Besuchen Sie uns beim SASE Summit von Netskope und kommen Sie in eine Stadt in Ihrer Nähe! Registrieren Sie sich jetzt.

  • Edge-Produkte von Security Service

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • Borderless SD-WAN

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Plattform

    Unübertroffene Transparenz und Daten- und Bedrohungsschutz in Echtzeit in der weltweit größten privaten Sicherheits-Cloud.

Die Plattform der Zukunft heißt Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zum Secure Access Service zu unterstützen Edge (SASE)-Architektur.

Netskope Produktübersicht
Netskope-Video
Borderless SD-WAN: Der Beginn der neuen Ära des Borderless Enterprise

Netskope Borderless SD-WAN bietet eine Architektur, die Zero-Trust-Prinzipien und gesicherte Anwendungsleistung zusammenführt, um beispiellos sichere, leistungsstarke Konnektivität für jeden Standort, jede Cloud, jeden Remote-Benutzer und jedes IoT-Gerät bereitzustellen.

Read the article
Borderless SD-WAN
Netskope bietet einen modernen Cloud-Security-Stack mit vereinheitlichten Funktionen für Daten- und Bedrohungsschutz sowie sicherem privaten Zugriff.

Erkunden Sie unsere Plattform
Städtische Metropole aus der Vogelperspektive
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
Safely Enable ChatGPT and Generative AI
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Learn about Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope ermöglicht einen sicheren, cloudintelligenten und schnellen Weg zur Einführung von Cloud-Diensten, Apps und Public-Cloud-Infrastrukturen.

Learn about Industry Solutions
Windkraftanlagen entlang einer Klippe
  • Unsere Kunden

    Netskope bedient mehr als 2.000 Kunden weltweit, darunter mehr als 25 der Fortune 100-Unternehmen

  • Kundenlösungen

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulung und Zertifizierung

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Wir helfen unseren Kunden, auf alles vorbereitet zu sein

Sehen Sie sich unsere Kunden an
Lächelnde Frau mit Brille schaut aus dem Fenster
Das talentierte und erfahrene Professional Services-Team von Netskope bietet einen präskriptiven Ansatz für Ihre erfolgreiche Implementierung.

Learn about Professional Services
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Learn about Training and Certifications
Gruppe junger Berufstätiger bei der Arbeit
  • Ressourcen

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Security Service Edge (SSE) ermöglicht.

  • Veranstaltungen& Workshops

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Mike und Steve diskutieren den Gartner® Magic Quadrant™ für Security Service Edge (SSE), die Positionierung von Netskope und wie sich das aktuelle Wirtschaftsklima auf die SASE-Reise auswirken wird.

Podcast abspielen
Bonus-Episode 2: Der magische Quadrant für SSE und SASE richtig machen
Neueste Blogs

Wie Netskope die Zero-Trust- und SASE-Reise durch Security Service Edge (SSE)-Funktionen ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
Netskope AWS Immersion Day World Tour 2023

Netskope hat eine Vielzahl von praktischen Labors, Workshops, ausführlichen Webinaren und Demos entwickelt, um AWS-Kunden bei der Verwendung und Bereitstellung von Netskope-Produkten zu schulen und zu unterstützen.

Learn about AWS Immersion Day
AWS-Partner
Was ist Security Service Edge?

Entdecken Sie die Sicherheitselemente von SASE, die Zukunft des Netzwerks und der Security in der Cloud.

Learn about Security Service Edge
Kreisverkehr mit vier Straßen
  • Unternehmen

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Warum Netskope?

    Cloud-Transformation und hybrides Arbeiten haben die Art und Weise verändert, wie Sicherheit umgesetzt werden muss.

  • Leadership

    Unser Leadership-Team ist fest entschlossen, alles zu tun, was nötig ist, damit unsere Kunden erfolgreich sind.

  • Partner

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Supporting Sustainability Through Data Security
Am besten in der Ausführung. Am besten in Sachen Vision.

Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.

Report abrufen
Im 2023 Gartner® Magic Quadrant™ für SSE wurde Netskope als führender Anbieter ausgezeichnet.
Denker, Architekten, Träumer, Innovatoren. Gemeinsam liefern wir hochmoderne Cloud-Sicherheitslösungen, die unseren Kunden helfen, ihre Daten und Mitarbeiter zu schützen.

Lernen Sie unser Team kennen
Gruppe von Wanderern erklimmt einen verschneiten Berg
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Learn about Netskope Partners
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft

Learning From the Attackers

Apr 06 2022

While the C-suite is becoming increasingly aware of the threats bad cyber actors pose, many still harbour an antiquated impression of cybercriminals. We imagine hooded “hackers”, working alone in a basement, and of course, the stock image that accompanies the vast majority of media articles about cyber attacks depicts just this.

The reality today is that many threat actors are not rogue operators; they work as part of sophisticated and organised groups, collaborating with other groups within a wider ecosystem of specialists. These groups build significant financial resources over time, derived from the proceeds of commercially-driven attacks, or gathered as payment from states sponsoring or directly commissioning their activities. They use these resources to improve their subsequent attacks, paying for infrastructure or even bribing their targets’ employees to help gain initial entry.

Knowing how these attack groups work is not only interesting but it also provides invaluable intelligence that can help organisations strengthen their security posture. Knowing what motivates the attackers, how they think and work, and what they are ultimately looking to achieve provides an advantage in front-line defence, strategy planning, and—when the worst happens—incident handling.

1) Cybercriminals work collaboratively, which enables them to become specialists.

A shopping expedition on the dark web will turn up individuals or teams touting their ability in specific elements of the attack kill chain. There are teams who are all about password spraying, others who are entry specialists, yet more who will manage a ransomware attack for any “client” who pays. They come together in attack groups that evolve regularly (hence the evolving weird names), each time adjusting agreed group ethics and approach to reflect internal debate and power struggles. What can we learn from this? Aside from the importance of threat intelligence to keep abreast of trends and live threats, we can learn that collaboration is powerful. If security teams network and information share—and are prepared to work with the competition in the best interests of everyone—then we too can be nimble, well informed, and prepared. And this collaboration is essential within the organisation too. Too often security tools are disconnected from one another and fail to provide the security team with the holistic view necessary to detect a multi-vectored attack kill chain. In order to disrupt highly organised attacks, security teams need to ensure their security tools are tightly integrated and can share relevant intelligence, such as indicators of compromise, in real-time.

2) Malicious actors use cloud infrastructure for their attacks.

They do this for a couple of different reasons. Cloud infrastructure is inherently agile; attackers can spin up their infrastructure quickly and inexpensively—then dismantle and start again if their operation is compromised. They are also drawn to the fact that—by using the very same cloud services as the organisations they are targeting—they can disguise themselves to older security technologies. Traditional security cannot even differentiate between the vital components of Microsoft Office 365, such as instances of Microsoft Teams that the organisation has sanctioned, and third-party accounts… so if they are attacking from the cloud they are “wolves in sheep’s clothing” and can often easily walk through open ports. Our learning here? Embrace cloud security both for its scalability and cost advantage, and because that way your security is much better placed to spot an attack. Apply a Zero Trust approach not only to network access, but also to cloud security and data protection.

3) Bad actors innovate.

Many organisations see innovation as being inherently risky—and there are doubtless new risk exposures when you try new things—but the opposite is also true. If your systems, tools, and practices are not up to date, then the cybercriminals that are targeting you will run rings around your defence. Bad actors are always changing their approach and business model; ransomware wasn’t a thing a few years ago and while it now dominates security discussions the attackers are already evolving away from the original “pay to unlock the data” approach into new forms of nuisance, such as threats of public exposure. As we gain some distance and evaluate the first half of 2022 retrospectively, there’s a good chance we will find a complete swing from ransomware to attacks prioritising disruption, reflecting changed motivations aligning with geo-politics. In the face of this innovation, we cannot stand still in defence. Keep up to date on trends in attack methodology, and try to think ahead and identify the opportunity before your attacker does so you can cut it off. This might mean simply improving hygiene around patch management, or it could be proactively building better visibility over the “mystery corners” of your IT real estate (and here I most definitely mean unsanctioned cloud use!). In addition, replace your aging on-premise security appliances (with their lengthy update and upgrade cycles) with modern cloud security services that constantly evolve attack detection and mitigation techniques using modern technologies, such as ML-driven AI.

4) Attackers are well funded.

I mentioned earlier that there are a few different sources of income for cybercriminals. Some attackers are tactically funded through ransomware wins, or with shops on the dark web selling data war-chests or specialist attack services. Others undertake regular “salaried” jobs for nation-states, but everyone behind enemy lines has a clear understanding of the link between money and results. I recommend that it’s well worth helping your stakeholders understand the funding behind the attackers you are defending against. Even a teenage boy carrying out attacks from their garage is not working for nothing. Attacks are big business (indeed, Cybersecurity Ventures predicts that global cybercrime damage will hit $10.5 trillion annually by 2025, which is more than the profit derived from the global trade of ALL major illegal drugs combined). Make a case for your security budget by demonstrating to your organisation the cost of scrimping on security (and there’s some useful advice in this eBook on calculating the impact of a data loss event). It doesn’t have to be a constant begging exercise either because spending money on security can reap significant gains in other cost centres. Whatever you do, don’t go into battle without the appropriate resource.

5) Most attackers are opportunistic.

Everything I have said so far paints a picture of highly calculating and very focused attackers, but the reality is that most are incredibly opportunistic.  They often find their victims by simply scouting for easy opportunities. The learning here is: don’t be the easy hit. Keep your windows and doors shut and in all probability, the attackers will find an easier target to go after. The vast majority are not after your organisation but after your money. To avoid being hit by these ones you just have to avoid being the easiest target, so good security hygiene is key. There is really no point spending a fortune on expensive firewalls and VPNs if your employees are leaving Google docs and AWS buckets open in the cloud.

“Hacker” is a term that I always avoid when talking about threat actors. It is a misnomer that does a disservice both to the many who identify with the term despite a lack of nefarious activity and to the malicious organisations who exist to disrupt. Like the hoodie-wearing mystery figure in the overused images, “hacker” creates an outdated and unhelpful view of exactly what we are up against as security professionals. 

Next time one of your stakeholders talks about “hackers,” and you know they are picturing lonely hobbyists operating from their basement, take the opportunity to tell them a little bit about who these criminals really are, and help them learn some lessons from the bad actors to better secure your organisation. 

author image
Yaroslav Rosomakho
With more than 20 years of experience, Yaroslav Rosomakho has worked throughout his career to combine networking and security perspectives in addressing customer’s technical challenges.