Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Moderne Data Loss Prevention (DLP) für Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modern SD-WAN for SASE Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Let's Do Great Things Together
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Netskope
                                      Bericht der Threat Labs:
                                      Asien 2024

                                      Dieser Bericht beleuchtet die größten Herausforderungen im Bereich der Cybersicherheit in Asien, zu denen Social Engineering, die Bereitstellung bösartiger Inhalte und die Datensicherheit gehören.
                                      Netskope Threat Labs Report
                                      10 Min. Lektüre

                                      In diesem Bericht Link Link

                                      • Cloud-Apps sind das häufigste Phishing-Ziel in Asien, wo 5,5 von 1.000 Personen monatlich auf Phishing-Links klicken, und Microsoft ist der am häufigsten angegriffene Cloud-Anbieter.
                                      • 2,3 % der Nutzer in Asien greifen monatlich auf bösartige Inhalte zu, wobei bösartiges JavaScript andere bösartige Nutzlasten liefert, die die Top-Familien dominieren.
                                      • Unternehmen in Asien haben auf die schnelle Einführung von genAI-Apps mit strengeren Kontrollen als der Rest der Welt reagiert, einschließlich aggressiverer Block- und DLP-Richtlinien, und scheuen gleichzeitig nuancierte Kontrollen wie Echtzeit-Benutzercoaching, das den Endbenutzer in die Lage versetzt, selbst fundierte Entscheidungen zur Datensicherheit zu treffen.

                                       

                                      test answer

                                      Einführung Link Link

                                      Dieser Bericht konzentriert sich auf drei Arten von Cybersicherheitsbedrohungen, mit denen Unternehmen in Asien konfrontiert sind:

                                      • Social Engineering – Angreifer verwenden Taktiken wie Phishing und Imitation, um menschliches Verhalten auszunutzen und Sicherheitsmaßnahmen zu umgehen.
                                      • Bereitstellung bösartiger Inhalte – Angreifer versuchen, ihre Opfer dazu zu verleiten, auf bösartige Inhalte im Internet oder in der Cloud zuzugreifen.
                                      • Datensicherheit – Die Datensicherheit wird durch externe Angreifer bei gezielten Verstößen und Insider, die Daten missbrauchen, gefährdet.

                                       

                                      Soziale Entwicklung Link Link

                                      Social Engineering gehört zu den größten Bedrohungen für die Cybersicherheit in Asien. Zu Social Engineering gehören Phishing, gefälschte Software-Updates, Betrug beim technischen Support und Trojaner. Phishing ist eine der häufigsten Social-Engineering-Taktiken: 5,5 von 1.000 Personen, die in Asien arbeiten, klicken monatlich auf einen Phishing-Link. Diese Rate liegt leicht über dem weltweiten Durchschnitt und sogar höher als im nahe gelegenen Australien. Die Opfer klicken auf Links an verschiedenen Stellen, darunter E-Mails, Messaging-Apps, soziale Medien, Anzeigen und Suchmaschinenergebnisse. Das häufigste Phishing-Ziel sind Cloud-Apps, die 28 % der Klicks ausmachen, gefolgt von Banking, Telekommunikation, Social Media und Shopping.

                                      Threat Labs Report – Asien 2024: Top-Phishing-Ziele nach angeklickten Links

                                      Angreifer haben es aus verschiedenen Gründen auf Cloud-Anwendungen abgesehen. Wenn es sich bei der App beispielsweise um eine Produktivitätssuite wie Microsoft 365 handelt, kann der Angreifer entweder Daten stehlen, auf die das Opfer zugreifen kann, oder das kompromittierte Konto nutzen, um andere Opfer ins Visier zu nehmen. Einige Gruppen, die als Initial Access Broker fungieren, verkaufen sogar den Zugang zu kompromittierten Cloud-Apps auf illegalen Marktplätzen. Andere Apps wie DocuSign werden oft für Finanzbetrug nachgeahmt, um das Opfer dazu zu verleiten, vertrauliche Informationen wie Kreditkarten- oder Bankkontodaten preiszugeben. Zusammen machen Microsoft und DocuSign 64 % der in Asien anklickten Cloud-Phishing-Links aus.

                                      Threat Labs Report - Asia 2024: Top-Cloud-Phishing-Ziele nach angeklickten Links

                                       

                                      Bereitstellung bösartiger Inhalte Link Link

                                      Jeden Monat versuchen 2,3 % der Benutzer in Asien, auf bösartige Inhalte im Web oder in der Cloud zuzugreifen, und werden von Netskope Advanced Threat Protection-Engines daran gehindert. Das ist etwa doppelt so viel wie in anderen Regionen, einschließlich des nahe gelegenen Australiens. Die bösartigen Inhalte nehmen verschiedene Formen an, darunter bösartige JavaScript-Inhalte, die der Browser ausführt, und Malware-Downloads, die das Host-Betriebssystem infizieren. Im Folgenden finden Sie eine Liste der vier am häufigsten in Asien entdeckten Malware-Familien, die im vergangenen Jahr entdeckt wurden. Dominiert von JavaScript-basierten Downloadern und Verkehrsleitsystemen.

                                      Die Verbreitung von Malware über beliebte Cloud-Apps ist eine Technik, mit der Angreifer unter dem Radar fliegen. Jeden Monat haben 86 % der Unternehmen Benutzer, die versuchen, Malware von Cloud-Apps herunterzuladen. Während die Downloads von Hunderten von Apps stammen, zeigt die folgende Grafik die fünf wichtigsten Apps in Bezug auf den Prozentsatz der Organisationen, bei denen monatlich Malware von der App heruntergeladen wird. GitHub steht an der Spitze, weil es zum Hosten einer Vielzahl von Hacktools verwendet wird. Google Drive und OneDrive folgen dicht dahinter, da sie allgegenwärtige Cloud-Speicher-Apps sind, die in Unternehmen weit verbreitet sind. Angreifer versuchen, die Vertrautheit der Endbenutzer mit diesen Apps auszunutzen, um Malware zu verbreiten. Andere Top-Apps sind Amazon S3 und Box aus ähnlichen Gründen: Angreifer können dort problemlos Dateien hosten und hoffen, den Vertrautheitsfaktor auszunutzen. Die Zahlen deuten darauf hin, dass dieser Vertrautheitseffekt real ist, da die Apps, die an der Spitze stehen, diejenigen sind, mit denen die Benutzer am besten vertraut sind.

                                      Threat Labs Report - Asien 2024:

                                      Netskope Threat Labs verfolgt Angreifer, die es aktiv auf Netskope-Kunden abgesehen haben, um ihre Motivationen, Taktiken und Techniken zu verstehen, damit wir bessere Abwehrmaßnahmen gegen sie aufbauen können. Wir kategorisieren die Motivationen von Angreifern im Allgemeinen entweder als kriminell oder geopolitisch. Die drei größten Angreifergruppen, die im vergangenen Jahr Organisationen in Asien ins Visier nahmen, waren kriminelle Gruppen mit Sitz in China und Russland.

                                      Smishing-Triade

                                      Ort: China
                                      Motivation: Krimineller

                                      Smishing Triad ist eine kriminelle Gruppe, die sich auf die Verwendung von SMS-basierten Phishing-Nachrichten konzentriert, um Finanzbetrug zu begehen. Im vergangenen Jahr verzeichnete Netskope die meisten Aktivitäten von Smishing Triad in Indien und Singapur. Sie neigen dazu, sich auf URL-Shortener zu verlassen, um das wahre Ziel der Links in ihren Nachrichten zu verschleiern.

                                      TA577

                                      Ort: Russland
                                      Motivation: Krimineller
                                      Decknamen: Bienenstock0118

                                      TA577 zielt auf mehrere Branchen weltweit ab und liefert Malware-Payloads, darunter Qbot, Ursnif und Cobalt Strike. Die Ziele im vergangenen Jahr waren über die gesamte Region verteilt, unter anderem in Indien, Japan, den Philippinen und Singapur.

                                      Böse Corp

                                      Ort: Russland
                                      Motivation: Krimineller
                                      Decknamen: Indrik Spider, Seekuh-Sturm, DEV-0243
                                      Gehrung ID: G0119

                                      In ihren Anfängen verwendete Evil Corp hauptsächlich den Banking-Trojaner Dridex , bevor sie auf Ransomware umschwenkte und BitPaymer, WastedLocker und Hades verwendete. Evil Corp verwendet JavaScript, um seine Nutzlasten bereitzustellen, und verwendet das beliebte Red-Team-Tool Cobalt Strike, um Persistenz in Opferumgebungen zu etablieren. Im vergangenen Jahr haben sie Opfer in der gesamten Region ins Visier genommen, unter anderem in Malaysia, Indonesien, Indien, Singapur und Japan.

                                      Die Zuordnung von Aktivitäten zu einer bestimmten Angreifergruppe kann eine Herausforderung darstellen. Angreifer versuchen, ihre wahre Identität zu verbergen oder starten sogar absichtlich Operationen unter falscher Flagge, bei denen sie versuchen, ihre Angriffe so aussehen zu lassen, als kämen sie von einer anderen Gruppe. Mehrere Gruppen verwenden oft die gleichen Taktiken und Techniken, einige gehen sogar so weit, dass sie die gleichen Tools oder die gleiche Infrastruktur verwenden. Die Definition von Angreifergruppen kann eine Herausforderung sein, wenn sich Gruppen weiterentwickeln oder Mitglieder zwischen Gruppen wechseln. Die Zuschreibungen von Angreifern sind verschwommen und können sich ändern und weiterentwickeln, wenn neue Informationen ans Licht kommen.

                                       

                                      Datensicherheit Link Link

                                      Datensicherheit hat für Unternehmen in Asien oberste Priorität: 73 % der Unternehmen in der Region nutzen Data Loss Prevention (DLP), um den Fluss sensibler Daten zu kontrollieren, und 19 % der Benutzer verstoßen gegen die Datensicherheitsrichtlinien des Unternehmens. Zu den häufigsten Verstößen gehören das Hochladen verschiedener Arten von Daten an nicht autorisierte Speicherorte. Die häufigsten Datentypen, die an Verstößen gegen Datenschutzrichtlinien beteiligt waren, waren regulierte Daten (einschließlich persönlicher, finanzieller und medizinischer Informationen), die mehr als die Hälfte aller Verstöße ausmachten.

                                      Threat Labs Report - Asien 2024:

                                       

                                      GenAI-Datensicherheit Link Link

                                      Die Datensicherheit von GenAI stellt ein wachsendes Risiko für Unternehmen in Asien dar, wobei das Hauptrisiko darin besteht, dass sensible Daten an nicht genehmigte Apps weitergegeben werden.

                                       

                                      Aggressive Einführung

                                      Die Einführung von GenAI in Asien spiegelt weltweite Trends wider: 93 % der Unternehmen in Asien nutzen generative KI und durchschnittlich neun genAI-Apps pro Unternehmen. Zu den beliebtesten Apps gehören Chatbots, Schreibassistenten, Copiloten und Notizen-Apps, angeführt von ChatGPT.

                                      Threat Labs Report – Asia 2024: Die beliebtesten genAI-Apps basierend auf dem Prozentsatz der Organisationen, die diese Apps verwenden

                                      Abwehren von Steuerelementen

                                      Um die Datensicherheit in diesem Umfeld der aggressiven Einführung zu gewährleisten, verfügen 98 % der Unternehmen in Asien über Kontrollen, um die Nutzung von genAI-Apps einzuschränken. In diesem Abschnitt werden die einzelnen Steuerelemente aufgelistet und weitere Einblicke in ihre Anwendung gegeben.

                                      Blockieren von Apps, die keinem legitimen Geschäftszweck dienen

                                      Unternehmen in Asien sind aggressiver als andere Regionen , wenn es darum geht, genAI-Apps zu blockieren, die keinen Geschäftszwecken dienen, mit durchschnittlich 4,6 blockierten Apps pro Organisation und den Top-Organisationen, die mehr als 70 Apps pro Monat blockieren. Zum Vergleich: Organisationen in Australien blockieren durchschnittlich 2,3 Apps, wobei die Top-Organisationen 50 blockieren. Wie viele Apps eine Organisation blockiert, scheint eine Frage der Präferenz zu sein und nicht mit Faktoren wie Branche oder Organisationsgröße zu korrelieren. Die am häufigsten blockierten Apps gehören zu mehreren Kategorien, darunter Schreibassistenten, Chatbots, Bildgeneratoren und Audiogeneratoren, die viele Ähnlichkeiten mit globalen Trends aufweisen.

                                      Threat Labs Report - Asien 2024:

                                      DLP

                                      DLP als genAI-Steuerung gewinnt in Asien schnell an Popularität, da es vor einem Jahr nur in 25 % der Unternehmen im Einsatz war, verglichen mit 51 % der heutigen Unternehmen. Dieses schnelle Wachstum übertrifft den globalen Durchschnitt und wird sich voraussichtlich bis 2025 fortsetzen, wobei die Lücke zwischen 51 % der Unternehmen, die DLP für genAI verwenden, und 73 %, die DLP im Allgemeinen verwenden, auf Wachstumschancen hindeutet. Während regulierte Daten im Allgemeinen DLP-Verstöße dominierten, ist die häufigste Art von DLP-Verstößen für genAI-Apps in Asien der Quellcode, der 66 % der Verstöße ausmacht.

                                      Threat Labs Report - Asia 2024: Arten von Verstößen gegen die Datenrichtlinie für genAI-Apps

                                      Benutzercoaching in Echtzeit

                                      Unternehmen in Asien hinken dem Rest der Welt hinterher, wenn es darum geht, Echtzeit-Benutzercoaching als genAI-Steuerung einzuführen. Echtzeit-Benutzer-Coaching hilft Benutzern, fundierte Entscheidungen über die Datensicherheit zu treffen, wenn sie mit schwierigen Entscheidungen konfrontiert sind. Zum Beispiel kann es einen Benutzer daran erinnern, dass eine genAI-App, die er verwenden möchte, nicht auf der Liste der genehmigten Apps steht, und ihn fragen, ob er sie trotzdem verwenden möchte. Wenn es in Verbindung mit DLP verwendet wird, kann es sein, dass ein Benutzer benachrichtigt wird, dass eine von ihm gepostete Eingabeaufforderung vertrauliche Informationen enthält, und fragt, ob er mit dem Senden trotzdem fortfahren möchte. Diese Strategie befähigt die Nutzer, selbst die richtige Wahl zu treffen. Nur 21 % der Unternehmen in Asien nutzen derzeit Echtzeit-Benutzercoaching als genAI-Steuerung und liegen damit hinter Australien (53 %) und dem weltweiten Durchschnitt von 31 %.

                                       

                                      Empfehlungen Link Link

                                      Netskope Threat Labs empfiehlt Unternehmen in Asien, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie angemessen vor diesen Trends geschützt sind:

                                      • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
                                      • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
                                      • Konfigurieren Sie Richtlinien, um Downloads von Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
                                      • Konfigurieren Sie Richtlinien, um Uploads in Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
                                      • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Command-and-Control-Datenverkehr, der mit gängiger Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
                                      • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

                                       

                                      Netskope Threat Labs Link Link

                                      Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

                                      Über diesen Bericht Link Link

                                      Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen.

                                      Dieser Bericht enthält Informationen zu Erkennungen, die von NetskopeNext Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Oktober 2023 bis zum 31. Oktober 2024. Die Statistiken spiegeln die Taktiken von Angreifern, das Benutzerverhalten und die Unternehmensrichtlinien wider.

                                      Threat Labs-Berichte

                                      Im monatlichen Bericht der Netskope Threat Labs finden Sie die Top 5 bösartiger Domänen, Malware und Apps, die von der Netskope Security Cloud-Plattform blockiert wurden, sowie aktuelle Veröffentlichungen und eine Zusammenfassung der Bedrohungen.

                                      Threat Labs

                                      Beschleunigen Sie Ihr Sicherheitsprogramm mit dem SASE Leader