

97 відсотків хмарних додатків не керуються належним чином

Натомість окремі відділи чи навіть окремі користувачі вирішують працювати з додатком у майбутньому, а потім його встановлюють і отримують дозволи. Дослідники безпеки з Netskope навіть бачать тут тенденцію, коли співробітники надають широкі права стороннім програмам у Google Workspace. Крім того, користувачі регулярно завантажують дані у свої приватні програми, такі як Google Drive або Microsoft OneDrive, особливо коли вони залишають компанію. Ці завантаження передають корпоративні дані в хмарні програми, які є популярними цілями для кібератак. Відповідно до висновків Netskope, 15 відсотків співробітників також завантажують файли, які були скопійовані безпосередньо з екземплярів керованих програм або порушують політику даних компанії.

Хмарні програми зберігання, відповідальні за зараження

Інші результати звіту не дивують. Кількість заражень шкідливим програмним забезпеченням, доставлених через хмару, зросла на 68 відсотків у другому кварталі. У 66 відсотках випадків, коли зловмисне програмне забезпечення проникло в хмару, хмарні сховища були причиною зараження. Офісні додатки також становили загрозу у звітному періоді. Хоча на початку 2020 року заражені документи Office становили лише 20 відсотків завантажень зловмисного програмного забезпечення, у другому кварталі 2021 року кількість цих випадків зросла до 43 відсотків. Цей підхід був однією з особливостей нині неіснуючої мережі Emotet. Але збільшення кількості випадків свідчить про те, що інші хакерські групи, натхненні успіхом Emotet, перейняли та адаптували його методи. Навіть такі, на перший погляд, нешкідливі інструменти для спільної роботи над проектами, як-от програми для чату, становлять загрозу корпоративній безпеці, оскільки вони є популярними цілями для розповсюдження зловмисних програм. Загалом у першій половині 2021 року Netskope виявив і заблокував завантаження зловмисного програмного забезпечення з 290 різних хмарних програм.

Хмарні програми є популярними цілями для атак

Але чому хмарні програми є такими популярними цілями для кіберзлочинців? Дослідники пояснюють, що кіберзлочинці доставляють зловмисне програмне забезпечення через хмарні додатки, «щоб обійти списки блокування та скористатися будь-якими білими списками, що стосуються окремих програм». Постачальники хмарних послуг зазвичай видаляють більшість шкідливих програм миттєво, але деякі зловмисники знайшли способи завдати значної шкоди за короткий проміжок часу, який вони залишаються в системі непоміченими.
The
Звіт показує, що компанії повинні діяти якомога швидше, щоб виправити помилки, допущені під час налаштування хмарних структур і роботи з дому. Це також означає, що ІТ-відділи стикаються з новими викликами. Якщо раніше їм доводилося захищати «тільки» одну мережу, то тепер вони відповідають за захист доступу до хмари, до якої теоретично може отримати доступ нескінченна кількість пристроїв майже з будь-якого місця. Управління доступом на основі ідентифікаційних даних має важливе значення для цього, навіть якщо це означає, що деяким співробітникам доведеться змінити робочі процеси, які вони полюбили за останній рік.

Більше на 8com.de

 


Про 8com

Центр кіберзахисту 8com ефективно захищає цифрову інфраструктуру клієнтів 8com від кібератак. Він включає управління інформацією про безпеку та подіями (SIEM), керування вразливістю та професійні тести на проникнення. Крім того, він пропонує розробку та інтеграцію системи управління інформаційною безпекою (ISMS), включаючи сертифікацію відповідно до загальних стандартів. Заходи з підвищення обізнаності, навчання безпеки та управління реагуванням на інциденти завершують пропозицію.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі