Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Cloud- und Bedrohungsbericht: Top-Taktiken und -Techniken von Gegnern

                                      Diese Ausgabe des Netskope Cloud and Threat Report konzentriert sich auf die Taktiken und Techniken, die in den ersten neun Monaten des Jahres 2023 am häufigsten gegen Netskope-Kunden eingesetzt wurden, wobei Wizard Spider mehr Organisationen ins Visier nahm als jede andere Gruppe.
                                      Dunkle Wolke über dem Sonnenuntergang
                                      17 Min. gelesen

                                      Report Highlights Link Link

                                      • Spearphishing-Links und -Anhänge gehören in diesem Jahr zu den am häufigsten verfolgten Erstzugriffstechniken, die von Netskope Threat Labs verfolgt werden. Angreifer schaffen es dabei, ihre Opfer per E-Mail, Sprache, Textnachricht, über soziale Medien und Suchmaschinen dazu zu bringen, die Links und Anhänge zu öffnen.
                                      • Die gängigste Ausführungsmethode ist die Benutzerausführung. Angreifer haben die höchste Erfolgsquote, wenn sie ihre Opfer zum Herunterladen von Trojanern verleiten, wenn sie diese über beliebte Cloud-Apps hosten.
                                      • Für Befehls- und Kontrollzwecke sowie zum Abfangen von Daten nutzen Angreifer bevorzugt HTTP und HTTPS, um unter dem Radar zu bleiben und sich in den harmlosen Datenverkehr einzufügen.
                                      • Der Großteil der feindlichen Aktivitäten auf der Netskope Security Cloud-Plattform geht auf kriminelle Angreifer zurück. Die meisten Aktivitäten sind Wizard Spider zuzuschreiben, einer russischen Gruppe, die für die Entwicklung der TrickBot-Malware verantwortlich ist.
                                      • In den Branchen Finanzdienstleistungen und Gesundheitswesen ist der Anteil geopolitisch gegnerischer Gruppen am höchsten, was die Aktivität auf der Netskope Security Cloud-Plattform betrifft.

                                       

                                      test answer

                                      Zusammenfassung Link Link

                                      Bei der Cybersicherheit handelt es sich um einen Kampf zwischen zwei Gegnern: Den Verteidigern, die ihre Benutzer, ihre Daten und ihre Systeme schützen wollen, und den Gegnern, die ihnen schaden und sie ausnutzen wollen. Das wertvollste Werkzeug des Verteidigers ist seine Kenntnis des Gegners. Als Verteidiger versuchen wir, die Motivationen und Ziele des Gegners sowie die Taktiken und Techniken zu verstehen, die er verwendet, um diese Ziele zu erreichen. Anschließend gestalten wir unsere Systeme so, dass sie gegenüber diesen Taktiken und Techniken widerstandsfähig sind und implementieren Kontrollen zur Erkennung feindlicher Aktivitäten.

                                      Diese Ausgabe des Netskope Cloud- und Bedrohungsberichts konzentriert sich auf die Taktiken und Techniken, die in den ersten neun Monaten des Jahres 2023 am häufigsten gegen Netskope-Kunden eingesetzt wurden. Um eine effizientere Kommunikation und ein besseres Verständnis zu ermöglichen, präsentieren wir diesen Bericht im Rahmen des MITRE ATT&CK- Frameworks. Das Framework ermöglicht eine umfassende Kategorisierung der Taktiken und Techniken des Gegners sowie die Gruppierung und Benennung von Gegnern.

                                      Weltweit waren Netskope-Kunden das am häufigsten angegriffene Ziel krimineller Angreifer, wobei Wizard Spider mehr Organisationen ins Visier nahm als jede andere Gruppe. Informationsdiebstahl und Ransomware blieben beliebte Werkzeuge finanziell motivierter Angreifer. Weniger verbreitet waren geopolitisch motivierte Angreifer, deren beliebteste Tools Remote-Access-Trojaner waren, die Hintertüren in die von ihnen angegriffenen Organisationen schufen.

                                      Geografische Lage und Branche sind wichtige Faktoren bei der Bestimmung, welche Angreifer wahrscheinlich ein Ziel für ein Unternehmen haben. Geopolitische Gegner neigen dazu, bestimmte Regionen und Branchen wegen ihres geistigen Eigentums ins Visier zu nehmen, während finanziell motivierte Gegner dazu neigen, optimierte Spielpläne zu entwickeln, die auf die Attacke auf ähnliche Organisationen ausgerichtet sind, wobei sie Taktiken und Techniken mit minimaler Anpassung wiederverwenden können. Wir runden diesen Bericht ab, indem wir untersuchen, welches die aktivsten Gegner in mehreren Branchen und geografischen Regionen sind.

                                       

                                      sdofjsfojefgejelosij

                                      Top-Techniken Link Link

                                      In diesem Abschnitt werden die gängigsten Taktiken und Techniken untersucht, mit denen Angreifer Zugriff auf die Systeme ihrer Zielpersonen erhalten, Schadcode ausführen und mit kompromittierten Systemen kommunizieren. Wir heben vier Taktiken hervor, bei denen die Netskope Security Cloud-Plattform Transparenz bietet, und heben die sechs am häufigsten beobachteten Techniken innerhalb dieser Taktiken hervor:

                                      • Erster Zugriff: Die Techniken, die Angreifer verwenden, um in die Systeme ihrer Ziele einzudringen.
                                      • Ausführung: Die Techniken, die Angreifer verwenden, um Schadcode auszuführen.
                                      • Befehl und Kontrolle: Die Techniken, die Angreifer zur Kommunikation mit kompromittierten Systemen verwenden.
                                      • Exfiltration: Die Techniken, die Angreifer verwenden, um ihren Opfern Informationen zu stehlen.

                                       

                                      Erster Zugriff: Spearphishing

                                      Wenn der Fernzugriff auf ein System gesperrt ist und das System mit Patches gegen bekannte Sicherheitslücken ausgestattet ist, ist der einfachste Weg für einen Angreifer, auf das System zuzugreifen, häufig über die Benutzer. Aus diesem Grund sind Social-Engineering-Techniken nach wie vor ein wichtiger Bestandteil der Vorgehensweise der Gegner. Beispielsweise wurde beim MGM-Hack im September 2023 der Erstzugriff durch Vishing (Voice-Phishing) durch einen Anruf beim Helpdesk des Opfers erreicht. Unter den verschiedenen Phishing- Techniken sind Spearphishing-Links und Spearphishing-Anhänge zwei der beliebtesten auf der Netskope Security Cloud Platform im Jahr 2023.

                                      Durch die Analyse der von den Opfern angeklickten Phishing-Links können Erkenntnisse darüber gewonnen werden, wo Angreifer ihre Opfer am erfolgreichsten ins Visier nehmen. Mit großem Abstand am häufigsten klickten Benutzer auf Phishing-Links, die auf Cloud-Apps abzielten, wobei ein Drittel dieser Phishing-Links auf Microsoft-Produkte abzielte. Dies ist nicht überraschend, da Microsoft OneDrive neben anderen Microsoft-Produkten wie SharePoint, Outlook und Teams mit großem Abstand die beliebteste Cloud-App in Unternehmen ist.

                                      Top-Phishing-Ziele nach angeklickten Links

                                      Top-Cloud-Phishing-Ziele nach angeklickten Links

                                      Wie bringen Angreifer ihre Opfer dazu, auf Phishing-Links zu klicken? Obwohl E-Mail noch immer ein weit verbreiteter Kanal ist, ist die Erfolgsquote dort aus mehreren Gründen relativ niedrig. Erstens neigen Organisationen dazu, ausgeklügelte Anti-Phishing-Filter einzusetzen, um zu verhindern, dass Phishing-E-Mails ihre Opfer erreichen. Zweitens schulen Organisationen ihre Benutzer normalerweise darin, Phishing-E-Mails erkennen zu können. Als Reaktion darauf nutzen Angreifer eine Reihe anderer Taktiken, um ihre Opfer zu erreichen:

                                      Suchmaschinenoptimierung (SEO) – Angreifer erstellen Webseiten, die SEO-Techniken einsetzen, um sicherzustellen, dass sie in beliebten Suchmaschinen wie Bing und Google gelistet werden. Die Seiten basieren typischerweise auf Datenlücken – bestimmten Sätzen von Schlüsselwörtern, die nicht viele Ergebnisse liefern – und sind auf bestimmte demografische Gruppen ausgerichtet.

                                      Soziale Medien und Messaging-Apps – Angreifer missbrauchen beliebte soziale Medien-Apps (wie Facebook) und Messaging-Apps (wie WhatsApp), um ihre Opfer mit einer Vielzahl unterschiedlicher Köder zu erreichen.

                                      Sprach- und Textnachrichten – Auf Mobilgeräten fehlen häufig die Sicherheitskontrollen, die auf herkömmlicheren Geräten wie Laptops vorhanden sind, was sie zu einem beliebten Ziel für Phishing-Angriffe macht. Anrufe oder SMS-Nachrichten werden zu immer beliebteren Methoden, um Phishing-Links zu verbreiten.

                                      Persönliche E-Mail-Konten – Persönliche E-Mail-Konten unterliegen in der Regel weniger strengen Anti-Phishing-Kontrollen, sodass mehr Phishing-E-Mails ihre Opfer erreichen können. Da private E-Mail-Konten häufig auf denselben Systemen verwendet werden, die die Opfer für die Arbeit nutzen, kann Phishing zum Zugriff auf vertrauliche, vom Unternehmen verwaltete Vermögenswerte über private E-Mail-Konten für Angreifer eine äußerst erfolgreiche Strategie sein.

                                      Spearphishing-Anhänge sind eine spezielle Art des Phishings, bei der der Angreifer Anhänge verwendet, um einen Anschein von Legitimität zu erwecken – normalerweise sehen diese Anhänge wie professionelle Rechnungen aus – und auch um Sicherheitskontrollen zu umgehen, die Anhänge nicht überprüfen. Zwar gibt es eine gewisse Vielfalt an Dateitypen, die Angreifer für Phishing-Anhänge verwenden (Microsoft Excel-Tabellen, ZIP-Dateien usw.), die meisten dieser Dateitypen sind jedoch selten. Unglaubliche 90 % der Phishing-Anhänge sind PDF-Dateien, die die Opfer dazu verleiten sollen, auf einen Phishing-Link zu klicken.

                                      Die häufigsten Arten von Phishing-Anhängen

                                      Ähnlich wie bei Phishing-Links verbreiten Angreifer Phishing-Anhänge über mehrere Kanäle, darunter auch persönliche E-Mails. Die Anzahl der von den Opfern heruntergeladenen Phishing-Anhänge stieg im August auf mehr als das Dreifache des Ausgangsniveaus, da die Angreifer zunehmend Erfolg hatten, wenn sie ihre Köder an die persönlichen Microsoft Live-E-Mail- Konten ihrer Opfer schickten. In den letzten neun Monaten haben 16-mal so viele Benutzer einen Phishing-Anhang von einer persönlichen Webmail-App heruntergeladen wie Benutzer, die Phishing-Anhänge von verwalteten Webmail-Apps von Organisationen heruntergeladen haben.

                                      Downloadvolumen von Phishing-Anhängen im Zeitverlauf

                                       

                                      Ausführung: Benutzerausführung

                                      Social Engineering beschränkt sich nicht nur auf den Erstzugriff. Angreifer sind außerdem darauf angewiesen, dass Benutzer schädliche Payloads ausführen, die heimlichen Fernzugriff ermöglichen, vertrauliche Informationen stehlen oder Ransomware einsetzen. Um einen Zielbenutzer davon zu überzeugen, eine schädliche Nutzlast auszuführen, muss der Benutzer häufig auf einen schädlichen Link klicken oder auf andere Weise eine schädliche Datei herunterladen und ausführen. Angreifer probieren ständig neue Methoden aus, um ihre Opfer auszutricksen und Netskope Threat Labs verfolgt diese Veränderungen in unseren monatlichen Berichten. Es gibt zwei übergreifende Themen, die das Jahr 2023 dominiert haben. Erstens gelingt es Angreifern am besten, ihre Opfer zum Herunterladen schädlicher Dateien zu verleiten, wenn diese Dateien über Cloud-Apps bereitgestellt werden. Im bisherigen Jahresverlauf wurden durchschnittlich 55 % der Schadsoftware, die Benutzer herunterzuladen versuchten, über Cloud-Apps verbreitet.

                                      Malware-Verbreitung, Cloud vs. Web

                                      Zweitens handelte es sich bei den Apps, bei denen die meisten Malware-Download-Versuche unternommen wurden, gleichzeitig auch um die beliebtesten Cloud-Apps im Unternehmen. Microsoft OneDrive, die beliebteste Cloud-App im Unternehmen, belegt mit mehr als einem Viertel aller Cloud-Malware-Downloads den Spitzenplatz. Insgesamt ist es Angreifern in diesem Jahr bisher bei 477 verschiedenen Cloud-Apps gelungen, Benutzer zum Herunterladen und Ausführen von Schadsoftware zu verleiten.

                                      Top-Apps für Malware-Downloads

                                       

                                      Befehls- und Kontrollsystem und Exfiltration

                                      Nachdem ein Angreifer erfolgreich eine bösartige Nutzlast in der Umgebung eines Opfers ausgeführt hat, muss er häufig einen Kanal zur Kommunikation mit dem kompromittierten System einrichten. Und hier kommen Befehls- und Kontrollmechanismen ins Spiel. Die im Jahr 2023 am häufigsten von Gegnern verwendete Befehls- und Kontrolltechnik war das Application Layer Protocol: Web Protocols, das oft mit Exfiltration über den C2-Kanal gekoppelt war. Angreifer haben mehrere Möglichkeiten, Befehls- und Kontrollkanäle zu erstellen. Dazu zählen die Verwendung eines C2-Frameworks wie CobaltStrike, der Missbrauch einer beliebten Cloud-App oder die Erstellung einer eigenen benutzerdefinierten Implementierung.

                                      Stealth ist ein wichtiges Merkmal eines Befehls- und Kontrollkanals. Der Angreifer muss nicht nur mit dem angegriffenen System kommunizieren, er muss dabei auch unentdeckt bleiben. Aus diesem Grund verwenden Angreifer zunehmend HTTP und HTTPS über die Ports 80 und 443 als primäre C2-Kommunikationskanäle. Es ist sehr wahrscheinlich, dass HTTP- und HTTPS-Datenverkehr von einem infizierten System zugelassen wird und sich mit dem bereits vorhandenen HTTP- und HTTPS-Datenverkehr im Netzwerk vermischt. Vergleichen Sie diesen Ansatz mit Malware, die über selten verwendete Ports oder Protokolle wie IRC oder FTP kommuniziert. Eine solche Kommunikation wäre selbst mit einer Layer-3-Firewall und insbesondere mit einer Layer-7-Firewall vergleichsweise leicht zu erkennen und zu blockieren. Basierend auf einer Analyse von Zehntausenden von im Jahr 2023 entdeckten Malware-Samples waren HTTP (80) und HTTPS (443) mit großem Abstand die beliebtesten C2- und Datenexfiltrationsprotokolle und wurden von mehr als zwei Dritteln der Malware-Samples verwendet. Das zweitbeliebteste Protokoll war DNS, gefolgt von einer Reihe anderer, selten genutzter Ports und Protokolle.

                                      Die häufigsten Malware-Kommunikationsports

                                       

                                      Gegneranalyse Link Link

                                      Netskope Threat Labs verfolgt Gegner, die es aktiv auf Netskope-Kunden abgesehen haben, um deren Motivationen, Taktiken und Techniken besser zu verstehen. Wir nutzen diese Informationen dann, um unseren Kunden dabei zu helfen, ihre Systeme gegen diese Angreifer zu verteidigen. Die von Netskope Threat Labs verfolgten Gegner werden je nach ihren Motiven im Allgemeinen in zwei Kategorien eingeteilt.

                                      Kriminell
                                      Das Hauptziel krimineller Gegnergruppen ist der finanzielle Gewinn, und zu ihren Werkzeugen gehören in der Regel Datendiebe und Ransomware. Erpressung ist für Cyberkriminelle seit mehreren Jahren ein äußerst lukratives Geschäft; im Jahr 2022 wurden Lösegeldzahlungen in Höhe von schätzungsweise 457 Millionen US-Dollar geleistet. Die meisten kriminellen Angreifer haben ihre Operationen diversifiziert und nutzen sowohl Ransomware als auch Infostealer, um die Wahrscheinlichkeit zu erhöhen, dass das Opfer zahlt. Wenn die Verschlüsselung ihrer Systeme mit Ransomware nicht ausreicht, um sie zur Zahlung zu bewegen, hilft vielleicht die öffentliche Veröffentlichung der aus dem Unternehmen gestohlenen vertraulichen Informationen. Obwohl wir versuchen, jede kriminelle Gegnergruppe entsprechend dem Land zu benennen, in dem sie operiert, arbeiten viele Gruppen grenzüberschreitend. Darüber hinaus arbeiten viele mittlerweile im Rahmen eines Affiliate-Modells, wodurch ihre Geschäftstätigkeit noch stärker verstreut ist. Daher assoziieren wir eine Gruppe typischerweise mit dem Land oder der Region, aus der ihre Kernmitglieder vermutlich stammen.

                                      Geopolitisch
                                      Geopolitisch gegnerische Gruppen werden durch geopolitische Probleme motiviert. Dabei handelt es sich in der Regel um Nationalstaaten oder deren Stellvertreter und ihre Aktivitäten spiegeln typischerweise umfassendere politische, wirtschaftliche, militärische oder soziale Konflikte wider. Beispielsweise starteten russische Gegnergruppen Cyberangriffe auf die Ukraine, die zeitgleich mit ihrer Invasion in diesem Land stattfanden. Geopolitische Gruppen führen typischerweise Cyberoperationen gegen andere Nationalstaaten durch, und derartige Operationen sind zu einem entscheidenden Bestandteil der modernen internationalen Beziehungen geworden. Die Grenzen zwischen geopolitischen und kriminellen Gegnern verschwimmen mitunter, da einige geopolitische Gruppen auch finanziell motivierte Aktivitäten ausüben. Beispielsweise finanziert das derzeitige nordkoreanische Regime die Entwicklung seines Raketenprogramms durch Cyberkriminalität. Die konkreten Cyber-Operationen geopolitischer Gegner sind unterschiedlich und umfassen beispielsweise Cyber-Spionage gegen staatliche und nichtstaatliche Organisationen sowie die Sabotage kritischer Infrastrukturen mit dem Ziel, einen Gegner zu destabilisieren. Geopolitische Gegner betreiben außerdem Informationskrieg, verbreiten Propaganda, manipulieren die öffentliche Meinung und beeinflussen Wahlen.

                                      Es kann schwierig sein, eine Aktivität einer bestimmten gegnerischen Gruppe zuzuordnen. Gegner versuchen, ihre wahre Identität zu verbergen oder starten sogar gezielt False-Flag-Operationen, bei denen es so aussieht, als ob ihre Angriffe von einer anderen Gruppe stammen. Mehrere Gruppen wenden häufig dieselben Taktiken und Techniken an. Manche gehen sogar so weit, genau dieselben Werkzeuge zu verwenden oder sogar die Infrastruktur gemeinsam zu nutzen. Schon die Definition gegnerischer Gruppen kann eine Herausforderung darstellen, da sich Gruppen weiterentwickeln oder Mitglieder zwischen Gruppen wechseln. Aus diesen Gründen sind die Zuschreibungen der Gegner unscharf und können sich ändern und weiterentwickeln, wenn neue Informationen ans Licht kommen. Im weiteren Verlauf dieses Berichts präsentieren wir Statistiken zu den auf der Netskope Security Cloud-Plattform beobachteten gegnerischen Aktivitäten und den Gruppen, die höchstwahrscheinlich für diese Aktivitäten verantwortlich sind.

                                       

                                      Top-Gegnergruppen

                                      Die größte Angreifergruppe, die es auf Benutzer der Netskope Security Cloud-Plattform abgesehen hat, war Wizard Spider (auch bekannt als UNC1878, TEMP.MixMaster, Grim Spider), ein in Russland ansässiger krimineller Gegner, dem die Entwicklung der TrickBot- Malware zugeschrieben wird. Die TrickBot-Malware wurde ursprünglich als Banking-Trojaner erstellt, hat sich seitdem jedoch zu einer komplexen Malware-Plattform entwickelt, die Komponenten für Informationsdiebstahl, laterale Bewegung, Befehls- und Kontrollfunktionen sowie Datenexfiltration enthält. Wie es für kriminelle Gegnergruppen typisch ist, hat Wizard Spider eine große Bandbreite von Opferorganisationen mit Ransomware ins Visier genommen. Zu den von Wizard Spider verwendeten Taktiken und Techniken gehören die sechs in diesem Bericht hervorgehobenen Techniken rund um Spearphishing, Benutzerausführung sowie Befehl und Kontrolle.

                                      Zu den weiteren aktiven kriminellen Gegnergruppen, die sich stark auf Ransomware verlassen, gehören TA505 (auch bekannt als Hive0065), der für die Clop- Ransomware verantwortlich ist, und FIN7 (auch bekannt als GOLD NIAGARA, ITG14, Carbon Spider), die die REvil- Ransomware verwendeten und die Darkside- Ransomware erstellten. Während die größten kriminellen Gegnergruppen, die es auf Netskope-Kunden abgesehen haben, aus Russland und der Ukraine kommen, sind die größten geopolitischen Gegnergruppen Chinesen, angeführt von memupass (auch bekannt als Cicada, POTASSIUM, Stone Panda, APT10, Red Apollo, CVNX, HOGFISH) und Aquatic Panda, die beide eine Vielzahl unterschiedlicher Arten von Organisationen weltweit ins Visier genommen haben.

                                       

                                      Geografische und branchenspezifische Unterschiede

                                      Geografische Lage und Branche sind wichtige Faktoren bei der Bestimmung, welche Angreifer wahrscheinlich ein Ziel für ein Unternehmen haben. Geopolitische Gegner neigen dazu, bestimmte Regionen und Branchen wegen ihres geistigen Eigentums ins Visier zu nehmen, während finanziell motivierte Gegner dazu neigen, Spielpläne zu entwickeln, die auf die Attacke auf ähnliche Organisationen optimiert sind, wo sie Techniken mit minimaler Anpassung wiederverwenden können. Nach Branchenschwerpunkten stechen zwei hervor: Finanzdienstleistungen und Gesundheitswesen. In diesen beiden Bereichen liegt das Verhältnis zwischen kriminellen und geopolitisch feindlichen Aktivitäten bei nahezu 50/50. In den anderen Branchenvertikalen liegt die Aufteilung dagegen eher bei 80/20. Dies deutet darauf hin, dass Unternehmen im Finanzdienstleistungs- und Gesundheitssektor häufiger im Visier geopolitischer Gegner sind.

                                      Gegnerische Motivationen nach Zielbranche

                                      Diese Unterschiede werden auch deutlich, wenn man die wahrscheinlichen Quellen der feindlichen Aktivitäten in den einzelnen Branchen vergleicht. Da viele der von uns beobachteten kriminellen Gegner in Russland ansässig sind, weisen die Branchen mit dem höchsten Anteil krimineller Aktivitäten auch den höchsten Anteil an Aktivitäten auf, die auf in Russland ansässige Gruppen zurückzuführen sind. Im Finanzsektor und im Gesundheitswesen (die Branchen, die stärker im Visier geopolitischer Gegner stehen) ist die Angriffsfläche für Angriffe aus Russland, dem Nahen Osten und China inzwischen gleichmäßiger verteilt. Zu den weiteren gegnerischen Standorten, die in der folgenden Tabelle nicht aufgeführt sind, zählen Nordkorea, Pakistan, Indien, Vietnam und Nigeria.

                                      Gegnerische Aktivitäten in der Branche

                                      Auch die Regionen mit den aktivsten Gegnern unterscheiden sich deutlich. Dabei stechen zwei Regionen hervor: Australien und Nordamerika. Beide Regionen zeichnen sich dadurch aus, dass sie den höchsten Prozentsatz feindlicher Aktivitäten aufweisen, die kriminellen Gruppen zuzuschreiben sind. Dies deutet darauf hin, dass Benutzer in den USA und Australien eher zum Ziel krimineller Angreifer werden, während in anderen Teilen der Welt das Verhältnis zwischen geopolitischer und krimineller Feindaktivität eher bei 50/50 liegt.

                                      Gegnerische Motivationen nach Zielregion

                                      Die Aufschlüsselung der regionalen feindlichen Aktivitäten folgt einem ähnlichen Muster wie die Branchendaten: Die von kriminellen Gruppen ins Visier genommenen Regionen werden eher von Gruppen mit Sitz in Russland angegriffen, während die Regionen mit einem höheren Anteil geopolitischer Aktivitäten tendenziell einen größeren Anteil feindlicher Aktivitäten aufweisen, die geopolitischen Gruppen in China zugeschrieben werden.

                                      Regionale gegnerische Aktivitäten

                                       

                                      Empfehlungen

                                      Das Mitre ATT&CK-Framework bietet eine gemeinsame Sprache für gegnerische Gruppen, ihre Taktiken und ihre Techniken. Verteidiger können dieses Framework verwenden, um zu bestimmen, ob ihre Abwehrmaßnahmen denen ihrer Gegner angemessen sind. Dieser Abschnitt enthält für jede der in diesem Bericht besprochenen Techniken spezifische Empfehlungen.

                                      Erster Zugriff: Spearphishing-Links
                                      Implementieren Sie Anti-Phishing-Abwehrmaßnahmen, die über E-Mail hinausgehen, um sicherzustellen, dass Benutzer vor Spearphishing-Links geschützt sind, unabhängig von deren Ursprung. Eine SWG-Lösung, die DNS-Verkehr, Cloud-Verkehr und Web-Verkehr auf Hinweise auf Phishing überprüft, kann Benutzer unabhängig von der Herkunft davon abhalten, Spearphishing-Links zu besuchen. Dabei werden Signaturen und Informationen zum Schutz vor bekannten Phishing-Bedrohungen und KI zum Schutz vor unbekannten und gezielten Bedrohungen eingesetzt. Netskope -Kunden können ihr Netskope Next Gen Secure Web Gateway zum Schutz vor Phishing konfigurieren. Die Remote Browser Isolation (RBI) -Technologie kann zusätzlichen Schutz bieten, wenn Websites in Kategorien besucht werden müssen, die ein höheres Risiko bergen können, wie etwa neu entdeckte und neu registrierte Domänen, persönliches Webmail und soziale Medien.

                                      Erster Zugriff: Spearphishing-Anhänge
                                      Während der Schutz vor Spearphishing-Links auch dabei helfen kann, Benutzer davor zu schützen, die auf Links in Spearphishing-Anhängen klicken, bietet eine robustere Verteidigung zusätzlichen Schutz vor Benutzern, die Spearphishing-Anhänge herunterladen. Da sie aus mehreren Quellen stammen können, überprüft eine wirksame Strategie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, auf Hinweise auf Spearphishing. Hierzu werden Bedrohungsinformationen, Signaturen, Heuristiken und künstliche Intelligenz eingesetzt. Netskope -Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aller Dateitypen aus allen Quellen gilt. Die Überprüfung von Inhaltsdownloads aus beliebten Cloud-Apps (wie Microsoft OneDrive) ist besonders wichtig, um sich vor Angreifern zu schützen, die solche Apps zum Verbreiten von Schadsoftware missbrauchen.

                                      Ausführung: Schädlicher Link und Ausführung: Schädliche Datei
                                      Da Angreifer mehrere Kanäle zur Verbreitung von Malware nutzen, darunter auch beliebte Cloud-Apps wie Microsoft OneDrive, muss eine wirksame Verteidigungsstrategie den gesamten Datenverkehr – einschließlich Web und Cloud – auf schädliche Inhalte überprüfen. Stellen Sie sicher, dass Dateitypen mit hohem Risiko wie ausführbare Dateien und Archive vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können mithilfe einer Patient Zero Prevention Policy Downloads zurückhalten, bis sie von mehreren statischen und dynamischen Analyse-Engines vollständig überprüft wurden. Dazu gehören auch solche, die KI zur Erkennung gezielter Angriffe verwenden. Netskope -Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aller Dateitypen aus allen Quellen gilt. Um die Risikofläche weiter zu reduzieren, konfigurieren Sie Richtlinien, um Downloads von Apps zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihre Risikofläche auf nur die Apps und Instanzen (Unternehmen vs. Privat) zu reduzieren, die erforderlich sind. Blockieren Sie Downloads aller riskanten Dateitypen von neu registrierten Domänen, neu beobachteten Domänen und anderen riskanten Kategorien.

                                      Befehl und Steuerung: Anwendungsschichtprotokoll: Webprotokolle
                                      Eine wirksame Strategie zum Erkennen und Verhindern von feindlichem C2-Verkehr über Webprotokolle umfasst die Verwendung eines SWG und eines IPS, um die Kommunikation mit bekannter C2-Infrastruktur und die Darstellung gängiger C2-Muster zu blockieren. Kunden von Netskope Advanced Threat Protection können die IPS- und Advanced UEBA- Funktionen verwenden, um C2-Verkehr und andere Signale von Verhalten nach einem Kompromiss zu identifizieren. Das Blockieren neu registrierter Domänen, neu beobachteter Domänen und das Ausgeben von Warnungen bei ungewöhnlichen Netzwerkverkehrsmustern kann ebenfalls die Risikofläche verringern und eine frühzeitige Erkennung ermöglichen. DNS Security und Cloud Firewall können auch zum Schutz vor Nicht-HTTP/HTTPS-C2-Verkehr verwendet werden.

                                      Exfiltration: Exfiltration über den C2-Kanal
                                      Dieselben Schutzmaßnahmen zum Erkennen und Verhindern von feindlichem C2-Datenverkehr können auch gegen die Datenexfiltration über denselben C2-Kanal oder andere Webprotokolle wirksam sein. Netskope-Kunden, die DLP verwenden, können Richtlinien konfigurieren, die einschränken, wohin Daten hochgeladen werden können. Dadurch werden die Kanäle, über die Angreifer Daten exfiltrieren können, effektiv begrenzt. Netskope-Kunden, die Advanced UEBA verwenden, verfügen über zusätzlichen Schutz gegen C2, der die Identifizierung von Datenübertragungsanomalien umfasst, einschließlich Upload-Spitzen an ungewöhnliche Orte und die Übertragung von verschlüsselten oder kodierten Inhalten (eine gängige Technik von Angreifern).

                                      Zusammenfassend lässt sich sagen, dass eine Bewertung des überprüften und des umgangenen Datenverkehrs für Ihre Abwehrmaßnahmen von entscheidender Bedeutung ist, um Benutzer, Daten, Anwendungen und Infrastruktur vor diesen Angreifern zu schützen. Nachdem Sie nun den gesamten möglichen Datenverkehr überprüft haben, besteht der nächste Schritt darin, die Abwehrmaßnahmen an den sechs in diesem Bericht beschriebenen Techniken auszurichten. Einige Abwehrmaßnahmen basieren auf Signaturen und Mustern, während Innovationen im Bereich KI/ML (z. B. Algorithmen, Merkmalsextraktoren und Anomalieerkennung) zum Schutz vor unbekannten oder Zero-Day-Bedrohungen eingesetzt werden können. Bewerten Sie ein- oder zweimal pro Jahr, wie Angreifer versuchen, aktuelle Abwehrmaßnahmen zu umgehen, und prüfen Sie, welche neuen Abwehrmaßnahmen zum Schutz Ihrer Benutzer, Daten, Anwendungen und Infrastruktur zur Verfügung stehen.

                                      Über diesen Bericht Link Link

                                      Netskope Threat Labs veröffentlicht vierteljährlich einen Cloud- und Bedrohungsbericht, um auf eine Reihe spezifischer Herausforderungen im Bereich der Cybersicherheit aufmerksam zu machen. Der Zweck dieses Berichts besteht darin, strategische und umsetzbare Informationen zu aktiven Bedrohungen bereitzustellen.

                                      Netskope bietet Millionen von Benutzern weltweit Bedrohungs- und Datenschutz. Die in diesem Bericht dargestellten Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud-Plattform für eine Teilmenge von Netskope-Kunden mit vorheriger Autorisierung erfasst wurden. Dieser Bericht enthält Informationen zu Erkennungen durch das Next Generation Secure Web Gateway (SWG) von Netskope, ohne die Bedeutung der Auswirkungen jeder einzelnen Bedrohung zu berücksichtigen. Daher beschränken sich die im Bericht hervorgehobenen Taktiken und Techniken auf diejenigen, die im HTTP/HTTPS-Verkehr erkennbar sind, und die in diesem Bericht verfolgten Angreifergruppen beschränken sich auf diejenigen, die die genannten Techniken verwenden. Die in diesem Bericht dargestellten Statistiken spiegeln sowohl die Aktivitäten der Gegner als auch das Benutzerverhalten wider. Beispielsweise werden im Abschnitt „Erster Zugriff: Spearphishing“ die tatsächlichen Phishing-Links erörtert, auf die die Benutzer klicken, und nicht die Gesamtheit aller von Angreifern erstellten Phishing-Links. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Januar 2023 bis zum 23. September 2023.

                                      Netskope Threat Labs Link Link

                                      Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Web-, Cloud- und Datenbedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf Top-Sicherheitskonferenzen, darunter DEF CON, Black Hat und RSA.

                                      Cloud- und Bedrohungsberichte

                                      The Netskope Cloud and Threat Report delivers unique insights into the adoption of cloud applications, changes in the cloud-enabled threat landscape, and the risks to enterprise data.

                                      Gewitter mit Blitzen über der Stadt in der Nacht

                                      Beschleunigen Sie Ihr Sicherheitsprogramm mit dem SASE Leader