Netskope debütiert als Leader im Gartner® Magic Quadrant™ 2024 für Single-Vendor Secure Access Service Edge Den Bericht erhalten

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Leader im Bereich SSE.
Jetzt ein Leader im Bereich Single-Vendor-SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Kundenvisionäre im Rampenlicht

Read how innovative customers are successfully navigating today’s changing networking & security landscape through the Netskope One platform.

Jetzt das E-Book lesen
Kundenvisionäre im Rampenlicht
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Vorstellung der Netskope One-Plattform

Netskope One ist eine cloudnative Plattform, die konvergierte Sicherheits- und Netzwerkdienste bietet, um Ihre SASE- und Zero-Trust-Transformation zu ermöglichen.

Erfahren Sie mehr über Netskope One
Abstrakt mit blauer Beleuchtung
Nutzen Sie eine Secure Access Service Edge (SASE)-Architektur

Netskope NewEdge ist die weltweit größte und leistungsstärkste private Sicherheits-Cloud und bietet Kunden eine beispiellose Serviceabdeckung, Leistung und Ausfallsicherheit.

Mehr über NewEdge erfahren
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Netskope-Video
  • Edge-Produkte von Security Service Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
Entwerfen einer SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Neurodivergenz im Cyberspace
Host Emily Wearmouth sits down for a conversation about neurodivergence in cyber with special guest Holly Foxcroft, a neurodiversity consultant and expert on neurodiversity research in the cybersecurity industry.

Podcast abspielen
Neurodivergenz im Cyberspace
Neueste Blogs

Lesen Sie, wie Netskope die Zero Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2023: Ihre SASE-Reise beginnt jetzt!

Wiederholungssitzungen der vierten jährlichen SASE Week.

Entdecken Sie Sitzungen
SASE Week 2023
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Leadership Chevron

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Erfahren Sie mehr über professionelle Dienstleistungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

Cloud- und Bedrohungsbericht 2024

hellblau plus
Dieser Bericht untersucht die sich entwickelnden Cloud-Umgebungen und die Bedrohungslandschaft von Unternehmen, beleuchtet die vorherrschenden Trends des Jahres 2023 und bietet Prognosen, welche sich bis 2024 fortsetzen werden.
Dunkle Wolke über dem Sonnenuntergang
22 Minuten Lesezeit

Zusammenfassung Link Link

Der Netskope Cloud and Threat Report zielt darauf ab, strategische, umsetzbare Informationen zu den neuesten Trends im Cloud Computing und zu Cybersicherheitsbedrohungen bereitzustellen, von denen Organisationen auf der ganzen Welt betroffen sind. In dieser Ausgabe werfen wir einen Blick zurück auf die wichtigsten Trends des Jahres 2023 und legen dabei ein besonderes Augenmerk auf diejenigen, von denen wir erwarten, dass sie sich auch im Jahr 2024 und darüber hinaus fortsetzen werden.

Im Laufe des Jahres 2023 nahm die Nutzung von Cloud und SaaS in Unternehmensumgebungen weiter zu, wobei die Benutzer ständig neue Apps einführten und die Nutzung bestehender Apps steigerten. App-Suiten von Microsoft und Google dominieren weiterhin alle Branchen und Regionen weltweit, da die Apps dieser Anbieter immer stärker in kritische Geschäftsprozesse integriert werden.

Angreifer haben diesen Trend erkannt und missbrauchen beliebte Apps immer häufiger für ihre Angriffe. Social Engineering ist für Angreifer mittlerweile die gängigste Methode, um sich Zugang zur Umgebung ihres Opfers zu verschaffen. Angreifern gelingt es immer besser, ihre Opfer zum Herunterladen von Trojanern zu verleiten, indem sie diese in beliebten SaaS-Apps hosten. Oder sie verleiten die Opfer dazu, auf Phishing-Köder zu klicken, die darauf ausgelegt sind, Anmeldeinformationen für SaaS-Apps zu stehlen.

Der Großteil der Angriffsaktivitäten auf Netskope-Kunden im Jahr 2023 war finanziell motiviert. Wenn sich ein finanziell motivierter Angreifer erstmals Zugriff auf die Umgebung eines Opfers verschafft, installiert er typischerweise ein Implantat (normalerweise Cobalt Strike), um seine Persistenz aufrechtzuerhalten. Sie versuchen letztlich, die Opferorganisation durch den Einsatz von Ransomware, Infostealern und Wipern zu erpressen und drohen, vertrauliche Daten öffentlich zu machen oder die Umgebung des Opfers zu sabotieren, wenn dieses nicht zahlt. Sogar geopolitisch motivierte Gegner, deren Hauptziel in der Vergangenheit die Cyber-Spionage war, beteiligen sich an ähnlichen Erpressungsaktivitäten.

Dieser Bericht beleuchtet diese und andere vorherrschende Trends des Jahres 2023 und bietet Vorhersagen darüber, welche sich im Jahr 2024 fortsetzen werden.

 

test answer

Höhepunkte des Berichts Link Link

Generative KI-Apps sind eine tragende Säule für Unternehmen
Generative KI-Apps, die vor einem Jahr in Unternehmen praktisch nicht existierten, sind heute eine tragende Säule: Mehr als 10 % der Benutzer greifen jeden Monat auf Cloud-basierte generative KI-Apps zu und die oberen 25 % der Benutzer steigern ihre Nutzung dieser Apps exponentiell.

Die meisten Trojaner werden von beliebten Cloud-Apps heruntergeladen
Angreifer können ihre Opfer am erfolgreichsten zum Herunterladen von Trojanern verleiten, wenn diese auf beliebten Cloud-Apps gehostet werden. Zu den Apps mit den meisten Malware-Downloads gehören die beliebtesten Apps von Google und Microsoft.

Kriminelle Gegner erweitern ihr Erpressungs-Handbuch
Im Jahr 2023 dominierten kriminelle Aktivitäten die Bedrohungslandschaft. Mehrere Angreifergruppen verließen sich in hohem Maße auf Cobalt Strike, um dauerhaft präsent zu sein, und setzten Ransomware, Infostealer, Wiper und andere Schadsoftware ein, um ihre Opfer zu erpressen.

 

sdofjsfojefgejelosij

Über diesen Bericht Link Link

Netskope Threat Labs veröffentlicht jährlich einen Cloud- und Bedrohungsbericht, um strategische, umsetzbare Informationen zu den neuesten Trends im Bereich Cloud-Computing und Cybersicherheitsbedrohungen bereitzustellen, von denen Organisationen auf der ganzen Welt betroffen sind. Die in diesem Bericht dargestellten Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud- Plattform für eine Teilmenge von Netskope-Kunden mit vorheriger Autorisierung erfasst wurden. Netskope bietet Millionen von Benutzern weltweit Bedrohungs- und Datenschutz. Dieser Bericht enthält Informationen zu Erkennungen durch das Next Generation Secure Web Gateway (SWG) von Netskope, ohne die Bedeutung der Auswirkungen jeder einzelnen Bedrohung zu berücksichtigen. Die in diesem Bericht dargestellten Statistiken spiegeln sowohl die Aktivitäten der Gegner als auch das Benutzerverhalten wider. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Dezember 2021 bis zum 30. November 2023.

 

Netskope Threat Labs Link Link

Die Netskope Threat Labs sind mit den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern besetzt und entdecken, analysieren und entwickeln Abwehrmaßnahmen gegen die neuesten Web-, Cloud- und Datenbedrohungen für Unternehmen. Unsere Forscher treten regelmäßig als Referenten und Freiwillige bei wichtigen Sicherheitskonferenzen auf, darunter DEF CON, Black Hat und RSAC.

Nutzung von Cloud- und SaaS-Apps nimmt zu Link Link

Der Übergang der Unternehmen von herkömmlichen, lokalen Anwendungen zu Cloud- und SaaS-Apps ist noch lange nicht abgeschlossen. Die meisten Organisationen sind bereits auf Cloud-basierte Produktivitätssuiten umgestiegen, und die Migration hat sich auf stärkere Nischenanwendungen verlagert. Die Anzahl der vom durchschnittlichen Benutzer verwendeten Apps ist in den letzten zwei Jahren von 14 auf 20 gestiegen, was einer durchschnittlichen Steigerung von 19 % pro Jahr entspricht. Derzeit interagiert die Hälfte aller Unternehmensbenutzer jeden Monat mit 11 bis 33 Apps, wobei die oberen 1 % der Benutzer mit mehr als 96 Apps pro Monat interagieren.

Apps, die vom durchschnittlichen Benutzer verwendet werden

Gleichzeitig steigt die Interaktion der Benutzer mit Cloud- und SaaS-Apps sogar noch schneller an – um 35 % pro Jahr – von etwas über 1.000 Aktivitäten pro Monat vor zwei Jahren auf heute fast 2.000 Aktivitäten pro Monat. Die Hälfte aller Unternehmensbenutzer generiert zwischen 600 und 5.000 Aktivitäten pro Monat, wobei die obersten 1 % der Benutzer mehr als 50.000 Aktivitäten pro Monat generieren. Eine Aktivität ist eine zentrale Interaktion zwischen einem Benutzer und einer App. Die häufigsten Aktivitäten sind:

  • Herunterladen oder Hochladen einer Datei
  • Bearbeiten eines Dokuments
  • Eine Nachricht posten
  • Anzeigen einer Datei oder einer Nachricht

Mittlere Anzahl von Aktivitäten pro Benutzer pro Monat

Die beliebtesten Apps im Unternehmen haben sich im letzten Jahr nicht wesentlich verändert. Bei den Top 20 der beliebtesten Apps schwankte die Popularität im Jahresvergleich um einstellige Prozentpunkte, wobei es einige herausragende Themen gab.

Allgemeine App-Popularität

Google und Microsoft sind die Vorreiter
Die Kernkomponenten der Produktivitätssuiten Microsoft 365 und Google Workspaces gehörten sowohl 2022 als auch 2023 zu den Top-Apps. Microsoft-Produkte OneDrive, Sharepoint, Teams, Azure Blob Storage, Outlook.com, Forms und GitHub sowie die Google-Produkte Google Drive, Google Cloud Storage, Gmail und Kalender machten den Großteil der Top 10 aus. Die Apps dieser Anbieter sind in allen Regionen und Branchen zu tragenden Säulen des Unternehmens-Ökosystems geworden und werden auch in absehbarer Zukunft ihre Spitzenposition behalten.

Veränderungen in den sozialen Medien
Auch wenn ihre relative Popularität im Vergleich zum Vorjahr weitgehend unverändert blieb, kam es bei der Beliebtheit verschiedener Social-Media-Plattformen unter Unternehmensanwendern zu gewissen Verschiebungen. Facebook ist trotz eines Rückgangs seiner Popularität um 6 Prozentpunkte noch immer die beliebteste Social-Media-Plattform. Trotz aller Gerüchte über einen Exodus von Twitter nach dem Kauf durch Elon Musk nutzen Unternehmensbenutzer die Seite noch immer in etwa im gleichen Maße. Die berufliche Social-Networking-Plattform LinkedIn legte um 4 Punkte zu, der größte Zuwachs aller Social-Media-Plattformen und der drittgrößte Zuwachs aller Apps. TikTok und Instagram blieben weitgehend unverändert.

Outlook überholt Gmail
Outlook.com hat im Jahr 2023 Google Gmail überholt, da Outlook-Benutzer weiterhin von der nativen Outlook-App zugunsten der Web-App abrücken. Mit einem Popularitätszuwachs von mehr als 6 Punkten verzeichnete Outlook.com im Jahr 2023 den zweitgrößten Zuwachs aller Cloud- oder SaaS-Apps.

 

Generative KI-Apps auf dem Vormarsch Link Link

2023 war das Jahr der generativen KI. Alles begann mit dem Hype um OpenAI und ihr Flaggschiffprodukt ChatGPT. Obwohl es nicht in die Top 20 der beliebtesten Apps des Jahres 2023 vordrang, konnte ChatGPT mehr Nutzer hinzugewinnen als jede andere App, wobei seine Popularität bis zum Jahresende von 0 % auf fast 7 % aller Unternehmensnutzer anstieg. Als ChatGPT immer beliebter wurde, begannen andere Unternehmen mit der Entwicklung konkurrierender Chatbots und noch mehr Unternehmen begannen mit der Entwicklung von Nischenprodukten, um die Leistungsfähigkeit dieser großen Sprachmodelle (LLMs) zu nutzen. Die Idee eines KI-gestützten Assistenten, der bei Aufgaben wie Schreiben, Programmieren und sogar Sicherheitsoperationen hilft, wurde populär. Gleichzeitig wurden auch Apps zur Generierung von Bildern, Videos und Audio veröffentlicht.

Die Community für Cybersicherheit in Unternehmen hat das getan, was sie normalerweise tut, wenn eine neue Technologie mit so viel Hype auf den Markt kommt: Sie hat schnell festgestellt, ob diese Apps einem legitimen Geschäftszweck dienen, und – wenn dies der Fall ist – herausgefunden, wie ihre Verwendung sicher ermöglicht werden kann. Für viele Organisationen bedeutete dies, auf die Bremse zu treten und die Apps zu blockieren, bis sie eine ordnungsgemäße Sicherheitsüberprüfung durchlaufen hatten. Im Allgemeinen bedeutete dies, dass diese generativen KI-Apps im Unternehmensbereich langsamer an Popularität gewannen als auf dem Verbrauchermarkt.

Aber ihre Popularität wuchs. Die folgende Grafik zeigt einen Anstieg der Popularität von KI-Apps, der einer Sigmoidkurve ähnelt. Vor einem Jahr griffen knapp über 2 % aller Unternehmensbenutzer auf mindestens eine KI-App pro Monat zu, heute sind es über 10 %. Der Großteil dieses Wachstums fand in der ersten Hälfte des Jahres 2023 statt und kühlte sich gegen Jahresende ab.

Prozentsatz der Benutzer, die mit KI interagieren

Eine Darstellung des Wachstums der drei wichtigsten Apps für generative KI bietet einen besseren Einblick in die Form des obigen Diagramms zur allgemeinen Beliebtheit. ChatGPT war mit großem Abstand die beliebteste App, auf dem zweiten Platz landete der Schreibassistent Grammarly, gefolgt vom Google Bard-Chatbot auf dem dritten Platz. Die folgende Grafik bietet eine detaillierte Aufschlüsselung des Wachstums dieser drei Apps. ChatGPT war im ersten Halbjahr der Haupttreiber des sigmoidalen Wachstumsmusters und stieg sehr schnell von fast 0 % auf 7 % der Unternehmensbenutzerpopulation. Google Bard hatte später im Jahr, als es allgemein verfügbar wurde, eine ähnliche Wachstumsform, seine Akzeptanz war jedoch im Vergleich zu ChatGPT eher gering. Aufgrund seiner bereits bestehenden Benutzerbasis startete Grammarly das Jahr als beliebteste KI-App, und obwohl es kein so starkes Wachstum wie ChatGPT verzeichnete, ist seine Popularität weiterhin steigend. Netskope Threat Labs prognostiziert, dass Grammarly im nächsten Jahr weiterhin an Popularität gewinnen und die Lücke zwischen sich und ChatGPT schließen wird, aber immer noch hinter dem Allzweck-Chatbot zurückbleiben wird.

Top 3 KI-Apps nach Prozentsatz der Benutzer

Die meisten Benutzer interagieren nur ein paar Mal im Monat mit Apps für generative KI. Im Laufe des letzten Jahres stieg die Anzahl der durchschnittlichen Benutzeraktivitäten von 5 auf 14 Aktivitäten pro Monat, wobei es sich bei einer Aktivität meist um eine an einen Chatbot gesendete Eingabeaufforderung handelt. Im obersten Quartil der KI-App-Nutzer war im Jahresverlauf ein deutlicherer Anstieg von 15 auf 85 Aktivitäten zu verzeichnen. Dies deutet darauf hin, dass ein Viertel aller KI-Anwender Poweruser sind, die ihre Nutzung generativer KI-Apps immer schneller steigern. Netskope Threat Labs geht davon aus, dass sich beide Trends bis 2024 fortsetzen werden: Die Gesamtzahl der Benutzer, die in Unternehmen auf KI-Apps zugreifen, wird weiterhin nur geringfügig ansteigen, während die Aktivität von Power-Usern erheblich zunehmen wird, da die Population der Super-User neue Wege findet, um zusätzlichen Nutzen aus diesen Technologien zu ziehen.

KI-App-Aktivitäten nach Benutzer

Ein genauerer Blick auf die Top 10 der generativen KI-Apps zum Ende des Jahres 2023 zeigt drei bemerkenswerte Trends, von denen wir erwarten, dass sie sich auch im Jahr 2024 fortsetzen werden.

Top 10 KI-Apps nach Prozentsatz der Benutzer pro Monat

Chatbots sind unangefochten
ChatGPT, der erste generative KI-Chatbot, der an Popularität gewann, liegt Ende des Jahres immer noch an der Spitze: 6,7 % der Unternehmensbenutzer interagieren mindestens einmal pro Monat mit dem Chatbot. Google Bard, die ChatGPT-Alternative von Google, ist der zweitbeliebteste Chatbot, hat aber nur etwas mehr als ein Zehntel der Nutzerbasis. ChatGPT und Google Bard sind universell einsetzbar und können zur Unterstützung von Geschäftsfunktionen, beispielsweise als Hilfe bei Schreib- und Programmieraufgaben oder beim Abrufen von Informationen, oder zur Unterhaltung eingesetzt werden. Ihre Vielseitigkeit ist einer der Hauptgründe für ihre Beliebtheit. Andere, eher nischenorientierte Chatbots zur Kundeneinbindung – ChatBase und Blip – schafften es ebenfalls in die Top Ten, hatten allerdings noch weniger Benutzer.

KI-Assistenten holen auf
Eine der bisher beliebtesten Anwendungen generativer KI-Technologie in Unternehmen ist der Einsatz als Schreibassistent. Grammarly, die zweitbeliebteste App für generative KI, wird von 3,1 % der Unternehmensbenutzer verwendet. Die Alternativen QuillBot und Wordtune schaffen es ebenfalls in die Top Ten. Tabnine ist ein Programmierassistent, der Programmierern hilft, Code effizienter zu schreiben. Netskope Threat Labs geht davon aus, dass die Popularität von KI-Assistenten, insbesondere Schreib- und Programmierassistenten, im Jahr 2024 weiter steigen wird. Ihre Integration in häufig verwendete Tool-Sets zum Schreiben und Programmieren und die Tatsache, dass sie speziell für diese Aufgaben entwickelt und abgestimmt sind, werden ihre wachsende Popularität vorantreiben. Die Tatsache, dass sie nicht zu Unterhaltungszwecken eingesetzt werden können, wird wahrscheinlich auch Hindernisse für ihre Einführung in Unternehmen beseitigen, wohingegen andere Apps, wie etwa allgemeine Chatbots, darunter leiden könnten.

KI-Kunstgeneratoren halten Einzug in Unternehmen
KI-Kunstgeneratoren, insbesondere solche, die Bilder generieren können, haben es auf die Plätze 9 und 10 der beliebtesten generativen KI-Apps im Unternehmen geschafft. Wie Chatbots sind KI-Kunstgeneratoren Allzweckwerkzeuge, die zur Unterhaltung oder zur Unterstützung von Geschäftsfunktionen eingesetzt werden können, was zu ihrer Beliebtheit in Unternehmen beiträgt. Aufgrund ihrer Verwendung im Unterhaltungsbereich und insbesondere ihrer Fähigkeit, nicht arbeitsplatztaugliche Inhalte zu generieren, werden sie in Unternehmensumgebungen auf absehbare Zeit wahrscheinlich weiter unten auf der Beliebtheitsskala stehen.

 

Soziale Entwicklung Link Link

Die gängigste Methode, mit der sich Angreifer im Jahr 2023 erstmals Zugriff auf die Systeme ihrer Opfer verschafften, war Social Engineering. Social Engineering ist für Angreifer im Allgemeinen der einfachste Weg, um Zugriff auf gehärtete Unternehmenssysteme zu erhalten, bei denen der Fernzugriff eingeschränkt ist und Patches gegen bekannte Sicherheitslücken zeitnah angewendet werden. Social Engineering zielt auf die Personen ab, die Zugriff auf die Systeme haben, und nicht auf die Systeme selbst. Unter den verschiedenen Social-Engineering-Taktiken und -Techniken, die Angreifer im Jahr 2023 einsetzen, um Unternehmen ins Visier zu nehmen, ragten zwei hervor:

  • Opfer dazu verleiten, Trojaner herunterzuladen und auszuführen
  • Phishing, um Opfer dazu zu bringen, vertrauliche Zugangsdaten preiszugeben

Der Rest dieses Abschnitts bietet einen tieferen Einblick in jede dieser Techniken.

 

Trojaner

Unternehmensbenutzer sind ständig und aus vielen verschiedenen Richtungen Ziel von Trojanern. Angreifer entwickeln ständig neue Trojaner mit unterschiedlichen Ködern, um Benutzer zum Herunterladen und Ausführen zu verleiten. Im Jahr 2023 luden durchschnittlich 8 von 10.000 Benutzern durchschnittlich 11 Trojaner pro Monat herunter. Im Laufe des Jahres wurden in einem Netzwerk einer Organisation mit 10.000 Benutzern durchschnittlich 132 Trojaner heruntergeladen. Netskope Threat Labs geht davon aus, dass beide Zahlen im Jahr 2024 relativ konstant bleiben.

Angreifer nutzen immer häufiger die Methode, Benutzer zum Herunterladen von Trojanern zu verleiten, indem sie die Trojaner auf beliebten SaaS-Apps hosten. Im vergangenen Jahr lag der Anteil der HTTP- und HTTPS-Malware-Downloads, die von SaaS-Apps stammten, konstant über 50 %. Netskope Threat Labs geht davon aus, dass sich dieser Trend bis 2024 fortsetzen und sich der 60-%-Marke nähern wird.

Prozentsatz der HTTP/HTTPs-MLware-Downloads aus Cloud-Apps

Es überrascht nicht, dass die Apps, mit denen Angreifer ihre Opfer am erfolgreichsten zum Herunterladen von Trojanern verleiten, auch in Unternehmen zu den beliebtesten Apps gehören. Die folgende Abbildung zeigt eine Aufschlüsselung der Top-20-Apps, einschließlich eines Jahresvergleichs. Im Folgenden heben wir die vier Hauptthemen dieser Handlung hervor.

Top-Apps, bei denen Malware-Downloads erkannt wurden

Microsoft OneDrive behält seine Führung
Wie bereits zuvor in diesem Bericht erläutert, ist Microsoft OneDrive in Unternehmen allgegenwärtig. Es handelt sich mit großem Abstand um die beliebteste SaaS-App: Fast zwei Drittel aller Unternehmensbenutzer greifen jeden Monat auf Inhalte in OneDrive zu. Aus diesem Grund ist es nicht verwunderlich, dass es auch beim Download von Malware führend ist. Angreifer können problemlos eigene OneDrive-Konten erstellen, um Malware zu hosten, die sie mit ihren Opfern teilen. Da außerdem zwei Drittel der Benutzer OneDrive regelmäßig verwenden, sind sie es gewohnt, auf OneDrive-Links zu klicken und tun dies daher eher, wenn ein Angreifer einen solchen Link teilt.

Microsoft Sharepoint ist nuanciert
Microsoft nutzt SharePoint in einer Vielzahl anderer Dienste, einschließlich Microsoft Teams. Der Anstieg der von SharePoint stammenden Malware-Downloads im Jahresvergleich ist hauptsächlich auf die Zunahme von Trojanern zurückzuführen, die über Microsoft Teams mit Opfern geteilt werden und als Microsoft SharePoint-Downloads auf der Netskope-Plattform angezeigt werden.

Apps mit kostenlosem Hosting sind führend
Bei der Mehrheit der Apps in den Top 20 handelt es sich um Apps, die kostenlose Dateihosting-Dienste anbieten. Dazu gehören Cloud-Speicher-Apps (Microsoft OneDrive, Google Drive, Azure Blob Storage, Amazon S3, Box, Dropbox, Google Cloud Storage), kostenlose Webhosting-Apps (Weebly, Squarespace), kostenlose Filesharing-Dienste (DocPlayer, MediaFire, WeTransfer) und kostenlose Quellcode-Hosting-Apps (GitHub, SourceForge). Da diese Apps alle kostengünstiges oder kostenloses Dateihosting anbieten, geht Netskope Threat Labs davon aus, dass diese und ähnliche Apps auch in absehbarer Zukunft zum Verbreiten von Malware und Phishing missbraucht werden.

 

Phishing

Angreifer sind im Allgemeinen erfolgreicher, wenn es darum geht, Opfer dazu zu verleiten, auf Phishing-Links zu klicken, als sie zum Herunterladen von Malware zu verleiten. Im Jahr 2023 klickten durchschnittlich 29 von 10.000 Unternehmensbenutzern pro Monat auf einen Phishing-Link. Das sind mehr als dreimal so viele wie Benutzer, die Trojaner herunterladen. Im Laufe des Jahres hätten in einer Organisation mit 10.000 Benutzern durchschnittlich 348 Benutzer auf Phishing-Links geklickt.

Angreifer fischen nach Anmeldeinformationen und anderen vertraulichen Informationen für eine Vielzahl unterschiedlicher Ziele. Zu den Top 10 der Phishing-Ziele im Jahr 2023 gehörten beliebte Cloud- und SaaS-Anwendungen, Shopping-Sites und Banking-Portale. SaaS-Apps und Shopping-Sites gehörten das ganze Jahr über zu den am häufigsten angegriffenen Zielen, während Bankportale, soziale Medien und staatliche Ziele im Laufe des Jahres einen stetigen Anstieg verzeichneten. Während einige Angreifer auf der Jagd nach Anmeldeinformationen und Daten sind, die sie selbst verwenden, fungieren andere als erste Zugangsvermittler und verkaufen die gestohlenen Anmeldeinformationen, Bankdaten und anderen Daten auf dem Schwarzmarkt. Netskope Threat Labs prognostiziert, dass Cloud- und SaaS-Apps zwar weiterhin zu den beliebtesten Phishing-Zielen zählen, Anfang 2024 jedoch von Bankportalen als Top-Ziel abgelöst werden.

Top-Phishing-Ziele nach angeklickten Links

Unter den häufigsten Phishing-Zielkategorien stachen einige hervor:

Behörden
Das am häufigsten von staatlichen Stellen angegriffene Ziel war die US-Steuerbehörde Internal Revenue Service (IRS), wo Angreifer Phishing-Seiten erstellten, um ihren Opfern Finanzdaten zu stehlen.

Sozialen Medien
Facebook, die beliebteste Social-Media-App im Unternehmensbereich, ist nach wie vor die mit großem Abstand am häufigsten angesprochene Social-Media-Plattform. Angreifer nutzen kompromittierte Social-Media-Konten für Betrug, die Verbreitung von Malware, die Verbreitung von Fehlinformationen und andere illegale Aktivitäten.

Einkaufen
Die Shopping-Giganten Amazon und Ebay bleiben weiterhin die Top-Einkaufsziele.

Spiele
Die mit großem Abstand am häufigsten angegriffene Spieleplattform war die Spieleplattform Steam. Angreifer verwenden in der Regel die mit dem Konto verknüpften Zahlungsinformationen, um Einkäufe zu tätigen, und versuchen auch, über das Konto auf weitere Konten zuzugreifen.

Consumer
Der Video-Streaming-Dienst Netflix behauptete im Jahr 2023 seine Führung als am häufigsten gephishter Dienst in der Verbraucherkategorie. Dabei steht der Diebstahl im Vordergrund: Die gestohlenen Accounts werden auf dem Schwarzmarkt an Leute verkauft, die ein günstiges Netflix-Abo suchen.

Unter den Cloud- und SaaS-Apps, die im Jahr 2023 im Visier von Phishing-Kampagnen von Angreifern stehen, sticht ein App-Ökosystem besonders hervor: Microsoft. Die Popularität von Microsoft unter Unternehmensbenutzern bedeutet, dass Microsoft-Anmeldeinformationen nicht nur ein lukratives Ziel für Angreifer sind, sondern auch, dass Benutzer sich eher daran gewöhnen, auf Links für Microsoft-Dienste zu klicken. Da immer mehr Benutzer Microsoft-Dienste verwenden, wird Microsoft auch weiterhin ein Hauptziel für Angreifer sein, die den Zugriff auf das Microsoft-Konto ihres Opfers ausnutzen können, um geschäftliche E-Mails zu kompromittieren, vertrauliche Daten zu stehlen und auf andere verbundene Anwendungen zuzugreifen. Aus diesen Gründen geht Netskope Threat Labs davon aus, dass Microsoft auch im Jahr 2024 das wichtigste Ziel von Cloud-Phishing bleiben und seinen Vorsprung gegenüber anderen Apps sogar noch weiter ausbauen wird.

Top-Cloud-Phishing-Ziele nach angeklickten Links

Eine weniger verbreitete, aber zunehmend verbreitete Phishing-Strategie besteht in der Verwendung von Phishing-Anhängen anstelle von Phishing-Links in E-Mails. Phishing-Anhänge dienen dazu, Anti-Phishing-Kontrollen zu umgehen, die nur direkt in die E-Mail eingebettete Links überprüfen. Der häufigste Typ eines Phishing-Anhangs ist ein PDF-Dokument, das sich als Rechnung ausgibt und die Opfer auffordert, eine Telefonnummer anzurufen oder einen Link zu besuchen, wenn sie etwas auf der Rechnung korrigieren müssen. Anfang 2022 waren Phishing-Anhänge recht selten, nahmen Mitte des Jahres sprunghaft zu, ließen nach und nahmen Ende 2023 erneut zu. Trotz des Anstiegs kommt es seltener vor, dass Unternehmensbenutzer einen Phishing-Anhang herunterladen, als dass sie auf einen Phishing-Link klicken oder einen Trojaner herunterladen. Netskope Threat Labs geht davon aus, dass Phishing-Anhänge im Jahr 2024 noch häufiger vorkommen werden.

Benutzer, die Phishing-Anhänge herunterladen, pro 10.000 Benutzer

 

Gegnerprofile und Ziele Link Link

Bisher haben wir in diesem Bericht hervorgehoben, dass Cloud- und SaaS-Apps in Unternehmen immer beliebter werden und jedes Jahr mehr Benutzer und mehr Interaktionen pro Benutzer gewinnen. Wir haben auch hervorgehoben, dass Social Engineering im Jahr 2023 die am häufigsten verwendete Infiltrationstechnik war, wobei Phishing und Trojaner, die auf SaaS-Apps gehostet werden und auf diese abzielen, zu den Top-Techniken gehörten. Aber wer waren die Gegner, die diese Techniken einsetzten? Was waren ihre Beweggründe und Ziele? Welches Risiko stellten sie für die Organisationen dar, die sie ins Visier nahmen? In diesem Abschnitt werden die Antworten auf alle drei Fragen untersucht.

Netskope Threat Labs verfolgt Gegner, die es aktiv auf Netskope-Kunden abgesehen haben, um ihre Motivationen, Taktiken und Techniken besser zu verstehen, damit wir bessere Abwehrmaßnahmen gegen sie aufbauen können. Wir kategorisieren die Beweggründe des Gegners im Allgemeinen als kriminell oder geopolitisch.

Kriminelle Gegner
Das Hauptziel einer kriminellen Gegnerschaft ist der finanzielle Gewinn, was in letzter Zeit zu einem starken Fokus auf Erpressung geführt hat. Erpressung ist für Cyberkriminelle ein äußerst lukratives Geschäft; im Jahr 2022 wurden Lösegeldzahlungen in Höhe von schätzungsweise 457 Millionen US-Dollar geleistet. Heutzutage haben kriminelle Gegner ihr Portfolio an Erpressungstechniken erweitert, um die Erfolgschancen zu erhöhen. Zu diesen Techniken gehören:

  • Bereitstellung von Ransomware. Ziel ist es, den Betrieb und die Systeme des Opfers durch die Verschlüsselung sämtlicher Daten lahmzulegen. Die anfängliche Verhandlungstaktik besteht darin, den Angreifern die Entschlüsselung ihrer Daten zu versprechen, wenn sie das Lösegeld zahlen. Manche Angreifer gehen sogar so weit, zu behaupten, sie würden dem Opfer helfen – das Opfer hat nämlich so viel Glück, dass der wohlwollende Angreifer nur Geld für die Entschlüsselung der Dateien verlangt und keinen wirklichen Schaden anrichten möchte. Stellen Sie sich vor, jemand mit schändlicheren Absichten hätte sich Zugang zum Umfeld des Opfers verschafft!
  • Einsatz eines Infostealers. Ein Infostealer stiehlt vertrauliche Daten des Opfers. Normalerweise komprimiert und exfiltriert er die Daten über HTTP oder HTTPS, um sie in den übrigen Datenverkehr einzufügen. Die gestohlenen Daten werden als Druckmittel verwendet, um das Opfer zur Zahlung des Lösegeldes zu bewegen. Wenn das Opfer beispielsweise problemlos eine Wiederherstellung anhand von Backups durchführen und den normalen Betrieb wieder aufnehmen kann, ist die Zahlungsbereitschaft für das Opfer wahrscheinlich nicht besonders hoch. Vielleicht ändert die Drohung, sensible Daten öffentlich preiszugeben, ihre Meinung.
  • Sabotage von Systemen. Wiper-Verfahren werden von kriminellen Organisationen immer häufiger als letzte Taktik eingesetzt, um Zahlungen zu erwirken. Je länger die Erpressungsverhandlungen andauern, desto stärker beginnen die Angreifer damit, Daten zu zerstören und Systeme offline zu schalten. Sie gehen davon aus, dass dies das Opfer zusätzlich zur Zahlung motiviert.

Obwohl wir versuchen, jede kriminelle Gegnergruppe entsprechend dem Land zu benennen, in dem sie operiert, arbeiten viele Gruppen grenzüberschreitend. Darüber hinaus arbeiten viele mittlerweile im Rahmen eines Affiliate-Modells, wodurch ihre Geschäftstätigkeit noch stärker verstreut ist. Daher assoziieren wir eine Gruppe typischerweise mit dem Land oder der Region, aus der ihre Kernmitglieder vermutlich stammen.

Geopolitische Gegner
Bei geopolitischen Gegnergruppen handelt es sich typischerweise um Nationalstaaten oder deren Stellvertreter und ihre Aktivitäten spiegeln typischerweise umfassendere politische, wirtschaftliche, militärische oder soziale Konflikte wider. Geopolitische Gruppen führen im Rahmen ihrer modernen internationalen Beziehungsstrategie typischerweise Cyberoperationen gegen andere Nationalstaaten durch. Die Grenzen zwischen geopolitischen und kriminellen Gegnern können verschwimmen, da einige geopolitische Gruppen auch finanziell motivierte Aktivitäten ausüben. Die spezifischen Cyber-Operationen geopolitischer Gegner sind unterschiedlich und umfassen:

  • Cyber Spionage
  • Sabotage kritischer Infrastrukturen
  • Informationskrieg
  • Verbreitung von Propaganda
  • Manipulation der öffentlichen Meinung
  • Einflussnahme auf Wahlen

Attribution
Es kann schwierig sein, eine Aktivität einer bestimmten gegnerischen Gruppe zuzuordnen. Gegner versuchen, ihre wahre Identität zu verbergen oder starten sogar gezielt False-Flag-Operationen, bei denen es so aussieht, als ob ihre Angriffe von einer anderen Gruppe stammen. Mehrere Gruppen verwenden häufig dieselben Taktiken und Techniken. Manche gehen sogar so weit, dieselben Werkzeuge oder die gleiche Infrastruktur zu verwenden. Schon die Definition gegnerischer Gruppen kann eine Herausforderung darstellen, da sich Gruppen weiterentwickeln oder Mitglieder zwischen Gruppen wechseln. Die Zuschreibungen der Gegner sind unklar und können sich ändern und weiterentwickeln, wenn neue Informationen ans Licht kommen.

Die meisten Angriffe gegen Netskope-Kunden im Jahr 2023 waren kriminell motiviert. Am aktivsten waren geopolitische Angreifer dabei gegen Benutzer in Asien und Lateinamerika. In Asien konzentrierten sich die geopolitisch feindlichen Aktivitäten auf Opfer in Indien und Singapur, und in Lateinamerika zielten sie auf Opfer in Brasilien.

Gegnerische Motivationen nach Zielregion

Insgesamt war der Großteil der feindlichen Aktivitäten kriminellen Gruppen mit Sitz in Russland zuzuschreiben (die es auf der ganzen Welt ins Visier nahmen), gefolgt von geopolitischen Gruppen in China (die es vor allem auf Opfer in Asien, insbesondere Singapur, abgesehen hatten). Auf in anderen Regionen ansässige Angreifergruppen entfielen im Jahr 2023 weniger als ein Viertel aller von Netskope Threat Labs verfolgten Angreiferaktivitäten. Im weiteren Verlauf dieses Abschnitts erstellen wir ein Gegnerprofil der fünf aktivsten Gegnergruppen im Jahr 2023 und beleuchten dabei ihre Motivationen, Taktiken, Techniken und Zielstrategien. Diese Liste umfasst drei kriminelle Gruppen mit Sitz in Russland und zwei geopolitische Gruppen mit Sitz in China.

Gegnerische Aktivitäten nach Standort

 

TA551

Standort: Russland
Motivation: Kriminell
Alias: GOLD CABIN, Shathak

Die TA551 zugeschriebene Aktivität ging hauptsächlich auf Banking-Trojaner zurück, insbesondere auf Varianten von Pinkslipbot, Ursnif und QakBot. TA551 zielte auf Opfer auf der ganzen Welt und in zahlreichen Branchen ab, darunter Fertigung, Finanzdienstleistungen, Technologie und Gesundheitswesen. Während viele kriminelle Organisationen mittlerweile eine auf Erpressung ausgerichtete Strategie verfolgen, bleibt TA551 offenbar seiner bewährten Strategie treu, die Bankdaten ihrer Opfer direkt zu stehlen.

 

Zauberspinne

Standort: Russland
Motivation: Kriminell
Aliase: UNC1878, TEMP.MixMaster, Grim Spider, FIN12, GOLD BLACKBURN, ITG23, Periwinkle Tempest

Wizard Spider ist vielleicht vor allem für die Entwicklung der TrickBot-Malware berüchtigt und hat sich seitdem auf die Durchführung von Ransomware-Operationen konzentriert. Im Jahr 2023 verfolgte Netskope die Aktivitäten von Wizard Spider, der es auf Opfer auf der ganzen Welt abgesehen hatte. Bei den meisten ihrer Operationen nutzten sie das beliebte Red-Team-Tool Cobalt Strike, um sich in den Umgebungen der Opfer dauerhaft zu etablieren. Das Cobalt Strike-Framework bietet eine leichte ausführbare Datei, die in die Umgebung des Opfers implantiert wird und mit einem vom Angreifer kontrollierten Server kommuniziert. Es wird typischerweise verwendet, um Fernzugriff zu gewähren und zusätzliche Malware-Payloads bereitzustellen (in diesem Fall hauptsächlich Ransomware). Die meisten Wizard Spider-Aktivitäten, die wir im Jahr 2023 verfolgt haben, folgten einem gemeinsamen Muster: Sie vermieden DNS-Lookups, indem sie über HTTP direkt mit dem vom Angreifer kontrollierten Server über seine IP-Adresse kommunizierten.

 

TA505

Standort: Russland
Motivation: Kriminell
Alias: Hive0065

TA505 ist eine weitere russische kriminelle Ransomware-Gruppe und für die Clop- Ransomware verantwortlich. Wie Wizard Spider nutzten sie in großem Umfang Cobalt Strike zur Persistenz und zum Einsatz von Ransomware-Payloads. Sie nutzten das Amaday-Botnetz außerdem, um Ransomware und andere Malware-Payloads auf infizierten Systemen zu installieren. Ähnlich wie Wizard Spider kommunizierten ihre Cobalt Strike- und Amadey-Implantate tendenziell direkt über IP-Adressen mit ihrer C2-Infrastruktur und umgingen DNS-Lookups. Anders als Wizard Spider, der es auf Organisationen weltweit abgesehen hatte, konzentrierten sich die Aktivitäten von TA505 auf Asien und Europa.

 

APT41

Standort: China
Motivation: Geopolitisch
Alias: Wicked Panda

APT41 ist eine staatlich geförderte Spionagegruppe, die auch finanziell motivierte Ransomware-Angriffe durchführt. Obwohl sich ihre Aktivitäten in der Vergangenheit auf die ganze Welt erstreckten, konzentrierten sich ihre Aktivitäten im Jahr 2023 hauptsächlich auf Asien und Europa, insbesondere auf Finanzdienstleistungsorganisationen mit Sitz in Singapur. Wie andere Gruppen auch verließen sie sich in hohem Maße auf das Cobalt Strike-Framework, um dauerhaft bestehen zu können und zusätzliche Nutzlasten bereitzustellen. Sie nutzten außerdem die POISONPLUG-Hintertür, deren Varianten Social-Media-Plattformen als Befehls- und Kontrollkanäle nutzen.

 

Erde Lusca

Standort: China
Motivation: Geopolitisch
Alias: TAG-22

Earth Lusca ist eng mit APT41 verwandt, da es sehr ähnliche Werkzeuge verwendet. Im Jahr 2023 setzten sie Cobalt Strike und POISONPLUG gegen Ziele auf der ganzen Welt in zahlreichen Branchen ein, darunter Finanzdienstleistungen, Fertigung, Gesundheitswesen, Technologie und SLED.

 

Empfehlungen Link Link

Die Komplexität einer Unternehmensumgebung, in der Benutzer ständig neue Apps einführen, während vorhandene Apps zunehmend in zentrale Geschäftsprozesse eingebettet werden, kann die Sicherung solcher Umgebungen zu einer Herausforderung machen. Netskope Threat Labs empfiehlt, den App-Zugriff auf diejenigen Apps zu beschränken, die einem legitimen Geschäftszweck dienen, und einen Überprüfungs- und Genehmigungsprozess für neue Apps zu erstellen. Für weit verbreitete und stark integrierte Apps empfiehlt Netskope die Implementierung eines kontinuierlichen Posture-Management-Prozesses, um sicherzustellen, dass die Apps so konfiguriert sind, dass das Risiko für das Unternehmen reduziert wird. Wir empfehlen außerdem die Implementierung eines kontinuierlichen Überwachungsprozesses, der Sicherheitsmitarbeiter benachrichtigt, wenn Apps missbraucht werden oder kompromittiert wurden.

Da generative KI-Apps in Unternehmen mittlerweile Fuß gefasst haben, sollte die Gewährleistung der sicheren Bereitstellung und Einführung von KI-Apps für die meisten Organisationen nun höchste Priorität haben. Zur sicheren Aktivierung gehört die Identifizierung zulässiger Apps und die Implementierung von Kontrollen, die es den Benutzern ermöglichen, das volle Potenzial dieser Apps auszuschöpfen und gleichzeitig das Unternehmen vor Risiken zu schützen. Ausführlichere Informationen dazu, wie Netskope helfen kann, finden Sie in der Lösungsübersicht zu ChatGPT und Generative AI Data Protection.

Angesichts der anhaltenden Zunahme von Social Engineering für den Erstzugriff empfiehlt Netskope Threat Labs, weiterhin in die Reduzierung des Social-Engineering-Risikos zu investieren, beispielsweise durch Schulungen zur Sensibilisierung für Sicherheit und in den Einsatz von Anti-Phishing-Technologien. Da Angreifer zunehmend gezielt auf Cloud- und SaaS-Apps abzielen und diese missbrauchen, sollten Unternehmen dafür sorgen, dass ihre Sicherheitslösungen den gesamten Netzwerkverkehr (einschließlich des Datenverkehrs von und zu gängigen Cloud- und SaaS-Apps) sorgfältig prüfen und verwaltete Apps aktiv auf Anzeichen von Missbrauch und Kompromittierung überwachen.

Die aktiven Angreifergruppen weisen viele Gemeinsamkeiten auf. Dazu gehören die Installation von Implantaten wie Cobalt Strike, um heimlichen Fernzugriff zu ermöglichen, der Einsatz von Ransomware, Infostealern und Wipern sowie die anschließenden Erpressungsversuche. Durch Sperren des Fernzugriffs, Patchen von Systemen gegen bekannte Exploits und Reduzieren des Social-Engineering-Risikos können Sie den Erstzugriff und damit auch die schwerwiegenderen und kostspieligeren Aktivitäten der Angreifer verhindern. Es sollten jedoch auch zusätzliche Kontrollebenen eingesetzt werden, um entschlossene Angreifer zu fassen, denen es gelingt, die ersten Ebenen zu überwinden. Zu diesen zusätzlichen Ebenen gehört die Bereitstellung von Netzwerk- und Endpunktsicherheit, die Eindringversuche, Befehls- und Kontrollkommunikation sowie böswillige Datenexfiltration blockieren kann. Hierzu gehört auch der Einsatz von Netzwerk- und Endpunktsicherheitstools, die ungewöhnliche Aktivitäten erkennen können, die typischerweise auftreten, wenn ein Angreifer zwar in ein System eingedrungen ist, aber noch keine Ransomware eingesetzt oder Daten exfiltriert hat. Das Erkennen und Unterbinden eines Gegners in dieser Phase kann noch immer verhindern, dass ein Angriff Schaden anrichtet oder kostspielige Folgen hat.

Eine mehrschichtige Cybersicherheitsstrategie, die sich auf Risikominderung, die Blockierung feindlicher Aktivitäten und kontinuierliche Überwachung konzentriert, kann dazu beitragen, Unternehmen vor den enormen Verlusten zu schützen, die ein erfolgreicher Cyberangriff mit sich bringt.

 

hellblau plus

Cloud- und Bedrohungsberichte

The Netskope Cloud and Threat Report delivers unique insights into the adoption of cloud applications, changes in the cloud-enabled threat landscape, and the risks to enterprise data.

Gewitter mit Blitzen über der Stadt in der Nacht

Beschleunigen Sie Ihr Sicherheitsprogramm mit dem SASE Leader