Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Machen Sie sich mit der Netskope-Plattform vertraut
          Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope debütiert als Leader im Gartner ® Magic Quadrant ™ für Single-Vendor SASE
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
                Moderne Data Loss Prevention (DLP) für Dummies – E-Book
                Moderne Data Loss Prevention (DLP) für Dummies
                Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modernes SD-WAN für SASE-Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access ist die einzige Lösung, mit der Sie Ihr VPN endgültig in den Ruhestand schicken können.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Lassen Sie uns gemeinsam Großes erreichen
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) bietet Kunden leistungsstarke Integrationstools, mit denen sie Investitionen in ihre gesamte Sicherheitslage nutzen können.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Netskope
                                      Threat Labs-Bericht: Einzelhandel 2024

                                      In diesem Bericht werden die Cloud-Einführungs- und Bedrohungstrends untersucht, von denen Unternehmen im Einzelhandel in den letzten 12 Monaten betroffen waren. Dabei wird hervorgehoben, dass Angreifer regelmäßig Social Engineering nutzen, um Benutzer über beliebte Cloud-Apps mit Trojanern anzugreifen.
                                      Netskope Threat Labs Report
                                      8 min read

                                      In diesem Bericht Link Link

                                      Akzeptanz von Cloud-Apps: Microsoft OneDrive ist die beliebteste App im Einzelhandel. Obwohl Google-Apps wie Google Drive immer noch beliebt sind, können wir beobachten, dass die Einzelhandelsbranche ihre Vorliebe für Microsoft-Apps wie Outlook ändert.

                                      Cloud-App-Missbrauch: Microsoft OneDrive war die beliebteste App für Malware-Downloads und löste im Vergleich zum Einzelhandelsbericht des letzten Jahres Google-Apps als bevorzugte App ab.

                                      Malware und Ransomware: Zu den am weitesten verbreiteten Malware-Familien, die es auf Opfer im Einzelhandel abgesehen haben, gehörten der Remote-Access-Trojaner NjRat, das Botnetz Mirai sowie die Infostealer Azorult und AgentTesla.

                                      test answer

                                      Einführung von Cloud-Apps Link Link

                                      Der durchschnittliche Benutzer im Einzelhandelssektor interagiert im Durchschnitt mit 20 Cloud-Apps pro Monat. Die besten 1 % der Benutzer interagierten mit 80 Apps pro Monat.

                                      Durchschnittliche Apps pro Benutzer Einzelhandel im Vergleich zu anderen Regionen – Letzte 12 Monate 2024

                                      Benutzer im Einzelhandelssektor luden Daten aus Cloud-Apps in einem ähnlichen Ausmaß herunter wie Benutzer aus anderen Branchen: 89 % der Benutzer im Einzelhandelssektor luden Daten aus Cloud-Apps herunter, im Vergleich zu 94 % in anderen Branchen. Bei den hochgeladenen Daten bleibt das gleiche Verhalten bestehen: 59 % der Einzelhandelsnutzer laden Daten hoch, während es in anderen Branchen im Durchschnitt 67 % waren.

                                      Prozentsatz der Benutzer, die Daten hochladen – Einzelhandel im Vergleich zu anderen Regionen – Letzte 12 Monate 2024

                                      Beliebteste Cloud-Apps

                                      Die Top 10 der beliebtesten Cloud-Apps im Einzelhandelssektor spiegeln andere Branchen wider. Microsoft OneDrive, die beliebteste App in den meisten Branchen, führte alle anderen Apps mit fast dem gleichen Prozentsatz in anderen Branchen an. Beim Vergleich der allgemeinen App-Popularität des letzten Jahres bleibt Google Drive auf dem zweiten Platz, Outlook nimmt jedoch den Platz von Google Gmail ein und zeigt damit eine wachsende Präferenz für Microsoft-Apps.

                                      Allgemeine App-Popularität im Einzelhandel vs. andere Regionen 2024

                                      Top-Apps, die für Uploads verwendet werden

                                      Wie erwartet ist Microsoft OneDrive mit großem Abstand die beliebteste App und auch die am häufigsten zum Hochladen von Daten verwendete App: 18 % der Einzelhandelsbenutzer laden täglich Daten auf OneDrive hoch. Damit liegt man aber auch in anderen Branchen, in denen OneDrive beliebter ist, zurück. WhatsApp hingegen ist im Einzelhandel mehr als dreimal so hoch wie in anderen Branchen.

                                      Für Uploads verwendete Apps im Einzelhandel im Vergleich zu anderen Regionen 2024

                                      Top-Apps, die für Downloads verwendet werden

                                      OneDrive ist auch die beliebteste App für Downloads im Einzelhandel: 22 % der Benutzer laden davon herunter und liegt damit 1 Prozentpunkt hinter anderen Branchen, in denen OneDrive beliebter ist. Die gleiche Vorliebe für WhatsApp findet sich auch bei den zum Download genutzten Apps.

                                      Für Downloads verwendete Apps – Einzelhandel vs. andere Regionen 2024

                                      Missbrauch von Cloud-Apps Link Link

                                      Bereitstellung von Cloud-Malware

                                      Im Laufe des vergangenen Jahres ist der Anteil der Malware-Downloads aus Cloud-Apps seit seinem Höchststand vor einem Jahr schrittweise gesunken und lag damals bei etwa 50 Prozent. Ungefähr die Hälfte aller Malware-Downloads über HTTP und HTTPS stammte von beliebten Cloud-Apps und die andere Hälfte von normalen Websites. Während dieser Zeit war der Einzelhandelssektor seit August letzten Jahres sehr eng mit anderen Branchen vernetzt. Heute stammen etwa 47 % aller Malware-Downloads im Einzelhandel aus Cloud-Apps, im Vergleich zu 52 % in anderen Branchen. Durch den Missbrauch von Cloud-Apps kann die Malware unbemerkt bleiben und reguläre Sicherheitskontrollen umgehen, die auf Tools wie Domain-Blocklisten basieren oder den Cloud-Verkehr nicht prüfen.

                                      Verbreitung von Malware, Cloud vs. Web, Einzelhandel vs. andere Regionen – letzte 12 Monate 2024

                                      Im Vergleich zu sechs anderen Branchen im Durchschnitt des letzten Jahres liegt der Einzelhandelssektor an fünfter Stelle der Liste, wobei 47 % der Malware aus der Cloud stammen, 13 Prozentpunkte weniger als im Vorjahr.

                                      Aus der Cloud stammende Malware im Durchschnitt der letzten 12 Monate – Einzelhandel 2024

                                      Cloud-Apps, die für die Verbreitung von Malware missbraucht werden

                                      Obwohl OneDrive erneut ganz oben auf der Liste steht, war dies nicht immer so. Im Einzelhandelsbericht des letzten Jahres wurden Google-Anwendungen wie Google Drive und Google Gmail von den Menschen im Einzelhandel häufig verwendet, wobei die Prozentsätze mehr als fünfmal höher waren als in anderen Branchen. Auch die GitHub-App scheint sich in die gleiche Richtung zu bewegen.

                                      Angreifer missbrauchen Microsoft OneDrive, weil es die beliebteste Cloud-Speicher-App ist. Personen, die Microsoft OneDrive regelmäßig verwenden, klicken hingegen eher auf Links, um Dateien herunterzuladen, die auf dieser Plattform für sie freigegeben wurden. Daher spiegelt die Anzahl der Malware-Downloads, die Netskope von Microsoft OneDrive erkennt und blockiert, sowohl die Taktik des Gegners (Missbrauch von OneDrive zur Verbreitung von Malware) als auch das Verhalten des Opfers (die Wahrscheinlichkeit, auf die Links zu klicken und die Malware herunterzuladen) wider.

                                      Top-Cloud-Apps, die in den letzten 12 Monaten für Malware-Downloads missbraucht wurden, Einzelhandel im Vergleich zu anderen Regionen 2024

                                      Die wichtigsten Malware- und Ransomware-Familien Link Link

                                      Diese Liste enthält die zehn häufigsten Malware- und Ransomware-Familien, die Netskope in den letzten 12 Monaten für Benutzer im Einzelhandelssektor entdeckt hat:

                                      Botnet.Mirai ist eines der bekanntesten Botnets, das es auf exponierte Netzwerkgeräte unter Linux abgesehen hat. Diese im Jahr 2016 entdeckte Malware zielt auf eine Vielzahl von Geräten wie Router, Kameras und andere IoT-Geräte ab. Seit dem Quellcode-Leck ist die Anzahl der Varianten dieser Malware erheblich gestiegen.

                                      Infostealer.AgentTesla ist ein .NET-basierter Fernzugriffstrojaner mit vielen Funktionen, wie z. B. dem Stehlen von Browserkennwörtern, dem Erfassen von Tastenanschlägen, der Zwischenablage usw.

                                      Infostealer.Azorult (auch bekannt als PuffStealer) ist eine Malware, die darauf abzielt, vertrauliche Informationen wie Kontokennwörter zu stehlen. Berichten zufolge wird die Malware über Google Sides verbreitet und nutzt HTML-Schmuggel, um ihre endgültige Ausführung zu erreichen.

                                      Infostealer.QakBot (auch bekannt als Quakbot (QBot) ist eine modulare Malware, die seit 2007 aktiv ist und in der Lage ist, sensible Finanzdaten von infizierten Systemen zu stehlen, die oft über bösartige Dokumente übermittelt werden .

                                      Phishing.PhishingX ist eine schädliche PDF-Datei, die im Rahmen einer Phishing-Kampagne verwendet wird, um Opfer auf eine Phishing-Seite umzuleiten.

                                      RAT.ComRAT ist ein Implantat der zweiten Stufe, das von der Turla- Bedrohungsgruppe verwendet wird. Die erste Version von ComRAT wurde 2007 identifiziert. Die Schadsoftware kann Informationen an den Angreifer senden und auszuführende Befehle empfangen.

                                      RAT.NjRAT (auch bekannt als Bladabindi) ist ein Fernzugriffs-Trojaner mit vielen Funktionen, einschließlich der Protokollierung von Tastenanschlägen, dem Diebstahl von Anmeldeinformationen aus Browsern, dem Zugriff auf die Kamera des Opfers und der Verwaltung von Dateien.

                                      RAT.Remcos ist ein Remote-Access-Trojaner, der eine umfangreiche Liste an Funktionen zur Fernsteuerung von Geräten bereitstellt und häufig von Angreifern missbraucht wird.

                                      Trojan.ModernLoader (auch bekannt als Avatar Bot) ist eine Schadsoftware, die grundlegende Systeminformationen sammeln und dem Infektionssystem mehrere Schadsoftwaretypen, wie etwa Kryptominer und RATs, bereitstellen kann.

                                      Trojan.Ursnif (auch bekannt als Gozi) ist ein Banking-Trojaner und eine Hintertür, deren Quellcode 2005 auf GitHub durchgesickert ist, sodass Angreifer viele Varianten erstellen und verbreiten konnten.

                                      Empfehlungen Link Link

                                      In diesem Bericht wurde die zunehmende Cloud-Akzeptanz hervorgehoben, einschließlich der Zunahme von Daten, die in eine Vielzahl von Cloud-Apps hochgeladen und von diesen heruntergeladen werden. Darüber hinaus wurde ein zunehmender Trend deutlich, dass Angreifer verschiedenste Cloud-Anwendungen – insbesondere beliebte Unternehmensanwendungen – missbrauchen, um ihren Opfern Schadsoftware (meist Trojaner) zuzuführen. Netskope Threat Labs empfiehlt Unternehmen im Einzelhandel, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie gegen diese Trends ausreichend geschützt sind:

                                      • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
                                      • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
                                      • Konfigurieren Sie Richtlinien, um Downloads von Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
                                      • Konfigurieren Sie Richtlinien, um Uploads in Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
                                      • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Command-and-Control-Datenverkehr, der mit gängiger Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
                                      • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

                                      Netskope Threat Labs Link Link

                                      Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

                                      Über diesen Bericht Link Link

                                      Netskope bietet Millionen von Benutzern weltweit Schutz vor Bedrohungen. Die in diesem Bericht dargestellten Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud-Plattform für eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung gesammelt wurden.

                                      Dieser Bericht enthält Informationen zu Erkennungen, die durch das Next Generation Secure Web Gateway (SWG) von Netskope ausgelöst wurden, ohne die Bedeutung der Auswirkungen jeder einzelnen Bedrohung zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. März 2023 bis zum 29. Februar 2024. Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.

                                      Threat Labs-Berichte

                                      Im monatlichen Bericht der Netskope Threat Labs finden Sie die Top 5 bösartiger Domänen, Malware und Apps, die von der Netskope Security Cloud-Plattform blockiert wurden, sowie aktuelle Veröffentlichungen und eine Zusammenfassung der Bedrohungen.

                                      Threat Labs

                                      Beschleunigen Sie Ihr Sicherheitsprogramm mit dem SASE Leader