Quantifizieren Sie den Wert von Netskope One SSE – Holen Sie sich die Forrester Total Economic Impact-Studie™ 2024

Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Customer Visionary Spotlights

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Customer Visionary Spotlights
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Luftaufnahme einer Stadt
  • Security Service Edge Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zur Secure Access Service Edge (SASE)-Architektur zu unterstützen.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
SASE-Architektur für Dummies – E-Book
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Prognosen für 2025
In dieser Folge von Security Visionaries diskutieren wir mit Kiersten Todt, President bei Wondros und ehemaliger Stabschef der Cybersecurity and Infrastructure Security Agency (CISA), über Prognosen für 2025 und darüber hinaus.

Podcast abspielen Alle Podcasts durchsuchen
Prognosen für 2025
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024 auf Abruf

Erfahren Sie, wie Sie sich in den neuesten Fortschritten bei SASE und Zero Trust zurechtfinden können, und erfahren Sie, wie sich diese Frameworks an die Herausforderungen der Cybersicherheit und Infrastruktur anpassen

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Karriere Chevron

    Schließen Sie sich den 3.000+ großartigen Teammitgliedern von Netskope an, die die branchenführende Cloud-native Sicherheitsplattform aufbauen.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Helfen Sie mit, die Zukunft der Cloudsicherheit zu gestalten

Bei Netskope arbeiten Gründer und Führungskräfte Schulter an Schulter mit ihren Kollegen, selbst die renommiertesten Experten kontrollieren ihr Ego an der Tür, und die besten Ideen gewinnen.

Tritt dem Team bei
Karriere bei Netskope
Die engagierten Service- und Support-Experten von Netskope sorgen dafür, dass Sie unsere Plattform erfolgreich einsetzen und den vollen Wert ihrer Plattform ausschöpfen können.

Gehen Sie zu Kundenlösungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

Cloud- und Bedrohungsbericht: Top-Taktiken und -Techniken von Gegnern

hellblau plus
Diese Ausgabe des Netskope Cloud and Threat Report konzentriert sich auf die Taktiken und Techniken, die in den ersten neun Monaten des Jahres 2023 am häufigsten gegen Netskope-Kunden eingesetzt wurden, wobei Wizard Spider mehr Organisationen ins Visier nahm als jede andere Gruppe.
Dunkle Wolke über dem Sonnenuntergang
17 Min. gelesen

Report Highlights Link Link

  • Spearphishing-Links und -Anhänge gehören in diesem Jahr zu den am häufigsten verfolgten Erstzugriffstechniken, die von Netskope Threat Labs verfolgt werden. Angreifer schaffen es dabei, ihre Opfer per E-Mail, Sprache, Textnachricht, über soziale Medien und Suchmaschinen dazu zu bringen, die Links und Anhänge zu öffnen.
  • Die gängigste Ausführungsmethode ist die Benutzerausführung. Angreifer haben die höchste Erfolgsquote, wenn sie ihre Opfer zum Herunterladen von Trojanern verleiten, wenn sie diese über beliebte Cloud-Apps hosten.
  • Für Befehls- und Kontrollzwecke sowie zum Abfangen von Daten nutzen Angreifer bevorzugt HTTP und HTTPS, um unter dem Radar zu bleiben und sich in den harmlosen Datenverkehr einzufügen.
  • Der Großteil der feindlichen Aktivitäten auf der Netskope Security Cloud-Plattform geht auf kriminelle Angreifer zurück. Die meisten Aktivitäten sind Wizard Spider zuzuschreiben, einer russischen Gruppe, die für die Entwicklung der TrickBot-Malware verantwortlich ist.
  • In den Branchen Finanzdienstleistungen und Gesundheitswesen ist der Anteil geopolitisch gegnerischer Gruppen am höchsten, was die Aktivität auf der Netskope Security Cloud-Plattform betrifft.

 

test answer

Zusammenfassung Link Link

Bei der Cybersicherheit handelt es sich um einen Kampf zwischen zwei Gegnern: Den Verteidigern, die ihre Benutzer, ihre Daten und ihre Systeme schützen wollen, und den Gegnern, die ihnen schaden und sie ausnutzen wollen. Das wertvollste Werkzeug des Verteidigers ist seine Kenntnis des Gegners. Als Verteidiger versuchen wir, die Motivationen und Ziele des Gegners sowie die Taktiken und Techniken zu verstehen, die er verwendet, um diese Ziele zu erreichen. Anschließend gestalten wir unsere Systeme so, dass sie gegenüber diesen Taktiken und Techniken widerstandsfähig sind und implementieren Kontrollen zur Erkennung feindlicher Aktivitäten.

Diese Ausgabe des Netskope Cloud- und Bedrohungsberichts konzentriert sich auf die Taktiken und Techniken, die in den ersten neun Monaten des Jahres 2023 am häufigsten gegen Netskope-Kunden eingesetzt wurden. Um eine effizientere Kommunikation und ein besseres Verständnis zu ermöglichen, präsentieren wir diesen Bericht im Rahmen des MITRE ATT&CK- Frameworks. Das Framework ermöglicht eine umfassende Kategorisierung der Taktiken und Techniken des Gegners sowie die Gruppierung und Benennung von Gegnern.

Weltweit waren Netskope-Kunden das am häufigsten angegriffene Ziel krimineller Angreifer, wobei Wizard Spider mehr Organisationen ins Visier nahm als jede andere Gruppe. Informationsdiebstahl und Ransomware blieben beliebte Werkzeuge finanziell motivierter Angreifer. Weniger verbreitet waren geopolitisch motivierte Angreifer, deren beliebteste Tools Remote-Access-Trojaner waren, die Hintertüren in die von ihnen angegriffenen Organisationen schufen.

Geografische Lage und Branche sind wichtige Faktoren bei der Bestimmung, welche Angreifer wahrscheinlich ein Ziel für ein Unternehmen haben. Geopolitische Gegner neigen dazu, bestimmte Regionen und Branchen wegen ihres geistigen Eigentums ins Visier zu nehmen, während finanziell motivierte Gegner dazu neigen, optimierte Spielpläne zu entwickeln, die auf die Attacke auf ähnliche Organisationen ausgerichtet sind, wobei sie Taktiken und Techniken mit minimaler Anpassung wiederverwenden können. Wir runden diesen Bericht ab, indem wir untersuchen, welches die aktivsten Gegner in mehreren Branchen und geografischen Regionen sind.

 

sdofjsfojefgejelosij

Top-Techniken Link Link

In diesem Abschnitt werden die gängigsten Taktiken und Techniken untersucht, mit denen Angreifer Zugriff auf die Systeme ihrer Zielpersonen erhalten, Schadcode ausführen und mit kompromittierten Systemen kommunizieren. Wir heben vier Taktiken hervor, bei denen die Netskope Security Cloud-Plattform Transparenz bietet, und heben die sechs am häufigsten beobachteten Techniken innerhalb dieser Taktiken hervor:

  • Erster Zugriff: Die Techniken, die Angreifer verwenden, um in die Systeme ihrer Ziele einzudringen.
  • Ausführung: Die Techniken, die Angreifer verwenden, um Schadcode auszuführen.
  • Befehl und Kontrolle: Die Techniken, die Angreifer zur Kommunikation mit kompromittierten Systemen verwenden.
  • Exfiltration: Die Techniken, die Angreifer verwenden, um ihren Opfern Informationen zu stehlen.

 

Erster Zugriff: Spearphishing

Wenn der Fernzugriff auf ein System gesperrt ist und das System mit Patches gegen bekannte Sicherheitslücken ausgestattet ist, ist der einfachste Weg für einen Angreifer, auf das System zuzugreifen, häufig über die Benutzer. Aus diesem Grund sind Social-Engineering-Techniken nach wie vor ein wichtiger Bestandteil der Vorgehensweise der Gegner. Beispielsweise wurde beim MGM-Hack im September 2023 der Erstzugriff durch Vishing (Voice-Phishing) durch einen Anruf beim Helpdesk des Opfers erreicht. Unter den verschiedenen Phishing- Techniken sind Spearphishing-Links und Spearphishing-Anhänge zwei der beliebtesten auf der Netskope Security Cloud Platform im Jahr 2023.

Durch die Analyse der von den Opfern angeklickten Phishing-Links können Erkenntnisse darüber gewonnen werden, wo Angreifer ihre Opfer am erfolgreichsten ins Visier nehmen. Mit großem Abstand am häufigsten klickten Benutzer auf Phishing-Links, die auf Cloud-Apps abzielten, wobei ein Drittel dieser Phishing-Links auf Microsoft-Produkte abzielte. Dies ist nicht überraschend, da Microsoft OneDrive neben anderen Microsoft-Produkten wie SharePoint, Outlook und Teams mit großem Abstand die beliebteste Cloud-App in Unternehmen ist.

Top-Phishing-Ziele nach angeklickten Links

Top-Cloud-Phishing-Ziele nach angeklickten Links

Wie bringen Angreifer ihre Opfer dazu, auf Phishing-Links zu klicken? Obwohl E-Mail noch immer ein weit verbreiteter Kanal ist, ist die Erfolgsquote dort aus mehreren Gründen relativ niedrig. Erstens neigen Organisationen dazu, ausgeklügelte Anti-Phishing-Filter einzusetzen, um zu verhindern, dass Phishing-E-Mails ihre Opfer erreichen. Zweitens schulen Organisationen ihre Benutzer normalerweise darin, Phishing-E-Mails erkennen zu können. Als Reaktion darauf nutzen Angreifer eine Reihe anderer Taktiken, um ihre Opfer zu erreichen:

Suchmaschinenoptimierung (SEO) – Angreifer erstellen Webseiten, die SEO-Techniken einsetzen, um sicherzustellen, dass sie in beliebten Suchmaschinen wie Bing und Google gelistet werden. Die Seiten basieren typischerweise auf Datenlücken – bestimmten Sätzen von Schlüsselwörtern, die nicht viele Ergebnisse liefern – und sind auf bestimmte demografische Gruppen ausgerichtet.

Soziale Medien und Messaging-Apps – Angreifer missbrauchen beliebte soziale Medien-Apps (wie Facebook) und Messaging-Apps (wie WhatsApp), um ihre Opfer mit einer Vielzahl unterschiedlicher Köder zu erreichen.

Sprach- und Textnachrichten – Auf Mobilgeräten fehlen häufig die Sicherheitskontrollen, die auf herkömmlicheren Geräten wie Laptops vorhanden sind, was sie zu einem beliebten Ziel für Phishing-Angriffe macht. Anrufe oder SMS-Nachrichten werden zu immer beliebteren Methoden, um Phishing-Links zu verbreiten.

Persönliche E-Mail-Konten – Persönliche E-Mail-Konten unterliegen in der Regel weniger strengen Anti-Phishing-Kontrollen, sodass mehr Phishing-E-Mails ihre Opfer erreichen können. Da private E-Mail-Konten häufig auf denselben Systemen verwendet werden, die die Opfer für die Arbeit nutzen, kann Phishing zum Zugriff auf vertrauliche, vom Unternehmen verwaltete Vermögenswerte über private E-Mail-Konten für Angreifer eine äußerst erfolgreiche Strategie sein.

Spearphishing-Anhänge sind eine spezielle Art des Phishings, bei der der Angreifer Anhänge verwendet, um einen Anschein von Legitimität zu erwecken – normalerweise sehen diese Anhänge wie professionelle Rechnungen aus – und auch um Sicherheitskontrollen zu umgehen, die Anhänge nicht überprüfen. Zwar gibt es eine gewisse Vielfalt an Dateitypen, die Angreifer für Phishing-Anhänge verwenden (Microsoft Excel-Tabellen, ZIP-Dateien usw.), die meisten dieser Dateitypen sind jedoch selten. Unglaubliche 90 % der Phishing-Anhänge sind PDF-Dateien, die die Opfer dazu verleiten sollen, auf einen Phishing-Link zu klicken.

Die häufigsten Arten von Phishing-Anhängen

Ähnlich wie bei Phishing-Links verbreiten Angreifer Phishing-Anhänge über mehrere Kanäle, darunter auch persönliche E-Mails. Die Anzahl der von den Opfern heruntergeladenen Phishing-Anhänge stieg im August auf mehr als das Dreifache des Ausgangsniveaus, da die Angreifer zunehmend Erfolg hatten, wenn sie ihre Köder an die persönlichen Microsoft Live-E-Mail- Konten ihrer Opfer schickten. In den letzten neun Monaten haben 16-mal so viele Benutzer einen Phishing-Anhang von einer persönlichen Webmail-App heruntergeladen wie Benutzer, die Phishing-Anhänge von verwalteten Webmail-Apps von Organisationen heruntergeladen haben.

Downloadvolumen von Phishing-Anhängen im Zeitverlauf

 

Ausführung: Benutzerausführung

Social Engineering beschränkt sich nicht nur auf den Erstzugriff. Angreifer sind außerdem darauf angewiesen, dass Benutzer schädliche Payloads ausführen, die heimlichen Fernzugriff ermöglichen, vertrauliche Informationen stehlen oder Ransomware einsetzen. Um einen Zielbenutzer davon zu überzeugen, eine schädliche Nutzlast auszuführen, muss der Benutzer häufig auf einen schädlichen Link klicken oder auf andere Weise eine schädliche Datei herunterladen und ausführen. Angreifer probieren ständig neue Methoden aus, um ihre Opfer auszutricksen und Netskope Threat Labs verfolgt diese Veränderungen in unseren monatlichen Berichten. Es gibt zwei übergreifende Themen, die das Jahr 2023 dominiert haben. Erstens gelingt es Angreifern am besten, ihre Opfer zum Herunterladen schädlicher Dateien zu verleiten, wenn diese Dateien über Cloud-Apps bereitgestellt werden. Im bisherigen Jahresverlauf wurden durchschnittlich 55 % der Schadsoftware, die Benutzer herunterzuladen versuchten, über Cloud-Apps verbreitet.