Netskope wird im Gartner® Magic Quadrant™ für SASE-Plattformen erneut als Leader ausgezeichnet.Holen Sie sich den Bericht

Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Machen Sie sich mit der Netskope-Plattform vertraut
          Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
                Moderne Data Loss Prevention (DLP) für Dummies – E-Book
                Moderne Data Loss Prevention (DLP) für Dummies
                Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modernes SD-WAN für SASE-Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access ist die einzige Lösung, mit der Sie Ihr VPN endgültig in den Ruhestand schicken können.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Lassen Sie uns gemeinsam Großes erreichen
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                ""
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) bietet Kunden leistungsstarke Integrationstools, mit denen sie Investitionen in ihre gesamte Sicherheitslage nutzen können.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Lessons Learned From a Year of Russo-Ukrainian Cyberwar

                                      Feb 24 2023

                                      February 24, 2023 marks one year since Russia invaded Ukraine, starting a conflict that has killed more than 8,000, injured more than 13,300, and displaced more than 14 million people in the past year, according to the UN. Physical warfare between Ukraine and Russia has been accompanied by cyberwarfare between the two countries. This blog post focuses on cyberwar, particularly what we can learn from the past year.

                                      Observations

                                      Attacks primarily target government agencies and critical infrastructure

                                      The majority of Russian attacks over the past year targeted military and government agencies and critical infrastructure, especially telecommunications providers and energy companies. Other attacks were more broadly targeted at companies and individuals in Ukraine and their allies throughout the world. Meanwhile, the majority of Ukrainian attacks were targeted at Russian government institutions, with attacks focused on taking down Russian websites, disrupting financial services, and disrupting misinformation campaigns.

                                      Phishing is the primary infiltration technique used for the majority of attacks

                                      The most common infiltration technique used in the cyberwar has been phishing, with both sides using targeted spear phishing campaigns, often accompanied by file-based exploits or other malicious payloads. Phishing is popular in cyberwar because it is simple, low-risk, effective, and versatile. A well-crafted and targeted phishing message delivered via messaging app, SMS, email, social media, or another channel can be used against practically any type of target. After a successful phish, attacks typically focus on espionage or sabotage. 

                                      Espionage and sabotage are the primary objectives

                                      In cyberwar, espionage and sabotage are the primary objectives. In the past year, espionage has typically taken the form of RATs and infostealers, while sabotage has typically taken the form of DDoS attacks, ransomware, and wipers. Throughout the year, many Russian wipers emerged to target Ukraine, including WhisperGate, HermeticWiper, IsaacWiper, and others. One recent ransomware attack used a new ransomware family, Prestige, to target logistics and transportation sectors in Ukraine and Poland.

                                      15% of attacks target other nations, primarily allies

                                      While approximately 85% of attacks have been targeted at individuals or organizations within Russia or Ukraine, the remaining 15% have been targeted primarily at allies throughout the world. Like the attacks within Russia and Ukraine, attacks on targets in other nations have also targeted critical infrastructure and government agencies.

                                      The most significant breakout attack of the Russo-Ukrainian war happened in 2017 with NotPetya, a Russian wiper targeted at Ukraine that ended up infecting systems throughout the world, including companies Maersk and Merck, and causing an estimated $10 billion in damages. In the year since the Russian invasion of Ukraine, we have yet to see a breakout attack of that scale. So far, attacks outside of Russia and Ukraine have been seemingly well-targeted. Some attacks, notably the early attack against Viasat, were less precisely targeted. While intended to interrupt network connectivity in Ukraine, the Viasat attack caused outages across Europe.

                                      Lessons

                                      • Anti-phishing controls and training are essential defenses during a cyberwar. Interrupting phishing attempts can help stop a cyberattack before it can cause any damage.
                                      • Government agencies and critical infrastructure are at the greatest risk during a cyberwar, warranting extra investment in cybersecurity defenses and the establishment of stricter cybersecurity controls to reduce risk surface.
                                      • Ransomware defenses, especially robust and well-tested backups, can also be effective defenses against some destructive wipers typically used during cyberwar.
                                      • The closer an individual or organization is to the conflict, either physically or through alliance, the more likely they are to be targeted. While most attacks are targeted at government agencies and critical infrastructure within the countries at war, anyone within those countries are common targets, as are individuals and organizations that are allied with either side.  

                                      Looking ahead

                                      As the physical conflict in Ukraine continues, so too will the cyberwar. The intensity of Russia’s physical attacks against Ukraine are expected to increase in the next year, and the cyberattacks will increase alongside them. The longer the conflict drags on, the more likely we are to see allies throughout the world targeted, and the more likely we are to see additional breakout attacks.

                                      author image
                                      Ray Canzanese
                                      Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.
                                      Ray is the Director of Netskope Threat Labs, which specializes in cloud-focused threat research. His background is in software anti-tamper, malware detection and classification, cloud security, sequential detection, and machine learning.

                                      Bleiben Sie informiert!

                                      Abonnieren Sie den Netskope-Blog