Quantifizieren Sie den Wert von Netskope One SSE – Holen Sie sich die Forrester Total Economic Impact-Studie™ 2024

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Customer Visionary Spotlights

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Customer Visionary Spotlights
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Luftaufnahme einer Stadt
  • Security Service Edge Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zur Secure Access Service Edge (SASE)-Architektur zu unterstützen.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
SASE-Architektur für Dummies – E-Book
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Prognosen für 2025
In dieser Folge von Security Visionaries diskutieren wir mit Kiersten Todt, President bei Wondros und ehemaliger Stabschef der Cybersecurity and Infrastructure Security Agency (CISA), über Prognosen für 2025 und darüber hinaus.

Podcast abspielen Alle Podcasts durchsuchen
Prognosen für 2025
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024 auf Abruf

Erfahren Sie, wie Sie sich in den neuesten Fortschritten bei SASE und Zero Trust zurechtfinden können, und erfahren Sie, wie sich diese Frameworks an die Herausforderungen der Cybersicherheit und Infrastruktur anpassen

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Karriere Chevron

    Schließen Sie sich den 3.000+ großartigen Teammitgliedern von Netskope an, die die branchenführende Cloud-native Sicherheitsplattform aufbauen.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Helfen Sie mit, die Zukunft der Cloudsicherheit zu gestalten

Bei Netskope arbeiten Gründer und Führungskräfte Schulter an Schulter mit ihren Kollegen, selbst die renommiertesten Experten kontrollieren ihr Ego an der Tür, und die besten Ideen gewinnen.

Tritt dem Team bei
Karriere bei Netskope
Die engagierten Service- und Support-Experten von Netskope sorgen dafür, dass Sie unsere Plattform erfolgreich einsetzen und den vollen Wert ihrer Plattform ausschöpfen können.

Gehen Sie zu Kundenlösungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

Cloud- und Bedrohungsbericht:
Januar 2025

hellblau plus
In diesem Bericht werden die wichtigsten Trends in vier Bereichen der Cybersicherheitsrisiken untersucht, mit denen Unternehmen weltweit konfrontiert sind – Adversarial Risk, Social Engineering Risk, Personal App Risk und genAI App Risk – und die Strategien hervorgehoben, mit denen Unternehmen diese Risiken managen.
Dunkle Wolke über dem Sonnenuntergang
24 Minuten Lesezeit

In diesem Bericht Link Link

  • Social-Engineering-Risiko – Phishing ist weltweit auf dem Vormarsch: 8,4 von 1.000 Benutzern klicken pro Monat auf einen Phishing-Link, fast dreimal so viel wie im Vorjahresdurchschnitt, wobei Microsoft 365-Anmeldeinformationen das Hauptziel sind.
  • Persönliches App-Risiko – Die Nutzung persönlicher Apps ist in Unternehmen weit verbreitet, wobei mehr als jeder vierte Benutzer (26 %) jeden Monat Daten an persönliche Apps hochlädt, postet oder anderweitig an sie sendet, wobei die persönliche Nutzung von Cloud-Speicher, Webmail und genAI-Apps die größten Risiken für Unternehmen weltweit darstellt.
  • Generatives KI-Risiko – Die Akzeptanz von GenAI nimmt weiter zu, wobei sich die Zahl der genAI-Nutzer im Vergleich zum Vorjahr fast verdreifacht hat und 94 % der Unternehmen jetzt genAI-Apps verwenden, was das Datenrisiko für Unternehmen weltweit erhöht.
  • Adversarial Risk – Die Aktivitäten der Angreifer im Jahr 2024 spiegelten die breitere geopolitische Landschaft wider, wobei die russischen Gruppen TA577 und UAC-0050 sowie die chinesische Gruppe Salt Typhoon zu den aktivsten weltweit gehörten.

 

test answer

Einführung Link Link

Inmitten der wachsenden Komplexität von Cyberbedrohungen bleibt eine Wahrheit offensichtlich: Menschen – einschließlich autorisierter Benutzer und externer Angreifer – stehen im Mittelpunkt des Cybersicherheitsrisikos. Obwohl das menschliche Element des Cybersicherheitsrisikos weithin bekannt ist, wird es aufgrund der Komplexität des modernen Arbeitsplatzes für den Einzelnen immer schwieriger, fundierte Entscheidungen über sensible Daten, digitale Risiken und Sicherheitsprotokolle zu treffen:

  • Bei jeder Nachricht, die sie erhalten, müssen sie schnell beurteilen, ob sie legitim ist, und sich dabei oft auf so subtile Hinweise wie Tonfall, Rechtschreibung, Grammatik und Formatierung verlassen.
  • Beim Umgang mit sensiblen Daten müssen sie die Notwendigkeit, auf Informationen zuzugreifen und diese zu nutzen, mit dem Imperativ abwägen, sie vor Unbefugten zu schützen.
  • Beim Navigieren in der Cloud müssen sie in Echtzeit wichtige Entscheidungen über Vertrauen und Risiken treffen, wenn sie auf Autorisierungsaufforderungen stoßen.

Die schiere Menge dieser Entscheidungen – oft unter Zwang oder mit begrenzten Informationen getroffen – kann zu einer suboptimalen Entscheidungsfindung führen. Darüber hinaus gibt es inhärente kognitive Verzerrungen, die den menschlichen Entscheidungsprozess beeinflussen, darunter:

  • Bestätigungsfehler, die Tendenz, vertrauten Mustern Vorrang vor verdächtigen Anomalien zu geben.
  • Verfügbarkeitsverzerrung, das Vertrauen auf jüngste Erfahrungen statt auf objektive Beweise.
  • Kognitive Müdigkeit, die verminderte Fähigkeit, effektiv zu argumentieren, nachdem sie über einen längeren Zeitraum Sicherheitswarnungen und -warnungen ausgesetzt war.

Diese Faktoren schaffen einen perfekten Sturm der Unsicherheit, in dem selbst die wohlmeinendsten Personen versehentlich die organisatorische Sicherheit gefährden können. Darüber hinaus versuchen Angreifer ständig, diese Schwachstellen auszunutzen, wobei sie oft ausgeklügelte Social-Engineering-Taktiken anwenden, um Benutzer zu Aktionen zu manipulieren, die harmlos erscheinen könnten. Diese Unsicherheit wurde durch die jüngsten Fortschritte in der genAI noch verstärkt, mit der Angreifer noch persönlicher und überzeugender mit ihren Opfern in Kontakt treten.

Dieser Bericht untersucht einige der wichtigsten Risiken, mit denen Unternehmen weltweit konfrontiert sind, und untersucht die erfolgreichen Cybersicherheitsstrategien, die diese Unternehmen zum Management dieser Risiken eingeführt haben. Es konzentriert sich auf vier Arten von Cybersicherheitsrisiken:

  • Social-Engineering-Risiko: Angreifer versuchen, menschliches Verhalten auszunutzen und Sicherheitsmaßnahmen zu umgehen, indem sie Phishing-Nachrichten über verschiedene Kanäle, bösartige Websites, Trojaner und andere Taktiken verwenden.
  • Risiko für persönliche Apps: Die Allgegenwart von persönlichen Cloud-Apps in Unternehmen hat eine Umgebung geschaffen, in der Benutzer wissentlich oder unwissentlich persönliche Apps verwenden, um vertrauliche Informationen zu verarbeiten, was zum Verlust der organisatorischen Kontrolle über Daten und potenziellen Datenschutzverletzungen führt.
  • Generatives KI-Risiko: Die Versprechen von genAI haben einen wachsenden Prozentsatz von Menschen und Organisationen dazu inspiriert, eine Vielzahl von genAI zu nutzen, um ihre Produktivität oder Arbeitsqualität zu verbessern, was oft dazu führt, dass sensible Informationen an unbefugte Dritte weitergegeben werden.
  • Adversarisches Risiko: Hochmotivierte Angreifer sind in der Regel gut ausgestattet, raffiniert und hartnäckig bei ihren Versuchen, ein Unternehmen zu infiltrieren.

Im weiteren Verlauf dieses Berichts werden diese vier Risiken näher untersucht, wobei der Schwerpunkt auf den Trends liegt, die im Laufe des Jahres 2024 und bis ins Jahr 2025 beobachtet wurden.

 

Social-Engineering-Risiko Link Link

Social-Engineering-Risiken sind allgegenwärtig und gehen nicht nur von den gut ausgestatteten und ausgeklügelten geopolitischen und kriminellen Gruppen aus, die weiter unten im Abschnitt "Adversarial Risk" erwähnt werden, sondern auch von Ransomware-Partnern auf niedriger Ebene, Cybercrime-Banden und anderen Angreifern. Anstatt nach schwer zu findenden Schwachstellen zu suchen, um eine Opferorganisation zu infiltrieren, zielt der Angreifer auf diejenigen ab, die in dieser Organisation arbeiten, indem er Phishing, Pretexting, Trojaner, Deepfakes und andere Taktiken einsetzt. Der Erfolg hängt letztlich davon ab, Vertrauen zu gewinnen, Menschen zu verängstigen oder anderweitig zu manipulieren, damit sie Maßnahmen ergreifen, die die Sicherheit gefährden. Im weiteren Verlauf dieses Abschnitts beleuchten wir zwei gängige Arten von Social-Engineering-Risiken: Phishing und Trojaner.

Phishing

Phishing nimmt in der Regel die Form an, dass ein Angreifer eine gefälschte Anmeldeseite für eine Website erstellt, ein Tool verwendet, um eine Anmeldeseite zurückzuleiten, oder eine gefälschte Anwendung erstellt, um das Opfer dazu zu verleiten, den Zugriff zu autorisieren. Im vergangenen Jahr ist die Zahl der Nutzer, die auf Phishing-Links klicken, um fast das Dreifache gestiegen, von 2,9 im Jahr 2023 auf 8,4 von 1.000 Nutzern in einem durchschnittlichen Unternehmen, die jeden Monat auf einen Phishing-Link klicken. Dieser Anstieg erfolgt, obwohl die meisten Unternehmen von den Benutzern verlangen, dass sie sich einer Schulung zum Sicherheitsbewusstsein unterziehen, um Phishing-Angriffe zu vermeiden. Die Hauptfaktoren, die zu diesem Anstieg führen, sind die kognitive Ermüdung (da die Benutzer ständig mit Phishing-Versuchen bombardiert werden) sowie die Kreativität und Anpassungsfähigkeit der Angreifer bei der Bereitstellung schwerer zu erkennender Köder.

Das Hauptziel für Phishing-Kampagnen, auf die die Nutzer im Jahr 2024 klickten, waren Cloud-Anwendungen, die mehr als ein Viertel der Klicks ausmachten. Die Ziele des Angreifers variieren je nach Ziel:

  • Cloud – Angreifer zielen darauf ab, gestohlene Kontozugänge auf illegalen Marktplätzen zu verkaufen, wo der Käufer sie für die Kompromittierung von Geschäfts-E-Mails, zum Diebstahl von Daten oder zur Weiterleitung an andere, wertvollere Opfer verwendet.
  • Bankwesen – Bankinstitute sind Ziel von Finanzbetrug.
  • Telekommunikationsunternehmen – Telekommunikationsanbieter werden zum Ziel von Betrug oder dem Verkauf des Zugangs zu gestohlenen Konten.
  • Soziale Medien – Social-Media-Konten können von Akteuren auf niedriger Ebene genutzt werden, um Betrug und Malware zu verbreiten, oder von ausgeklügelten Angreifergruppen, um Desinformationen und Fehlinformationen zu verbreiten.
  • Regierung – Das häufigste Phishing-Ziel der Regierung ist der Internal Revenue Service in den Vereinigten Staaten, wo Finanzinformationen angefordert werden, um eine Steuerrückerstattung auszuzahlen.

Top-Phishing-Ziele nach angeklickten Links - Cloud- und Bedrohungsbericht - Januar 2025

Die am häufigsten angegriffene Marke unter den Cloud-Apps ist Microsoft, wo Angreifer auf Microsoft Live und 365-Anmeldeinformationen abzielen. Seiten, die auf Yahoo und AOL abzielen, sind ähnlich und zielen explizit auf Anmeldedaten für diese Apps ab. Die gefälschten Adobe- und DocuSign-Seiten unterscheiden sich jedoch geringfügig, wie in den Screenshots unter der Grafik dargestellt: Die Phishing-Seiten verwenden die Marken Adobe und DocuSign, um Anmeldeinformationen für andere Dienste zu erhalten. Um sicherzustellen, dass niemand ausgelassen wird, fügen die Angreifer in beiden Beispielen sogar eine "Andere"-Option hinzu, bei der das Opfer eine beliebige E-Mail-Adresse und ein Passwort eingeben kann. In diesen beiden Beispielen und den meisten anderen gehört Microsoft 365 zu den Zielanmeldeinformationen. Infolgedessen liegt der Prozentsatz der Benutzer, die auf Links klicken, die auf Microsoft-Anmeldeinformationen abzielen, bei eher 75 %. Die Beliebtheit von Microsoft als Phishing-Ziel ist nicht überraschend, da Microsoft 365 mit Abstand die beliebteste Produktivitätssuite ist.

Top-Cloud-Phishing-Ziele nach angeklickten Links - Cloud- und Bedrohungsbericht - Januar 2025

Beispiele für Phishing - Cloud- und Bedrohungsbericht - Januar 2025

Wo die Opfer auf die Phishing-Links stoßen, gibt es Hinweise darauf, warum die Anzahl der Nutzer, die auf solche Links klicken, im vergangenen Jahr gestiegen sein könnte. Der Großteil der Klicks kam nicht von E-Mails, sondern von verschiedenen anderen Orten im Web. Der Top-Referrer waren Suchmaschinen, in denen Angreifer bösartige Anzeigen schalten oder SEO-Poisoning-Techniken anwenden, um die Phishing-Seiten für bestimmte Begriffe ganz oben in den Suchmaschinenergebnissen aufzulisten. Andere Top-Referrer waren Shopping-, Technologie-, Geschäfts- und Unterhaltungsseiten, bei denen die Verweise von Kommentaren, bösartigen Anzeigen und infizierten Websites stammen. Die Vielfalt der Phishing-Quellen verdeutlicht das kreative Social Engineering der Angreifer. Sie wissen, dass ihre Opfer sich vor eingehenden E-Mails in Acht nehmen (in denen ihnen wiederholt beigebracht wird, nicht auf Links zu klicken), aber sie werden viel freier auf Links in den Suchmaschinenergebnissen klicken.

Top-Web- und Cloud-Kategorien, die auf Phishing-Seiten verweisen - Cloud- und Bedrohungsbericht - Januar 2025

 

Trojaner

1,4 von 100 Personen stießen im Jahr 2024 jeden Monat auf bösartige Inhalte im Web oder in der Cloud. Die am häufigsten angetroffenen Arten von Inhalten waren JavaScript-basierte Trojaner. Diese bösartigen Skripte zielen darauf ab, das Opfer dazu zu verleiten, Malware herunterzuladen, eine andere bösartige Betrugs- oder Phishing-Website zu besuchen oder den Zugriff auf seine Konten zu autorisieren. Im Folgenden finden Sie eine Liste der 10 am häufigsten anzutreffenden Malware-Familien, die alle darauf ausgelegt sind, ihre Opfer dazu zu verleiten, etwas herunterzuladen, zu öffnen oder anzuklicken, um eine Reihe von kaskadierenden Ereignissen auszulösen, die darauf abzielen, ihre Systeme zu kompromittieren. Das Blockieren von Trojanern ist von entscheidender Bedeutung, da sie oft der erste Vektor für ausgefeiltere bösartige Aktivitäten wie Spionage, Ransomware, Finanzbetrug und Sabotage sind.

Backdoor.Zusy (a.k.a. TinyBanker) ist ein Banking-Trojaner, der auf dem Quellcode von Zeus basiert und darauf abzielt, persönliche Informationen durch Code-Injektion in Websites zu stehlen.

Downloader.Nemucod ist ein JavaScript-Downloader, der zuvor Teslacrypt ausgeliefert hat.

Downloader.SLoad (auch bekannt als Starslord) ist ein Downloader, der oft verwendet wird, um Ramnit bereitzustellen.
Downloader.Upatre ist ein Downloader, der andere Nutzlasten wie Locky und Dridex verteilt.

Infostealer.AgentTesla ist ein . NET-basierter Remote-Access-Trojaner mit vielen Funktionen, darunter das Stehlen von Passwörtern aus dem Browser, das Protokollieren von Tastenanschlägen und das Erfassen von Inhalten in der Zwischenablage.

Trojan.CobaltStrike ist ein leistungsstarkes kommerzielles Penetrationstest-Framework, das verschiedene Funktionen ermöglicht, darunter ein hochgradig anpassbares Befehls- und Kontroll-Framework, um die herkömmliche netzwerkbasierte Erkennung zu umgehen. Cracked Versionen von CobaltStrike werden von vielen Angreifergruppen häufig verwendet.

Trojan.FakeUpdater (auch bekannt als Trojan.FakeUpdater (auch bekannt als SocGholish) ist ein JavaScript-Downloader, der verschiedene Payloads liefert, darunter Dridex und Azorult.

Trojan.Parrottds ist ein JavaScript-basiertes Verkehrsleitsystem, das seit 2019 Websites infiziert und verwendet wird, um Datenverkehr an verschiedene bösartige Orte umzuleiten.

Trojan.Valyria (auch bekannt als Trojan.Valyria (auch bekannt als POWERSTATS) ist eine Familie bösartiger Microsoft Office-Dokumente, die eingebettete bösartige VBScripts enthalten, in der Regel zur Übermittlung anderer bösartiger Nutzlasten.

Trojan.VexTrio ist ein JavaScript-basiertes Verkehrsleitsystem, das seit 2017 aktiv ist und von mehreren kriminellen Organisationen verwendet wird, um Opfer an verschiedene bösartige Orte umzuleiten.

Der Ort, an dem Angreifer ihre bösartigen Nutzlasten hosten, ist ebenfalls ein Element des Social Engineering. Angreifer wollen bösartige Inhalte auf Plattformen hosten, auf denen die Opfer implizit Vertrauen haben, wie z. B. beliebte Cloud-Apps. Infolgedessen werden jeden Monat in 88 % der Unternehmen bösartige Inhalte von beliebten Cloud-Apps heruntergeladen. Während die Downloads von Hunderten von Apps stammen, zeigt die folgende Grafik die fünf wichtigsten Apps in Bezug auf den Prozentsatz der Unternehmen, die bösartige Inhalte herunterladen. GitHub steht an der Spitze, weil es verschiedene Red-Teaming-Tools hostet, die sowohl für harmlose als auch für böswillige Zwecke verwendet werden. Google Drive, OneDrive, Amazon S3 und Box folgen, weil sie allgegenwärtige Cloud-Speicher-Apps sind, die in Unternehmen weit verbreitet sind. Alle Anbieter auf dieser Liste sind in der Regel proaktiv und reaktionsschnell bei der Entfernung bösartiger Inhalte von ihren Plattformen, wodurch das Risiko auf das kurze Zeitfenster beschränkt wird, in dem die Inhalte für das Opfer erreichbar sind.

Die besten Apps für bösartige Downloads - Cloud- und Bedrohungsbericht - Januar 2025

 

Persönliches App-Risiko Link Link

Die Allgegenwart von persönlichen Cloud-Anwendungen in Unternehmen hat eine Umgebung geschaffen, in der Benutzer persönliche Apps verwenden, um vertrauliche Informationen zu verarbeiten oder zu speichern, was zum Verlust der organisatorischen Kontrolle über Daten und potenziellen Datenschutzverletzungen führt. Einiges davon ist unbeabsichtigt (z. B. werden alle Dateien automatisch in einem persönlichen OneDrive- oder iCloud-Konto gesichert), anderes ist beabsichtigt (z. B. die Verwendung persönlicher genAI-App-Konten zur Verarbeitung von Daten). In den beiden vorherigen Beispielen ist die Absicht harmlos (die Leute versuchen nur, ihre Arbeit zu erledigen). Dennoch sehen Unternehmen auch, dass Personen persönliche Apps mit böswilliger Absicht verwenden, z. B. wenn ausscheidende Mitarbeiter Kundendaten, Quellcode oder geistiges Eigentum mit persönlichen Apps stehlen. Die überwältigende Mehrheit der Benutzer (88 %) nutzt jeden Monat persönliche Cloud-Apps, wobei 26 % Daten hochladen, veröffentlichen oder anderweitig an persönliche Apps senden. Die Top 10 der persönlichen Apps, an die Benutzer Daten senden, sind in der folgenden Abbildung dargestellt, die die folgenden Themen hervorhebt:

  • Cloud-Speicher: Google Drive und Microsoft OneDrive sind die beliebtesten persönlichen Apps zum Hochladen von Daten von verwalteten Geräten.
  • Webmail: Auch die dazugehörigen Webmail-Apps zu den Top-Cloud-Speicher-Apps (Gmail und Outlook) sind unter den Top 10.
  • GenAI: Persönliche Instanzen der genAI-Apps ChatGPT und Google Gemini sind ebenfalls sehr beliebt. Der folgende Abschnitt mit dem Titel "Generative KI-Risiken" enthält weitere Details darüber, wie diese Apps verwendet werden und welche Risiken sie darstellen.
  • Soziale Medien: Social-Media-Apps LinkedIn, Facebook und Twitter machen drei der Top 10 Apps aus. Bei den an diese Apps gesendeten Daten handelt es sich um eine Mischung aus Beiträgen, die in offizieller Funktion erstellt wurden, und persönlichen Beiträgen.
  • Kalender: Sehr beliebt ist auch Google Kalender, bei dem die an die App gesendeten Daten eine Kombination aus persönlichen und organisationsbezogenen Besprechungsnotizen und Videokonferenzdetails enthalten.

Top-Apps für Upstream-Aktivitäten zu persönlichen Apps - Cloud- und Bedrohungsbericht - Januar 2025

Die Hauptrisiken, die mit persönlichen App-Instanzen verbunden sind, variieren je nach Art der App:

  • Cloud-Speicher: Werden vertrauliche Daten (manuell oder automatisch) in Cloud-Speicher-Apps hochgeladen, die außerhalb der Kontrolle des Unternehmens liegen?
  • Webmail: Wird das persönliche Webmail für die geschäftliche Korrespondenz verwendet?
  • GenAI: Werden persönliche genAI-Apps für geschäftliche Zwecke verwendet? Werden vertrauliche Daten an diese Apps gesendet? Wie verwenden die Apps Ihre Daten?
  • Soziale Medien: Stehen Social-Media-Posts im Einklang mit organisatorischen und regulatorischen Richtlinien?
  • Kalender: Sind vertrauliche Meeting-Details, Videokonferenz-Links oder Meeting-Notizen in persönlichen Kalendern gespeichert?

DLP
Benutzer, die vertrauliche Daten über persönliche Apps preisgeben, stehen für die meisten Unternehmen an erster Stelle, wobei 66 % der Unternehmen DLP verwenden, um den Datenfluss in persönliche Apps einzuschränken. Die häufigste Art von Verstößen gegen die Datenrichtlinie betrifft regulierte Daten (z. B. persönliche, Finanz- oder Gesundheitsdaten), die in persönliche Apps hochgeladen werden. Zu den anderen Arten sensibler Daten gehörten geistiges Eigentum, Passwörter und Schlüssel sowie Quellcode. Verschlüsselte Daten, bei denen die Hauptsorge darin besteht, dass die Verschlüsselung ein absichtlicher Versuch sein könnte, DLP-Kontrollen zu umgehen oder den Inhalt anderweitig zu verbergen, machten nur einen kleinen Prozentsatz der Gesamtmenge aus. Das Verschlüsseln oder Verschlüsseln von Daten vor dem Exfiltrieren ist auch eine gängige Taktik externer Angreifer, nachdem sie die Informationssysteme eines Opfers kompromittiert haben.

Verstöße gegen Datenschutzrichtlinien für persönliche Apps – Cloud- und Bedrohungsbericht – Januar 2025

 

Generatives KI-Risiko Link Link

Die Nutzung von generativen KI-Apps hat im Jahr 2024 in Bezug auf drei wichtige Kennzahlen weiter zugenommen.

  • Akzeptanz im Unternehmen – 94 % der Unternehmen verwenden jetzt genAI-Apps, gegenüber 81 % vor einem Jahr.
  • Nutzerzahlen – 7,8 % der Menschen in einem Unternehmen nutzen durchschnittlich genAI-Apps, dreimal so viel wie der Durchschnitt von 2,6 % Ende 2023.
  • App-Akzeptanz – Unternehmen verwenden durchschnittlich 9,6 genAI-Apps, gegenüber 7,6 vor einem Jahr.

Mit anderen Worten, mehr Unternehmen verwenden genAI, mehr Benutzer verwenden genAI und Organisationen verwenden mehr genAI-Apps als noch vor einem Jahr. Darüber hinaus sind alle drei Kennzahlen bereit, ihren Anstieg im Jahr 2025 fortzusetzen, da genAI-Apps ihre Position als Hauptstütze in Unternehmen festigen.

Akzeptanz in der Organisation

Der Prozentsatz der Unternehmen, die genAI-Apps verwenden, wächst weiter, von 81 % Ende 2023 auf 94 % Ende 2024. Da sich die Akzeptanz 100 % nähert, hat sich diese Wachstumsrate erheblich verlangsamt. Beim derzeitigen Stand werden 96 % der Unternehmen bis Ende 2025 genAI-Apps verwenden. Zu den Branchen mit den niedrigsten KI-Einführungsraten, die im nächsten Jahr einen Anstieg verzeichnen werden, gehören Banken, Landesregierungen, Kommunalverwaltungen und Bildung. Selbst in diesen Branchen ist die Akzeptanz bereits hoch und liegt bei oder über 85 %.

Unternehmen, die genAI-Apps verwenden – Cloud- und Bedrohungsbericht – Januar 2025

Anzahl der Benutzer

Die Zahl der Personen, die genAI-Apps nutzen, hat sich im vergangenen Jahr verdreifacht, von 2,6 % auf 7,8 % in einem durchschnittlichen Unternehmen. In den oberen 25 % der Unternehmen nutzten mindestens 21 % der Mitarbeiter genAI-Apps, während es bei den unteren 1 % nur 1,7 % waren. Wir gehen davon aus, dass sich die Zahl der genAI-Nutzer bei der aktuellen Wachstumsrate im Jahr 2025 verdoppeln wird. Zu den Unternehmen mit den höchsten durchschnittlichen Nutzerzahlen gehören der Einzelhandel und die Technologiebranche, in denen durchschnittlich mehr als 13 % ihrer Mitarbeiter genAI-Apps verwenden. In den Top 25 % der Einzelhandelsunternehmen nutzten mindestens 34 % der Menschen genAI-Apps, während die besten 25 % im Technologiebereich mit mindestens 41 % der Menschen, die genAI-Apps verwendeten, alle anderen Branchen anführten. Am anderen Ende des Spektrums lag das Banking mit nur 3 % der Nutzer in einem durchschnittlichen Unternehmen, das genAI verwendet, zurück.

Mittlerer Prozentsatz der GenAI-Nutzer pro Monat mit schattiertem Bereich im 1. und 3. Quartil - Cloud- und Bedrohungsbericht - Januar 2025

App-Einführung

Das durchschnittliche Unternehmen verwendet 9,6 genAI-Apps, gegenüber 7,6 vor einem Jahr. Die oberen 25 % der Unternehmen verwenden jetzt mindestens 24 Apps, während die unteren 25 % höchstens vier Apps verwenden. Bei der derzeitigen Entwicklung wird der Durchschnitt im Jahr 2025 leicht um zwei weitere Apps steigen, ebenso wie das erste und dritte Quartil.

Median der GenAI-Benutzer pro Organisation mit schattiertem Bereich mit 1. und 3. Quartil - Cloud- und Bedrohungsbericht - Januar 2025

Vier beliebte genAI-Apps, die den Anstieg der Anzahl von Apps pro Unternehmen vorantrieben, waren Google Gemini, Microsoft Copilot, Perplexity AI und GitHub Copilot, deren Popularität im Jahr 2024 stark anstieg. Sie waren zwar nicht in der Lage, ChatGPT und Grammarly einzuholen, die ihren Status als die beiden beliebtesten Apps behielten, aber sie überholten alle anderen. Basierend auf ihrer aktuellen Entwicklung sind diese vier Apps bereit, Grammarly im Jahr 2025 zu überholen.

Die beliebtesten genAI-Apps basierend auf dem Prozentsatz der Organisationen, die diese Apps verwenden - Cloud- und Bedrohungsbericht - Januar 2025

Die folgende Abbildung zeigt die Zeitreihe der Einführung der Top-10-Apps im vergangenen Jahr, wobei ChatGPT, Google Gemini und Perplexity AI im Laufe des Jahres um etwa 20 Prozentpunkte gestiegen sind. Die einzigen beiden Apps mit größeren Zuwächsen waren Microsoft Copilot und GitHub Copilot, neue Angebote von Microsoft, die beide unmittelbar nach der allgemeinen Verfügbarkeit ein erhebliches Wachstum verzeichneten. Ihre Wachstumsraten haben sich seitdem verlangsamt, aber beide Apps sind immer noch bereit, ihren Aufstieg bis 2025 fortzusetzen. Alle genAI-Apps in den Top Ten haben im vergangenen Jahr einen Anstieg der Akzeptanz um mindestens sechs Prozentpunkte verzeichnet und werden auch im Jahr 2025 weitere Zuwächse verzeichnen.

Beliebteste Apps nach Prozentsatz der Unternehmen - Cloud and Threat Report - Januar 2025

Im Abschnitt "Persönliches App-Risiko" wurde hervorgehoben, dass die persönliche Nutzung von genAI-Apps ein Risiko für die Datensicherheit darstellt. In diesem Abschnitt werden KI-Datenrisiken ausführlicher beleuchtet und die Herausforderungen für die Datensicherheit hervorgehoben, mit denen Unternehmen konfrontiert sind, und wie sie dieses Risiko kontrollieren. Die Hauptrisiken sind in der folgenden Abbildung zusammengefasst, die die Verteilung der Richtlinienverstöße für Daten zeigt, die an genAI-Apps gesendet werden. Quellcode, regulierte Daten (z. B. persönliche, Finanz- oder Gesundheitsdaten), geistiges Eigentum sowie Passwörter und Schlüssel (die in der Regel im Quellcode durchgesickert sind) stellen einen erheblichen Prozentsatz der Verstöße dar. Verschlüsselte Daten, eine Herausforderung für persönliche Apps im Allgemeinen, sind keine Herausforderung für genAI-Apps, bei denen das Hochladen verschlüsselter Daten nicht wertvoll ist.

Art der Verstöße gegen die Datenrichtlinie für genAI-Apps – Cloud- und Bedrohungsbericht – Januar 2025

Während 94 % der Unternehmen genAI-Apps verwenden, verfügen mehr als 99 % der Unternehmen über Kontrollen, um die von genAI-Apps ausgehenden Risiken zu mindern. Im weiteren Verlauf dieses Abschnitts werden drei der gängigsten Kontrollen für das Management von genAI-Datenrisiken untersucht:

  • Blockierend: Blockieren ist weit verbreitet: 73 % der Unternehmen blockieren mindestens eine App, und die Breite der Sperren steigt in den aggressivsten Organisationen.
  • Coaching: Interaktives Benutzer-Coaching in Echtzeit wird in 34 % der Unternehmen eingesetzt, um das genAI-Datenrisiko zu kontrollieren, indem Einzelpersonen in die Lage versetzt werden, fundierte Entscheidungen über KI-Risiken in Echtzeit zu treffen.
  • DLP: Die Akzeptanz von DLP nimmt weiter zu: 45 % der Unternehmen nutzen DLP, um den Datenfluss in genAI-Apps zu steuern.

Blockierend

Blöcke sind eine effektive Strategie für Apps, die keinen Geschäftszwecken dienen und unter keinen Umständen verwendet werden sollten. Im Durchschnitt ist die Anzahl der pro Organisation blockierten genAI-Apps im vergangenen Jahr konstant geblieben und liegt derzeit bei 2,4 Apps pro Organisation. Im Gegensatz dazu ist die Anzahl der Apps, die von den oberen 25 % der Unternehmen blockiert werden, deutlich gestiegen, wobei sich die Anzahl der blockierten Apps im vergangenen Jahr von 6,3 auf 14,6 mehr als verdoppelt hat. Die Branchen, die die meisten Apps blockieren, sind das stark regulierte Bankwesen, die Finanzdienstleistungs-, Gesundheits- und Telekommunikationsbranche. Am anderen Ende des Spektrums blockieren die Fertigungs-, Einzelhandels- und Technologiebranche im Durchschnitt die wenigsten genAI-Apps.

Anzahl der pro Organisation blockierten Apps Median mit schattiertem Bereich im 1. und 3. Quartil – Cloud- und Bedrohungsbericht – Januar 2025

Die Liste der Top 10 der am meisten blockierten KI-Apps zeigt mehrere Kategorien, darunter Schreibassistenten, Chatbots, Bildgeneratoren und Audiogeneratoren. Diese Liste ist seit Sommer 2024 im Wesentlichen gleich geblieben, mit einer bemerkenswerten Ausnahme: Perplexity AI wird seltener blockiert, da sie immer beliebter wird.

Die am häufigsten blockierten KI-Apps nach Prozentsatz der Unternehmen, die ein generelles Verbot der App erlassen - Cloud and Threat Report - Januar 2025

Coaching

Echtzeit-Benutzercoaching hilft Benutzern, fundierte Entscheidungen über die Datensicherheit zu treffen, wenn sie mit schwierigen Entscheidungen konfrontiert werden. Zum Beispiel kann es einen Benutzer daran erinnern, dass die genAI-App, die er verwenden wird, nicht für sensible Daten zugelassen ist, und ihn fragen, ob er sie trotzdem verwenden möchte. Diese Strategie befähigt den Einzelnen, der in der Regel die Daten und Geschäftsinhalte versteht, die richtige Entscheidung zu treffen. Echtzeit-Benutzercoaching reduziert das genAI-Risiko in 34 % der Unternehmen weltweit. Echtzeit-Benutzercoaching ist in allen Branchen beliebt, wobei der Einzelhandel als Branche mit der höchsten Akzeptanzrate an der Spitze steht.

Echtzeit-User-Coaching ist ein hochwirksames Instrument, um das Nutzerverhalten mitzugestalten. In der Einleitung zu diesem Bericht wurde hervorgehoben, dass Einzelpersonen dazu neigen, cybersicherheitsrelevante Entscheidungen unter Zwang (z. B. bei der Arbeit an einem Projekt mit einer dringenden Frist) und mit begrenzten Informationen (z. B. ohne sich der Unternehmensrichtlinien und der damit verbundenen Risiken bewusst zu sein) zu treffen. Echtzeit-Benutzercoaching hilft, die Herausforderung begrenzter Informationen zu bewältigen: "Sie sind dabei, eine Datei zu veröffentlichen, die Patientennamen in ChatGPT zu enthalten scheint, was gegen unsere Unternehmensrichtlinien verstoßen würde. Möchten Sie fortfahren?" Nur in 27 % der Fälle fährt der Benutzer fort, wenn er eine Echtzeit-Coaching-Aufforderung erhält. In den anderen 73 % der Fälle entscheidet sich der Benutzer aufgrund der Informationen in der Coaching-Eingabeaufforderung, nicht fortzufahren. Coaching ist ein heikles Gleichgewicht, bei dem zu viel Coaching zu kognitiver Ermüdung führt und die Benutzer automatisch auf Ja klicken. Eine hohe Fortschrittsrate deutet auf kognitive Ermüdung und ineffektives Coaching hin. Organisationen, die Benutzer-Coaching nutzen, sollten regelmäßig die Raten überprüfen, mit denen Benutzer fortfahren, und das Feedback aus den Coaching-Antworten nutzen, um nuanciertere Richtlinien zu erstellen.

DLP
DLP kann Eingabeaufforderungen und andere Daten, die an genAI-Apps gesendet werden, in Echtzeit überprüfen und auf der Grundlage des Inhalts Entscheidungen über das Zulassen/Blockieren treffen. Es kann auch mit Echtzeit-Benutzercoaching verwendet werden, indem ein Benutzer benachrichtigt wird, dass eine von ihm gepostete Eingabeaufforderung vertrauliche Informationen enthält, und gefragt wird, ob er mit dem Senden trotzdem fortfahren möchte. DLP als Strategie zur Minderung des genAI-Risikos erfreut sich weltweit in bescheidenem Maße wachsender Beliebtheit, von 42 % im Sommer 2024 auf 45 % am Ende des Jahres. Die DLP-Akzeptanz ist je nach Branche sehr unterschiedlich, wobei der Telekommunikationssektor mit 64 % der DLP-Akzeptanz für genAI an der Spitze aller anderen Sektoren steht.

 

Kontradiktorisches Risiko Link Link

Adversarial Risk bezieht sich auf das Risiko, dass hochmotivierte Angreifer, die über gut ausgestattete und ausgeklügelte Angreifer verfügen, schließlich erfolgreich in ihren beharrlichen Versuchen sind, eine Zielorganisation zu infiltrieren. Solche Gegner entwickeln sich ständig weiter und verfeinern Taktiken und Techniken, um Verteidigungsmaßnahmen zu umgehen. Diese Angreifer haben in der Regel bestimmte Ziele, wie z. B. finanziellen Gewinn, Informationsdiebstahl oder Sabotage, und sind in der Regel entweder kriminell oder geopolitisch motiviert. Das Management von gegnerischen Risiken bedeutet, proaktive Schritte zu unternehmen, um die aktuellen Taktiken und Techniken von Angreifern zu verstehen, und laufende Risikobewertungen durchzuführen, um sicherzustellen, dass geeignete Gegenmaßnahmen zum Schutz vor ihnen ergriffen werden. Die Aktivitäten der Gegner im Cyberspace spiegeln in der Regel die breitere geopolitische Landschaft wider, zu der im Jahr 2024 die anhaltende russische Invasion in der Ukraine und die sich verändernde Machtdynamik zwischen den Supermächten (China und die Vereinigten Staaten, Russland und die NATO) auf der Weltbühne gehörten.

Salz-Taifun

Ort: China
Motivation: Geopolitisch

Salt Typhoon ist eine chinesische Gruppe, die sich auf Spionage konzentriert und dafür berüchtigt ist, im Jahr 2024 mehrere Telekommunikationsunternehmen zu infiltrieren. Sie nutzten bestehende Schwachstellen in der Infrastruktur der Telekommunikationsunternehmen aus und hielten einen längeren Stealth-Zugang aufrecht, indem sie eine ausgeklügelte Spionagekampagne gegen die Kunden dieser Unternehmen durchführten. Diese Kampagne veranlasste die CISA, detaillierte Richtlinien für die Sichtbarkeit und Härtung der Kommunikationsinfrastruktur zu veröffentlichen. Die erste Sicherheitsverletzung unterstreicht, wie wichtig es ist, in die Härtung von Systemen gegen Angreifer zu investieren. Gleichzeitig unterstreicht der anhaltende Zugriff, den Salt Typhoon auf die Infrastruktur seiner Opfer hatte, wie wichtig es ist, in Cybersicherheitssysteme zu investieren, die die Aktivitäten innerhalb des Netzwerks eines Unternehmens überwachen, erkennen und verstehen können. Transparenz ist eine wesentliche Anforderung, die es ermöglicht, Bedrohungen und Anomalien rechtzeitig zu erkennen und schnell auf Vorfälle zu reagieren.

TA577

Ort: Russland
Motivation: Krimineller
Decknamen: Bienenstock0118

TA577 zielt auf mehrere Branchen weltweit ab und liefert Malware-Payloads, darunter Qbot, Ursnif und Cobalt Strike. Sie sind seit 2020 aktiv und fungieren in erster Linie als Initial Access Broker (IAB), eine Gruppe, die sich darauf spezialisiert hat, Organisationen zu infiltrieren und unbefugten Zugang an andere Angreifergruppen zu verkaufen. IABs verlassen sich stark auf Social Engineering und Sicherheitslücken, um Zugriff auf ihre Zielsysteme zu erhalten. Im Jahr 2024 verfolgten die Netskope Threat Labs potenzielle TA577-Aktivitäten, die auf Opfer weltweit abzielen, darunter die USA, Großbritannien, Kanada, Australien, Afrika und Europa. Die Ziele erstreckten sich über mehrere Branchen, darunter Gesundheitswesen, Finanzdienstleistungen, Recht und Technologie.

UAC-0050

Ort: Russland
Motivation: Geopolitisch

UAC-0050 ist eine russische Gruppe, die im Jahr 2023 gegründet wurde und deren Schwerpunkt auf Spionage gegen die Ukraine liegt. Sie sind dafür bekannt, den Remcos Remote Access Trojaner (RAT) zu verbreiten und sich stark auf Social Engineering zu verlassen, um Zugang zu ihren Zielorganisationen zu erhalten. Im Jahr 2024 verfolgten die Netskope Threat Labs potenzielle UAC-0050-Aktivitäten, die hauptsächlich auf Organisationen in kritischen Infrastrukturen abzielen, darunter Telekommunikation, Finanzdienstleistungen, Banken und Schifffahrt. Obwohl ihr Hauptaugenmerk auf der Ukraine liegt, verfolgten die Netskope Threat Labs auch potenzielle UAC-0050-Aktivitäten, die auf Opfer in Regionen abzielen, die mit der Ukraine verbündet sind, darunter die USA, Brasilien und Australien.

 

Empfehlungen Link Link

Netskope Threat Labs empfiehlt Unternehmen weltweit, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie angemessen gegen die in diesem Bericht hervorgehobenen Social-Engineering-Risiken, persönlichen App-Risiken, generativen KI-Risiken und Angreiferrisiken geschützt sind:

  • Überprüfen Sie den gesamten HTTP- und HTTPS-Datenverkehr (Cloud und Web) auf Phishing, Trojaner, Malware und andere schädliche Inhalte. Netskope Kunden können ihre Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für den gesamten Datenverkehr gilt.
  • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich überprüft werden. Netskope Advanced Threat Protection-Kunden können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
  • Blockieren Sie den Zugriff auf Apps, die keinem legitimen Geschäftszweck dienen oder ein unverhältnismäßiges Risiko für die Organisation darstellen. Ein guter Ausgangspunkt ist eine Richtlinie, die seriöse Apps, die derzeit verwendet werden, zulässt, während alle anderen blockiert werden.
  • Blockieren Sie Downloads von Apps und Instanzen, die in Ihrer Organisation nicht verwendet werden, um Ihre Risikooberfläche auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
  • Blockieren Sie Uploads in Apps und Instanzen, die nicht in Ihrer Organisation verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
  • Verwenden Sie DLP-Richtlinien , um potenziell vertrauliche Informationen – einschließlich Quellcode, regulierte Daten, Passwörter und Schlüssel, geistiges Eigentum und verschlüsselte Daten – zu erkennen, die an persönliche App-Instanzen, genAI-Apps oder andere nicht autorisierte Speicherorte gesendet werden.
  • Nutzen Sie Echtzeit-Benutzercoaching, um die Benutzer zum Zeitpunkt der Interaktion an die Unternehmensrichtlinien in Bezug auf die Verwendung von KI-Apps, persönlichen Apps und sensiblen Daten zu erinnern.
  • Nutzen Sie die Antworten auf Coaching-Aufforderungen, um nuanciertere Richtlinien zu verfeinern und zu erstellen, um sicherzustellen, dass das Coaching zielgerichtet und effektiv bleibt und nicht zu kognitiver Ermüdung beiträgt.
  • Überprüfen Sie regelmäßig die Aktivität, Trends, Verhaltensweisen und Datensensibilität von KI-Apps, um Risiken für das Unternehmen zu identifizieren und Richtlinien zu konfigurieren, um diese Risiken zu mindern.
  • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr, der mit weit verbreiteter Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
  • Verwenden Sie eine Verhaltensanalyseplattform , um versteckte Bedrohungen wie kompromittierte Geräte, kompromittierte Konten und Insider-Bedrohungen zu identifizieren. Eine Verhaltensanalyseplattform kann ausgeklügelte und schwer zu identifizierende Bedrohungen in Ihrer Umgebung identifizieren, wie z. B. formbare (angepasste) Befehls- und Kontroll-Beacons von Frameworks wie Mythic und CobaltStrike.
  • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

 

Netskope Threat Labs Link Link

Netskope Threat Labs besteht aus den branchenweit führenden Forschern für Cloud-Bedrohungen und Malware, die Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen entdecken, analysieren und entwickeln, die Unternehmen betreffen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

Über diesen Bericht Link Link

Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen.

Dieser Bericht enthält Informationen zu Erkennungen, die von NetskopeNext Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. November 2023 bis zum 30. November 2024. Die Statistiken spiegeln die Taktiken von Angreifern, das Benutzerverhalten und die Unternehmensrichtlinien wider.

hellblau plus

Cloud- und Bedrohungsberichte

The Netskope Cloud and Threat Report delivers unique insights into the adoption of cloud applications, changes in the cloud-enabled threat landscape, and the risks to enterprise data.

Gewitter mit Blitzen über der Stadt in der Nacht

Beschleunigen Sie Ihr Cloud-, Daten- und Netzwerksicherheitsprogramm mit einem SASE Leader