Schließen
Schließen
  • Warum Netskope? Chevron

    Verändern Sie die Art und Weise, wie Netzwerke und Sicherheit zusammenarbeiten.

  • Unsere Kunden Chevron

    Netskope betreut weltweit mehr als 3.400 Kunden, darunter mehr als 30 der Fortune 100

  • Unsere Partner Chevron

    Unsere Partnerschaften helfen Ihnen, Ihren Weg in die Cloud zu sichern.

Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.

Erfahren Sie, warum Netskope im Gartner® Magic Quadrant™️ 2024 für Single-Vendor Secure Access Service Edge als Leader debütiert

Report abrufen
Customer Visionary Spotlights

Lesen Sie, wie innovative Kunden mithilfe der Netskope One-Plattform erfolgreich durch die sich verändernde Netzwerk- und Sicherheitslandschaft von heute navigieren.

Jetzt das E-Book lesen
Customer Visionary Spotlights
Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

Erfahren Sie mehr über Netskope-Partner
Gruppe junger, lächelnder Berufstätiger mit unterschiedlicher Herkunft
Ihr Netzwerk von morgen

Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.

Whitepaper lesen
Ihr Netzwerk von morgen
Netskope Cloud Exchange

Cloud Exchange (CE) von Netskope gibt Ihren Kunden leistungsstarke Integrationstools an die Hand, mit denen sie in jeden Aspekt ihres Sicherheitsstatus investieren können.

Erfahren Sie mehr über Cloud Exchange
Luftaufnahme einer Stadt
  • Security Service Edge Chevron

    Schützen Sie sich vor fortgeschrittenen und cloudfähigen Bedrohungen und schützen Sie Daten über alle Vektoren hinweg.

  • SD-WAN Chevron

    Stellen Sie selbstbewusst sicheren, leistungsstarken Zugriff auf jeden Remote-Benutzer, jedes Gerät, jeden Standort und jede Cloud bereit.

  • Secure Access Service Edge Chevron

    Netskope One SASE bietet eine Cloud-native, vollständig konvergente SASE-Lösung eines einzelnen Anbieters.

Die Plattform der Zukunft heißt Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) und Private Access for ZTNA sind nativ in einer einzigen Lösung integriert, um jedes Unternehmen auf seinem Weg zur Secure Access Service Edge (SASE)-Architektur zu unterstützen.

Netskope Produktübersicht
Netskope-Video
Next Gen SASE Branch ist hybrid – verbunden, sicher und automatisiert

Netskope Next Gen SASE Branch vereint kontextsensitives SASE Fabric, Zero-Trust Hybrid Security und SkopeAI-Powered Cloud Orchestrator in einem einheitlichen Cloud-Angebot und führt so zu einem vollständig modernisierten Branch-Erlebnis für das grenzenlose Unternehmen.

Erfahren Sie mehr über Next Gen SASE Branch
Menschen im Großraumbüro
SASE-Architektur für Dummies

Holen Sie sich Ihr kostenloses Exemplar des einzigen Leitfadens zum SASE-Design, den Sie jemals benötigen werden.

Jetzt das E-Book lesen
SASE-Architektur für Dummies – E-Book
Steigen Sie auf marktführende Cloud-Security Service mit minimaler Latenz und hoher Zuverlässigkeit um.

Mehr über NewEdge erfahren
Beleuchtete Schnellstraße mit Serpentinen durch die Berge
Ermöglichen Sie die sichere Nutzung generativer KI-Anwendungen mit Anwendungszugriffskontrolle, Benutzercoaching in Echtzeit und erstklassigem Datenschutz.

Erfahren Sie, wie wir den Einsatz generativer KI sichern
ChatGPT und Generative AI sicher aktivieren
Zero-Trust-Lösungen für SSE- und SASE-Deployments

Erfahren Sie mehr über Zero Trust
Bootsfahrt auf dem offenen Meer
Netskope erhält die FedRAMP High Authorization

Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.

Erfahren Sie mehr über Netskope GovCloud
Netskope GovCloud
  • Ressourcen Chevron

    Erfahren Sie mehr darüber, wie Netskope Ihnen helfen kann, Ihre Reise in die Cloud zu sichern.

  • Blog Chevron

    Erfahren Sie, wie Netskope die Sicherheits- und Netzwerktransformation durch Secure Access Service Edge (SASE) ermöglicht

  • Events und Workshops Chevron

    Bleiben Sie den neuesten Sicherheitstrends immer einen Schritt voraus und tauschen Sie sich mit Gleichgesinnten aus

  • Security Defined Chevron

    Finden Sie alles was Sie wissen müssen in unserer Cybersicherheits-Enzyklopädie.

Security Visionaries Podcast

Auseinandersetzung mit globalen Regulierungen in der Verteidigungsindustrie
In dieser Folge des Security Visionaries Podcasts interviewt Moderator Bailey Harmon Dan Whittingham, Enterprise Security Architect für Cyber Tooling bei Rolls-Royce

Podcast abspielen Alle Podcasts durchsuchen
Auseinandersetzung mit globalen Regulierungen in der Verteidigungsindustrie
Neueste Blogs

Lesen Sie, wie Netskope die Zero-Trust- und SASE-Reise durch SASE-Funktionen (Secure Access Service Edge) ermöglichen kann.

Den Blog lesen
Sonnenaufgang und bewölkter Himmel
SASE Week 2024 auf Abruf

Erfahren Sie, wie Sie sich in den neuesten Fortschritten bei SASE und Zero Trust zurechtfinden können, und erfahren Sie, wie sich diese Frameworks an die Herausforderungen der Cybersicherheit und Infrastruktur anpassen

Entdecken Sie Sitzungen
SASE Week 2024
Was ist SASE?

Erfahren Sie mehr über die zukünftige Konsolidierung von Netzwerk- und Sicherheitstools im heutigen Cloud-dominanten Geschäftsmodell.

Erfahre mehr zu SASE
  • Unternehmen Chevron

    Wir helfen Ihnen, den Herausforderungen der Cloud-, Daten- und Netzwerksicherheit einen Schritt voraus zu sein.

  • Karriere Chevron

    Schließen Sie sich den 3.000+ großartigen Teammitgliedern von Netskope an, die die branchenführende Cloud-native Sicherheitsplattform aufbauen.

  • Kundenlösungen Chevron

    Wir sind für Sie da, stehen Ihnen bei jedem Schritt zur Seite und sorgen für Ihren Erfolg mit Netskope.

  • Schulungen und Akkreditierungen Chevron

    Netskope-Schulungen helfen Ihnen ein Experte für Cloud-Sicherheit zu werden.

Unterstützung der Nachhaltigkeit durch Datensicherheit

Netskope ist stolz darauf, an Vision 2045 teilzunehmen: einer Initiative, die darauf abzielt, das Bewusstsein für die Rolle der Privatwirtschaft bei der Nachhaltigkeit zu schärfen.

Finde mehr heraus
Unterstützung der Nachhaltigkeit durch Datensicherheit
Helfen Sie mit, die Zukunft der Cloudsicherheit zu gestalten

Bei Netskope arbeiten Gründer und Führungskräfte Schulter an Schulter mit ihren Kollegen, selbst die renommiertesten Experten kontrollieren ihr Ego an der Tür, und die besten Ideen gewinnen.

Tritt dem Team bei
Karriere bei Netskope
Die engagierten Service- und Support-Experten von Netskope sorgen dafür, dass Sie unsere Plattform erfolgreich einsetzen und den vollen Wert ihrer Plattform ausschöpfen können.

Gehen Sie zu Kundenlösungen
Netskope Professional Services
Mit Netskope-Schulungen können Sie Ihre digitale Transformation absichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen machen.

Erfahren Sie mehr über Schulungen und Zertifizierungen
Gruppe junger Berufstätiger bei der Arbeit

In dieser Folge von Security Visionaries schließt Moderator Max Havey das Jahr mit einem Rückblick auf einige der wichtigsten Bedrohungstrends des Jahres 2024 ab, zusammen mit Gast Ray Canzanese, Director of Netskope Threat Labs. In ihrem Gespräch diskutieren Max und Ray über die neuen Grenzen KI-gestützter Bedrohungen und die Verbreitung von Deepfakes, die bei Social-Engineering-Angriffen eingesetzt werden, sowie über die Landschaft der Angriffe von Nationalstaaten. Darüber hinaus gehen sie auch auf den Trend ein, der Ray am meisten überrascht hat, da die Zahl der Phishing-Angriffe weiter zunimmt, und ihr Gespräch endet mit einer Diskussion über die kognitive Belastung, die entsteht, wenn Benutzer auf Schritt und Tritt mit Phishing bombardiert werden.

Wir werden weiterhin sehen, dass KI für Phishing, Deep Fakes und Betrug eingesetzt wird, und das wird ein wirklich herausforderndes gesellschaftliches Problem sein. Es ist nicht nur ein Problem, mit dem Unternehmen konfrontiert sind, natürlich mache ich mir auch Sorgen um meine Mitarbeiter. Natürlich mache ich mir Sorgen um meine Daten, aber jeder steht weltweit vor diesen Herausforderungen.

Ray Canzanese
Direktor, Netskope Threat Labs
Ray Canzanese

Und so denke ich, dass das Überdenken der Nutzung dieser Plattformen und die Kontrolle der Nutzung dieser Plattformen, um den Missbrauch zu verringern, ein wichtiges Thema im kommenden Jahr sein wird. Ich denke, dass wir in der Cybersicherheitsbranche, die sich um sichere Unternehmen bemühen, uns darauf konzentrieren müssen und werden, die kognitive Belastung der Benutzer zu verringern.

Ray Canzanese
Direktor, Netskope Threat Labs
Ray Canzanese

 

Zeitstempel

*0:00 Uhr: Einführung*10:46 Uhr: Trends bei Angriffen durch Nationalstaaten
*0:26: Die Auswirkungen von KI auf Bedrohungsmethoden*13:32 Uhr: Entwicklung der nationalstaatlichen Trends im Jahr 2025
*3:17: Generativer KI-Missbrauch*15:52: Der überraschendste Bedrohungstrend des Jahres 2024
*4:23: KI und Social Engineering*19:32 Uhr: Trends am Horizont für 2025
*7:29 Uhr: Organisatorische Veränderungen durch KI*21:54 Uhr: Fazit

 

Andere Möglichkeiten zum Zuhören:

In dieser Folge

Ray Canzanese
Direktor, Netskope Threat Labs

Chevron

Ray Canzanese

Ray ist Direktor von Netskope Threat Labs, das auf Cloud-bezogene Bedrohungsforschung spezialisiert ist. Sein Hintergrund liegt in den Bereichen Software-Manipulationsschutz, Malware-Erkennung und -Klassifizierung, Cloud-Sicherheit, sequentielle Erkennung und maschinelles Lernen.

LinkedIn-Logo

Max Havey
Leitender Content-Spezialist bei Netskope

Chevron

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Ray Canzanese

Ray ist Direktor von Netskope Threat Labs, das auf Cloud-bezogene Bedrohungsforschung spezialisiert ist. Sein Hintergrund liegt in den Bereichen Software-Manipulationsschutz, Malware-Erkennung und -Klassifizierung, Cloud-Sicherheit, sequentielle Erkennung und maschinelles Lernen.

LinkedIn-Logo

Max Havey

Max Havey ist Senior Content Specialist für das Unternehmenskommunikationsteam von Netskope. Er ist Absolvent der School of Journalism der University of Missouri mit einem Bachelor- und einem Master-Abschluss in Zeitschriftenjournalismus. Max hat als Content-Autor für Startups in der Software- und Lebensversicherungsbranche gearbeitet und Ghostwriter aus verschiedenen Branchen herausgegeben.

LinkedIn-Logo

Episodentranskript

Offen für Transkription

0:00:01.4 Max Havey: Hallo und willkommen zu einer weiteren Ausgabe von Security Visionaries, einem Podcast rund um die Welt der Cyber-, Daten- und Technologieinfrastruktur, der Experten aus der ganzen Welt und aus verschiedenen Bereichen zusammenbringt. Ich bin Ihr Gastgeber, Max Havey, und heute werfen wir mit unserem Gast Ray Canzanese, Direktor der Netskope Threat Labs, einen Blick zurück auf einige der großen Bedrohungstrends des Jahres 2024 und einen Blick auf das, was sich im Jahr 2025 am Horizont abzeichnen könnte. Ray, danke, dass Sie sich uns angeschlossen haben.

0:00:25.1 Ray Canzanese: Oh, danke, dass ich dabei sein darf, Max.

0:00:26.8 Max Havey: Alles klar. Also, Ray, ich werde Ihnen hier einige Fragen zu dem stellen, was Sie in den letzten 12 Monaten gesehen haben, und ich hoffe, dass Sie eine Mischung aus einigen direkten Erkenntnissen aus Ihrer eigenen Forschung bei Netskope nutzen und auch etwas Wissen aus Ihrem breiteren Engagement und Ihrer Zusammenarbeit mit der breiteren Bedrohungsgemeinschaft teilen können. Zunächst einmal wurde viel darüber gesprochen, wie KI die Sicherheit verändert. Beginnen wir also mit der Frage: Haben Sie in diesem Jahr eine Bedrohungsmethodik gesehen, die durch KI verändert wurde?

0:00:54.2 Ray Canzanese: Ich denke, KI hat die Cybersicherheit seit ihren Anfängen verändert. Cybersicherheit ist neuer als KI. Wir haben es von Anfang an gesehen. Es begann mit Heuristiken, dann mit maschinellem Lernen, das immer fortschrittlicher wurde. Jetzt GenAI. Natürlich verändert es die Branche, wie sie es immer getan hat. Im vergangenen Jahr haben wir gesehen, dass GenAI-Tools viel stärker von Angreifern genutzt werden. Sie sind zu einem wirklich nützlichen Werkzeug für Social Engineering und Betrug geworden. Wir haben viele lustige, gefälschte Deep-Fake-Sponsoren von Prominenten gesehen. Du hast einen Prominenten, der etwas verkauft. Alles, was Sie tun müssen, ist, ihm Ihre Sozialversicherungsnummer, alle Ihre Bankkontoinformationen, alle Ihre Kreditkarten und die aller Ihrer Freunde zu geben. Und dann bekommst du, ich weiß nicht, was für seltsame neue Erfindungen sie verkaufen. Wir haben gesehen, dass falsche CEOs ihre Mitarbeiter um Hilfe gebeten haben. Für die Kompromittierung von Geschäfts-E-Mails und andere Arten von Angriffen. Wir haben auch festgestellt, dass einige unternehmungslustige Angreifer beschlossen haben, ihre eigenen LLMs zu verkaufen. Und so werden LLMs verkauft, die speziell für Dinge wie die Kompromittierung von Geschäfts-E-Mails und von Natur aus schändliche Dinge verwendet werden.

0:02:09.7 Ray Canzanese: Am anderen Ende des Spektrums sehen wir, dass all die neuen Technologien auch von Verteidigern genutzt werden, insbesondere mit LLMs, die wirklich gut darin sind, riesige Datenmengen zu erfassen und sie leichter verständlich zu machen. Das ist das perfekte Werkzeug für die Cybersicherheit. Wir alle ertrinken in Daten, mehr Daten, als wir jemals einsehen können. Tools zu haben, die diese Daten untersuchen, zusammenfassen und uns etwas geben können, das wir schnell verstehen können, ist ein fantastisches Werkzeug für einen Sicherheitsexperten. Und die andere Sache, die sich meiner Meinung nach geändert hat, ist, dass es jetzt eine neue Klasse von Tools gibt, über die wir uns als Cybersicherheitsexperten Sorgen machen müssen. Machen Sie sich also nicht nur Sorgen über all das Gute und Schlechte, das mit den GenAI-Tools einhergeht, sondern auch über die Tools selbst? Werden sie sicher und geschützt verwendet? Welche Arten von Daten werden an sie gesendet? Waren die Daten, mit denen sie trainiert wurden, vergiftet? Ist es korrekt? Wie nutzen die Leute die Ausgänge? All diese lustigen neuen Herausforderungen kommen auch mit GenAI.

0:03:17.1 Max Havey: Absolut. Und gab es bestimmte Bedrohungen oder Kampagnen, die Ihnen bei der Durchsicht von Forschungsergebnissen aus diesem Jahr aufgefallen sind, insbesondere bei der Nutzung von generativen KI-Tools durch Menschen oder bei der Suche nach einigen dieser Schwachstellen in Tools?

0:03:30.0 Ray Canzanese: Nun, was die Verwendung der Tools angeht, denke ich, dass das gesamte Social Engineering bei dem es einige Deep Fakes gab. Entweder die Stimme einer Person, ein Video von ihnen, jemand, der an einem Zoom-Anruf teilnimmt, all das ist für mich wirklich der überzeugendste Einsatz von KI, um einen Social-Engineering-Köder zu bauen, für den die Leute ehrlich gesagt einfach nicht wirklich gut gerüstet waren. Sie sind darauf trainiert, mit der Maus über einen Link zu fahren und zu sehen, wohin er wirklich führt. Was machst du, wenn du einen Anruf von Sanjay Barry, meinem CEO, bekommst und er sagt: "Ray, schnell, gib mir die Kontonummern, wir müssen etwas Geld überweisen." Es gab keine Ausbildung, die mich darauf vorbereitet hätte. Und so sind all diese Arten von Social-Engineering-Angriffen einfach sehr, sehr neu und lassen uns überdenken, was wir als Reaktion darauf tun müssen.

0:04:23.0 Max Havey: Es ist also eine neue Grenze in all dem, und es muss gelernt werden, wie man diese Art von Dingen identifiziert, die im Allgemeinen faul erscheinen, nicht nur im pH-Sinn, sondern auch darauf, worauf die Leute achten sollten, wenn es darum geht, diese Art von generativen, KI-gestützten Deep-Fake-Social-Engineering-Tricks zu identifizieren?

0:04:41.1 Ray Canzanese: Ja, das ist eine gute Frage, und ich denke, es ist auch keine einfache Frage. Denn wenn Sie mich vor 20 Jahren gefragt haben, worauf Menschen bei Phishing-Mails achten sollten, kann ich Ihnen sagen, worauf sie bei Phishing-Mails achten sollten. Und dann spulen wir 20 Jahre vor und was passiert, die Leute klicken immer noch auf Links und fallen auf Phishing-E-Mails herein. Es liegt bereits so viel Last auf dem einzelnen Menschen, diese Entscheidungen zu treffen. Also sagst du ihnen: "Nun, du solltest kritischer denken, wenn du einen Anruf von Sanjay Berry bekommst. Ruft Sanjay dich normalerweise an? Fragt er Sie normalerweise nach Kontonummern?" Und du sagst: "Nein, normalerweise macht er diese Dinge nicht, ich sollte nicht darauf hereinfallen." Oder: "Ist das wirklich Elon Musk auf YouTube, der mich gerade bittet, ihm 10.000 Dollar zu geben?" Nein, Elon Musk braucht keine 10.000 US-Dollar von Ihnen. Man fordert die Leute also auf, kritischer über diese Dinge nachzudenken, aber die Belastung liegt auch bei denen, die in der Cybersicherheitsbranche arbeiten. Wie können wir diese Belastung für den Einzelnen verringern? Inwieweit können wir ihnen helfen, diese Betrügereien, diese Phishing-Links, nie zu sehen, und inwieweit können wir ihnen helfen, fundiertere Entscheidungen zu treffen?

0:06:00.2 Ray Canzanese: Ich werde nie ganz wissen, was in deinem Leben vor sich geht, wenn du im Internet surfst und kurz davor bist, einen Anruf entgegenzunehmen oder auf einen Link zu klicken. Aber ich weiß etwas über die Herkunft, woher diese Verbindung stammt, über die Wahrscheinlichkeit, dass sie echt ist. Und in dem Maße, in dem ich Ihnen helfen kann, dass ich Ihnen Informationen geben kann, die sagen, seien Sie vorsichtig, wenn Sie an diesem Telefonat teilnehmen, während ich mir nicht wirklich sicher bin, ob es der ist, der es vorgibt, das macht die Dinge für den Menschen ein bisschen einfacher und macht uns hoffentlich alle ein bisschen sicherer.

0:06:36.0 Max Havey: Auf jeden Fall geht es darum, diese Tools am richtigen Ort zu haben und zu wissen, wie man sie einsetzt und wie man sie in Situationen anwendet, in denen man nicht ständig einen Cybersicherheitsexperten hat, der einem über die Schulter schaut.

0:06:46.3 Ray Canzanese: Rechts. Und ich habe mich dort irgendwie als Cybersicherheitswerkzeug vermenschlicht, aber das Konzept ist gültig. Wenn Sie diese Tools verwenden, ist es so, als säße jemand da, beobachtet, was Sie tun, und versucht, Ihnen zu helfen, aber er weiß nicht alles. Sie kennen nicht den gesamten Kontext darüber, was Sie tun, mit wem Sie normalerweise interagieren. Und so gibt es immer eine Grauzone. Und dem Menschen zu helfen, mit dieser Grauzone umzugehen, ist etwas, das wir als Cybersicherheitsexperten besser machen können. Wenn es schwarz-weiß ist, ist es einfach. Wenn wir sagen können: "Ja, das ist definitiv gut, und ja, das ist definitiv schlecht." Wir können uns für den Sieg auf die Schulter klopfen, aber es gibt immer diese Grauzone, und das ist die schwierige.

0:07:29.6 Max Havey: Sicherlich. Haben Sie gesehen, dass sich diese sich entwickelnden Bedrohungstrends rund um KI in organisatorischen Veränderungen in der Art und Weise widerspiegeln, wie sie KI schützen oder KI für die Sicherheit einsetzen? Wie ist das, wie haben Sie gesehen, wie sich das in diesem Jahr entwickelt hat?

0:07:41.3 Ray Canzanese: ja. Ich denke, dass 2024 interessant war, im Vergleich zu 2023 war 2023 das Jahr, in dem KI in allem steckte. Können Sie sich vorstellen, wie viel besser meine Toilette wäre, wenn sie KI hätte? Und im Jahr 2024 schienen wir erkannt zu haben, dass man KI nicht in allem braucht. Und wenn Sie mir nein sagen, wenn ich frage, ob ich 90 verschiedene KI-Apps verwenden muss, um meine Arbeit zu erledigen, ist das eine okaye Antwort. Denn es stellt sich heraus, dass ich nicht 90 verschiedene KI-Apps brauche, um in meinem Job effektiv zu sein. Und so schien 2024 das Jahr des Anziehens der Schrauben zu werden. Wir haben gesehen, dass immer mehr Unternehmen einfach mehr Kontrolle über das Geschehen ausüben. Wir sahen, dass die Anzahl der Blöcke zunahm und sagte: "Wir haben entschieden, dass Sie nur diese drei Apps verwenden dürfen, und wir werden alle anderen blockieren." Das wurde zu einer immer häufigeren Strategie.

0:08:33.9 Ray Canzanese: Die andere Sache, die wir wirklich gesehen haben, ist, dass Organisationen, die Ja zu KI gesagt haben, was die überwältigende Mehrheit von ihnen ist, nämlich über 94 %. Jetzt denke ich: "Ja, aber. " und sie haben viele DLP-Steuerelemente um die KI-Apps herum platziert. Konkret schauen sie sich an, was die Leute posten und sagen: "Nun, sind es regulierte Daten? Sind es Geheimnisse? Handelt es sich um Quellcode? Ist es etwas, das ich nicht will, dass es meine geschützten Grenzen verlässt?" Und wenn es nicht der Fall ist, halten Sie entweder einfach davon ab und sagen Sie nein, oder machen Sie etwas zu meinem früheren Punkt, etwas Coaching und sagen Sie: "Hey, das sieht so aus, als würden Sie gleich etwas posten, das wie regulierte Daten auf ChatGPT aussieht. Bist du sicher?" Denn wir empfehlen Ihnen, das nicht zu tun. Sie geben dem Benutzer also die Möglichkeit, die richtige Wahl zu treffen, wenn es eine Grauzone gibt.

0:09:34.2 Max Havey: Absolut. Diese Art von Notlösungen zu haben und Leute im letzten Moment zu erwischen, bevor sie etwas wie das Hochladen von Unternehmensgeheimnissen auf ChatGPT oder etwas in der Art tun.

0:09:43.4 Ray Canzanese: Richtig, richtig. Denn die Antwort könnte sein, dass dies zwar für Sie wie ein Unternehmensgeheimnis aussieht, aber nicht wirklich ein Geheimnis ist. Und ich weiß das, und deshalb mache ich gerne weiter, aber wir finden, dass diese Art von Strategie des Only-in-Time-Coachings sehr effektiv ist. Die Häufigkeit, mit der jemand fortfährt, nachdem er mit einer Meldung vom Typ "Sind Sie sicher" aufgefordert wurde, beträgt weniger als die Hälfte. Es ist eine ziemlich effektive Kontrolle, nur um jemandem einen Bauchcheck zu geben und ihn zu fragen: "Sind Sie sich wirklich sicher?" Tun Sie es nur nicht jedes Mal, wenn er auf etwas klickt. Stellen Sie sicher, dass Sie diese Frage sparsam stellen, damit sie ihre Wirksamkeit beibehält.

0:10:26.4 Max Havey: Absolut. Also nicht, um sie zu überschwemmen, sondern nur unter den wichtigsten Umständen.

0:10:30.2 Ray Canzanese: Richtig, richtig. Zum Beispiel: "Sind Sie sicher, dass Sie diese Website besuchen möchten? Sind Sie sicher, dass Sie auf diesen Link klicken möchten?" Sie können sehen, wie das sehr schnell nervig werden würde. Und deine Antwort ist einfach immer automatisch: "Ja". Denn die Antwort ist wirklich: Lass mich einfach in Ruhe, ich versuche, hier zu arbeiten.

0:10:46.3 Max Havey: Nun, Ray, um hier einen Gang höher zu schalten: Ich habe in diesem Jahr viel mehr Artikel in den Medien über Cyberbedrohungen gesehen, in denen in der Regel über die Handlungen nationalstaatlicher Akteure gesprochen wird. Ich wollte ein Gefühl dafür bekommen, ob Ihr Forschungsteam in diesem Jahr bemerkenswerte Trends bei Cyberangriffen auf Nationalstaaten aufgegriffen hat. Und wenn ja, welche waren das?

0:11:04.6 Ray Canzanese: Im Allgemeinen haben wir in den Nationalstaaten gesehen, wo wir die meisten APT-Aktivitäten gegen unsere Kunden hatten. Und noch einmal: Unser Kundenstamm ist global. Wir haben Kunden auf allen Kontinenten, es waren die üblichen Partys. Russland, Nordkorea, Iran und China waren mit großem Abstand die Top Vier. Das ist nicht wirklich überraschend, denn geopolitische Cybersicherheitsaktivitäten sind in der Regel nur ein Spiegelbild breiterer geopolitischer Trends. Und wo Sie also Konflikte sehen, werden Sie auch Cybersicherheitsaktivitäten sehen. Und aktive APT-Gruppen. Der zweite Trend, den wir dort gesehen haben, war, dass viele Initial Access Broker sehr aktiv waren. Das sind Organisationen, deren Spezialität nur die Infiltration ist, einen Weg hinein zu finden und diesen Weg dann an jemand anderen zu verkaufen, der etwas hat, was sie mit diesem Weg zu tun haben wollen. Das ist also ein Teil davon, wie die Spezialisierung innerhalb der gegnerischen Gemeinschaft. Wir haben viele gängige Tools gesehen, wenn es ein Tool wie Cobalt Strike gibt, ein sehr leistungsfähiges und effektives Befehls- und Kontroll-Framework, das so oft gehackt und modifiziert wurde, dass es scheint, als würde es jeder benutzen. Wir sehen diese gemeinsamen Tools also im Hinblick auf gemeinsame Trends, und nicht im Hinblick darauf, welche Tools verwendet werden.

0:12:30.0 Ray Canzanese: Und dann sahen wir wohl einen letzten Trend, den wir sahen, dass wir zusätzlich zu den traditionellen, nennen wir es Cybersicherheitsaktivitäten wie Phishing und Infiltrationsversuche und Hacking und Ransomware und all das Zeug sahen, wir sahen eine Menge Desinformation, viel Spionage, viele Versuche der Destabilisierung, viele Versuche der Spaltung. Vieles davon findet in den sozialen Medien statt. Und so gibt es nicht nur diese traditionelle Cybersicherheitsaktivität, sondern auch viele andere Dinge, die mehr offen sind und jeden betreffen. Und so ist es nur... Zum vorherigen Punkt: Was erwarten wir von dem Individuum? Und der Einzelne ist so überwältigt. Es gibt einfach so viel Lärm. Ich weiß nicht, ob ich in meiner Vergangenheit so intensiv darüber nachdenken musste, ob etwas, das ich in den Nachrichten las, wahr war oder nicht. Und so haben wir allen so viel mehr kognitive Belastung aufgebürdet, und das macht die Cybersicherheitslandschaft nur noch schwieriger.

0:13:33.1 Max Havey: Absolut. Und mit Blick auf die Zukunft: Wie werden sich diese Trends in den Nationalstaaten Ihrer Meinung nach im kommenden Jahr entwickeln? Werden es die gleichen Nationen sein? Erwarten Sie, dass sich diese Methoden überhaupt weiterentwickeln werden? Was ist Ihre Sichtweise darauf?

0:13:45.7 Ray Canzanese: Sicher. Welche Nationen es sein werden, hängt stark von der geopolitischen Landschaft ab. Und ich bin kein Experte für Geopolitik, aber ich lebe schon eine Weile und einige Dinge scheinen sich in meinem Leben nicht geändert zu haben. Und so erwarte ich nicht, dass sich die geopolitische Landschaft im nächsten Jahr sehr drastisch ändern wird, wenn es darum geht, wo die Konflikte in der Welt stehen. Ich gehe also davon aus, dass viele der gleichen Regionen in Bezug auf APTs aktiv sein werden. Ich erwarte, dass all diese Desinformation, Destabilisierung und Spaltung weitergehen wird. Es scheint effektiv zu sein. Es ist ein wirklich gutes... Mit gut meine ich effektiv. Effektive Nutzung von Social Media.

0:14:27.9 Max Havey: Ja.

0:14:28.2 Ray Canzanese: Definitiv keine gute Nutzung von Social Media. Die andere Sache, die ich erwarte, sind anhaltende Angriffe auf Branchen, die in der Vergangenheit nicht in Cybersicherheit investiert haben. Wir können kein Gespräch über APT-Gruppen führen, ohne über Salt Typhoon zu sprechen. Was hatten wir also in den letzten ein oder zwei Jahren? Wir hatten Salt Taifun, der die Telekommunikationsinfrastruktur wirklich auf der ganzen Welt angriff. Und eines der häufigsten Themen in der Antwort der Telekommunikationsunternehmen auf die Frage, was los ist? Und es heißt: "Nun, wir haben diese Systeme für Effizienz und Verfügbarkeit entwickelt. Wir haben diese nicht mit Blick auf moderne Cybersicherheit entwickelt." Und so erwarte ich, dass ich mehr davon sehen werde. Sie erwarten, dass Sie mehr dieser erfolgreichen Infiltrationen sehen werden, die lange Zeit unentdeckt bleiben, weil die Cybersicherheitsinfrastruktur nicht von Anfang an in dieses Produkt oder diese Branche integriert war.

0:15:28.7 Max Havey: Bestimmt. In unserer letzten Folge sprach Kiersten Todt über ihre Prognosen für 2025 und über den Salztaifun und die Erwartung, dass sie mit Blick auf die Zukunft mehr Dinge in dieser Richtung im Kopf zu haben scheint.

0:15:42.0 Ray Canzanese: Ja, absolut. Viele von uns verbringen viel Zeit damit, jede mögliche Lektion aus den Geschehnissen in der Telekommunikationsbranche und dem Salt Taifun zu lernen.

0:15:52.3 Max Havey: Mit ziemlicher Sicherheit. Und um noch einmal einen Gang höher zu schalten: Gab es in diesem Jahr bestimmte Bedrohungstrends, die Sie am meisten überrascht haben?

0:16:01.1 Ray Canzanese: Ja, es ist wirklich schwer, überrascht zu sein, wenn man das schon lange genug macht, aber es gab etwas, das mich ein wenig überrascht hat, und es war, dass wir in diesem Jahr tatsächlich mehr Leute gesehen haben, die auf Phishing-Links geklickt haben als im letzten Jahr. Und der Grund, warum wir noch einmal ein wenig darüber gesprochen haben, der Grund, warum ich das so überraschend finde, ist, dass wir so viel Zeit damit verbringen, und Phishing scheint eine so zentrale Botschaft zu sein, wenn wir Schulungen zum Thema Cybersicherheit durchführen, wie man einen Phishing-Phishing erkennt und wie man es vermeidet, auf einen Phishing-Link zu klicken. Und als man sah, dass es sich von Jahr zu Jahr ungefähr verdoppelte, dachte man sich ein wenig: "Oh nein, was machen wir falsch?" Und auf der anderen Seite ist der Grund, warum es überhaupt nicht überraschend ist, dass es jetzt überall ist. Die Schulung besagt, dass Sie eine E-Mail erhalten. Stellen Sie sicher, dass Sie Ihre E-Mails genau unter die Lupe nehmen. Aber wenn Sie sich ansehen, wo die Leute auf diese Links klicken, um Betrug und Phishing-Links zu erhalten, handelt es sich nicht um E-Mails. Sie klicken auf Links in sozialen Medien, Anzeigen, Suchmaschinenergebnissen und DMs, die sie über Messaging-Apps erhalten. Es ist einfach überall. Und wenn etwas überall ist, wird es viel schwieriger, es zu vermeiden. Und das ist, glaube ich, was wir wirklich gesehen haben, ist die Flut von Phishing, die aus allen Blickwinkeln kommt. Irgendwann werden Sie jemanden unvorbereitet erwischen, und er wird schließlich auf einen dieser Links klicken. Und leider hatten wir mehr Leute als sonst, die das taten.

0:17:32.1 Max Havey: ja. Es ist das, was passiert, wenn es zu einem Zahlenspiel wird, es ist alles Quantität. Und wenn man es von DMs, Textnachrichten und Telefonanrufen und anderswo bekommt, ist es schwierig, es zu vermeiden.

0:17:42.2 Ray Canzanese: Es ist schwierig, es zu vermeiden, ohne sich völlig zu dissoziieren. Als ob ich nie auf einen Phishing-Link klicken könnte, wenn ich nie auf einen Link in irgendetwas geklickt habe, das mir jemals jemand geschickt hat. Und das ist das Problem. Und so befinden Sie sich wieder in dieser Grauzone, in der ich... "Das scheint legitim zu sein. Ich klicke. Ich werde sehen, was hier los ist." Und so werden wir immer in diesem Szenario landen.

0:18:06.3 Max Havey: Sicherlich. Und ich denke, um auf deinen Punkt zurückzukommen, bei dem du über das Individuum sprichst: Es erreicht einen Punkt, an dem du dich nicht mehr darauf verlassen kannst, dass das Individuum immer damit Schritt hält, besonders wenn es in einer solchen Lautstärke wie der ist, ohne völlig aus dem Raster zu geraten.

0:18:20.2 Ray Canzanese: Rechts. ja. Und es ist nicht so, dass Betrug eine neue Sache wäre. Es ist nicht so, dass dies ein neues Problem wäre. Das Problem ist die Menge an anderen Personen, denen Sie im Internet begegnen. Und dass man nie weiß, wer eine echte Person ist, wenn man mit jemandem im Internet zu tun hat.

0:18:39.1 Max Havey: Sicherlich. Nun, Ray, wir haben bisher viel über uns berichtet, aber gibt es noch andere spezifische Bedrohungstrends, die Ihnen aufgefallen sind und auf die wir noch nicht eingegangen sind?

0:18:47.7 Ray Canzanese: Ich denke, die Sache, die mir wirklich aufgefallen ist und über die wir ein wenig gesprochen haben, war die KI. Und so haben wir über die Strategie zur Kontrolle gesprochen. Wo wir sehen, dass immer mehr Menschen Apps blockieren, die DLP verwenden, um den Datenfluss dort zu kontrollieren. Was mir ein wenig aufgefallen ist, ist, dass sich der zunehmende Trend der Nutzung noch nicht wirklich verlangsamt hat. Im Laufe des Jahres 2024 hat sich die Zahl der Menschen im Unternehmen, die regelmäßig KI-Apps nutzen, etwa verdreifacht. Mir ist aufgefallen, dass das weiter steigt, dass wir dort noch nicht wirklich ein Plateau erreicht haben, was bedeutet, dass wir im kommenden Jahr noch mehr Veränderungen erwarten müssen.

0:19:32.2 Max Havey: Sicherlich. Und das bringt mich zu meiner letzten wirklichen Frage an Sie: Gibt es mit Blick auf das Jahr 2025 wichtige Trends, die Sie am Horizont sehen, die sich aus der Forschung und den Gesprächen ergeben, die Sie mit anderen Leuten in der Bedrohungsgemeinschaft geführt haben?

0:19:44.5 Ray Canzanese: Ja, für mich ist es wirklich dieses menschliche Element. Wenn der Mensch jetzt im Mittelpunkt des Cybersicherheitsrisikos und des modernen Arbeitsplatzes steht, dann gibt es jetzt neben all den anderen Tools und Kräften, die wir an uns herangezogen haben, GenAI und all diese Deep Fakes und gut gestalteten Phishing-Links und gefälschten Anmeldeseiten. Es ist für den Einzelnen viel schwieriger geworden, fundierte Entscheidungen über den Umgang mit sensiblen Daten und Sicherheitsprotokollen zu treffen. Und nochmal, die Lautstärke ist einfach viel zu hoch. Wir verlangen zu viel von zu vielen Menschen. Und ich denke, der Trend geht dahin, dass wir weiterhin Desinformation, Destabilisierung und Spaltung sehen werden. Wir werden weiterhin sehen, dass KI für Phishing, Deep Fakes und Betrug eingesetzt wird, und das wird ein wirklich herausforderndes gesellschaftliches Problem sein. Es ist nicht nur ein Problem, mit dem Unternehmen konfrontiert sind. Natürlich mache ich mir Sorgen um meine Mitarbeiter, natürlich mache ich mir Sorgen um meine Daten, aber jeder steht weltweit vor diesen Herausforderungen. Und deshalb denke ich, dass ein Umdenken bei der Nutzung dieser Plattformen und bei der Kontrolle der Nutzung dieser Plattformen, um den Missbrauch zu verringern, ein wichtiges Thema im kommenden Jahr sein wird. Ich denke, von denen von uns in der Cybersicherheitsbranche, die nach sicheren Unternehmen suchen, denke ich, dass unser Fokus darauf liegen muss und wird, die kognitive Belastung der Benutzer zu verringern. Wie können wir Menschen dazu bringen, die richtige Entscheidung mit weniger kognitiver Belastung zu treffen?

0:21:22.4 Max Havey: Absolut. Und ich mag das, trotz der Tatsache, dass ich denke, dass Sie Recht haben, dass wir weiterhin viele dieser dunkleren Trends sehen werden. Der Schlüssel dazu ist, einen Weg zu finden, diese kognitive Belastung für die Menschen, für die Benutzer, die damit täglich konfrontiert sind, zu reduzieren. Und das bist auch du und ich, denn wir sind auch Menschen. Und ich denke, bessere Wege zu finden, damit umzugehen, ist eine wirklich schöne Vorhersage und eine großartige Möglichkeit, das neue Jahr zu beginnen. Das ist eine gute Auflösung.

0:21:50.1 Ray Canzanese: Ja. Nicht einfach, aber ein guter Bereich, auf den wir uns alle konzentrieren können.

0:21:54.9 Max Havey: Sicherlich. Nun, Ray, ich denke, das war's für Fragen, die ich auf meiner Seite habe. Gibt es noch etwas, das Sie hinzufügen möchten?

0:22:02.1 Ray Canzanese: Ja, klar. Nur ein kleiner Stöpsel.

0:22:04.0 Max Havey: Oh ja, mach weiter.

0:22:04.4 Ray Canzanese: Mehr über die Dinge, an denen wir arbeiten, erfährst du bei netskope.com/threatlabs. Ich habe einen monatlichen Newsletter, für den Sie sich anmelden können. Ich bin auf LinkedIn und bin auch erst kürzlich zu Bluesky gekommen. Ihr könnt mich also an all diesen Orten finden.

0:22:21.4 Max Havey: Ausgezeichnet. Nun, Ray, vielen Dank, dass Sie heute hier sind. Dies ist immer ein angenehmes Gespräch, wenn ich mit Ihnen über Bedrohungstrends sprechen kann, und vor allem, wenn wir in diesem Gespräch auch ein wenig Hoffnung schöpfen können. Vielen Dank, dass Sie heute hier sind.

0:22:32.1 Ray Canzanese: Absolut. Danke Max. Pass auf dich auf.

[Musik]

0:22:34.0 Max Havey: Alles klar. Sie haben den Podcast "Security Visionaries" gehört und ich war Ihr Gastgeber, Max Havey. Wenn Ihnen diese Folge gefallen hat, teilen Sie sie mit einem Freund und abonnieren Sie Security Visionaries auf Ihrer bevorzugten Podcast-Plattform. Dort könnt ihr euch unseren Backkatalog an Episoden anhören und nach neuen Ausschau halten, die jeden Monat erscheinen und entweder von mir oder meiner Co-Moderatorin, der wunderbaren Emily Wearmouth, moderiert werden. Und damit fangen wir Sie beim nächsten ein.

Abonnieren Sie die Zukunft der Sicherheitstransformation

Mit dem Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen zu und erkennen unsere Datenschutzerklärung an.