Max Havey [00:00:02] Hallo und willkommen zu einer weiteren Ausgabe des Security Visionaries Podcast, einem Podcast rund um die Welt der Cyberdaten und der technischen Infrastruktur, der Experten aus der ganzen Welt und aus allen Bereichen zusammenbringt. Heute werfen wir mit Ray Canzanese, Direktor von Netscape Threat Labs, einen Blick zurück auf das Jahr der Bedrohungen und gehen auf einige der Trends ein, die er beobachtet hat, sowie auf die Frage, was ihn an den Ergebnissen für 2023 überrascht hat. Wie geht's, Ray? Wie geht es dir heute?
Ray Canzanese [00:00:23] Hey, frohes neues Jahr, Max. Freut mich, Sie wiederzusehen. Ich freue mich, wieder hier zu sein und über Cybersicherheit zu sprechen. Keine Kekse und Kuchen mehr.
Max Havey [00:00:30] Ja, wir haben keine Kekse und Kuchen mehr. Und wir haben die Reflexionssaison zum Jahresende 2023 fast hinter uns. Das macht uns hier den Garaus. Wir haben keine Vorhersagen mehr, wir haben keine Vorsätze mehr. Lass uns reden. Werfen wir einen Rückblick auf das Bedrohungsjahr und sehen wir uns dann hier an, was wir für 2024 auf Lager haben. Wenn Sie also auf das Jahr 2023 zurückblicken, was waren einige der größten Trends, die Ihnen beim Rückblick auf diese Daten aufgefallen sind?
Ray Canzanese [00:00:51] Ja, sicher. Ich gebe dir drei. Rechts. Das erste muss generative KI sein. Und was ich damit meine, ist wie vor einem Jahr, oder? Wenn wir auf das Ende des Jahres 2022 zurückblicken, hat niemand generative KI für irgendetwas genutzt. Schneller Vorlauf bis heute. Wir haben jeden Monat etwa 10 % aller Unternehmensbenutzer, die mindestens eine dieser cloudbasierten generativen KI-Apps verwenden. Und noch mehr als das: Die Nutzung dieser Apps nimmt exponentiell zu. Rechts. Diese Dinge werden also von Minute zu Minute beliebter. Trojaner Nummer zwei, oder? Für uns waren Trojaner die beliebteste Angriffsmethode, die Angreifer nutzten, um in die Organisationen der Opfer einzudringen, und wir haben einen Großteil dieser Infiltration durch die Verbreitung dieser Trojaner über sehr beliebte Cloud-Apps beobachtet. Und dann würde ich sagen, Nummer drei ist wahrscheinlich die kontinuierliche Weiterentwicklung des Erpressungsprinzips. Rechts? Das ist, äh, es begann als Ransomware. Rechts. Und dann haben die Leute aufgehört, Lösegeld zu zahlen, und es war so, als ob wir alle Ihre Geheimnisse öffentlich preisgeben würden, oder? Wenn Sie unser Lösegeld nicht zahlen, hat es sich, wie wir es jetzt sehen, ein wenig weiter entwickelt, es ist wie Ransomware-Informationsdiebstahl und -Wischer. Und wenn Sie das besser bezahlen, zahlen Sie das lieber mit Ransomware und zahlen Sie das Lösegeld schnell, oder ich fange an, Dinge zu zerstören und Daten freizugeben. Rechts. Es handelt sich lediglich um weitere Instrumente, mit denen versucht wird, Opfer zur Zahlung zu bewegen.
Max Havey [00:02:19] Auf jeden Fall. Und gab es unter diesen Trends etwas, das Sie wirklich überrascht hat? Ist Ihnen etwas aufgefallen?
Ray Canzanese [00:02:25] Ja. Es liegt also nicht an einem der drei Dinge, die ich gerade gesagt habe. Und das liegt meiner Meinung nach daran, dass es schwierig ist, mich zu überraschen, wenn es um die Bedrohungstrends geht. Ich denke, das größte, was mich überrascht hat, als wir uns am Ende des Jahres all diese Dinge ansahen, war, dass ich aufgrund all der Medien, die ich das ganze Jahr über konsumiert habe, davon überzeugt war, dass niemand mehr Twitter nutzte. Rechts. Basierend auf dem, was ich gelesen habe, hätte ich erwartet, dass die Twitter-Nutzung nach der Übernahme von Elon Musk erheblich zurückgehen würde, aber sie blieb weitgehend unverändert. Es war größtenteils genauso wie vor einem Jahr. Das ist vielleicht die Art und Weise, wie Sie mich überraschen, wenn ein Trend wie dieser auftaucht, bei dem es in den sozialen Medien offensichtlich Höhen und Tiefen gibt. Rechts? Wir haben gesehen, dass einige Plattformen wie Facebook an Popularität verloren haben. Wir haben gesehen, dass dies an Popularität gewann. Aber ich war sehr überrascht, als ich Twitter sah. Sie haben recht, ungefähr auf dem gleichen Niveau. Es war vor einem Jahr.
Max Havey [00:03:18] Auf jeden Fall. Ich denke, das haben viele Leute so empfunden, zum Beispiel auch jemand anderen, der Twitter seit weit über einem Jahrzehnt nutzt. An dieser Stelle. Ich war überrascht, das zu hören, als ich, als Sie das erwähnten, Twitter für Malware-Kampagnen, für Leute, die Angriffe und ähnliches nutzen, nutzt?
Ray Canzanese [00:03:31] Das ist nur die allgemeine Twitter-Nutzung, oder? Das ist so, als würden sich Leute bei Twitter anmelden und schauen, was ihre Freunde machen, aktuelle Ereignisse oder was auch immer, Kinder nutzen Twitter heutzutage.
Max Havey [00:03:42] Absolut. Ich habe das immer beschrieben. Ich würde immer wieder dorthin zurückkehren und sagen: Oh ja, ich weiß, das ist ein Waschsalon, aber hier gab es früher wirklich gute Burger. So fühlt es sich am meisten an. Von da an geht es jedoch weiter. Es ist viel passiert auf der Welt. Wenn Sie also an die vielen geopolitischen Turbulenzen denken, die wir in diesem Jahr erlebt haben, fragen Sie sich: Haben Sie solche Auswirkungen in der Cyber-Bedrohungslandschaft überhaupt gesehen? Ist das etwas, das unter diesen Schlüsseltrends aufgetaucht ist und Ihnen aufgefallen ist?
Ray Canzanese [00:04:04] Absolut. Wir leben heute in einer Welt, in der Cyber-Operationen, wenn wir über Spionage, Sabotage, Informationskriege, Falschinformationskampagnen und all das sprechen, ein Standard und zentraler Bestandteil der internationalen Beziehungen sind. Und wo immer Sie geopolitische Konflikte sehen, werden Sie auch Cyberkonflikte sehen, die diesen geopolitischen Konflikt widerspiegeln. Die Welt ist jetzt einfach so, offensichtlich haben wir zum Beispiel in der Ukraine mehrere Angriffe auf öffentliche Versorgungsunternehmen in der Ukraine, auf Privatpersonen in der Ukraine und auf Unternehmen gesehen und im gesamten Labs-Blog darüber berichtet in der Ukraine. Und allein aufgrund dieses und anderer Konflikte in ganz Asien haben wir mehr als jede andere Region eine sehr hohe Aktivität geopolitischer Bedrohungsgruppen erlebt.
Max Havey [00:05:05] Absolut. Und ich denke, das macht sehr viel Sinn und dass die Trends, die wir anderswo sehen, bei den Bedrohungsakteuren auf allen Seiten dieser Art von Konflikten Anklang finden werden. Der Cyberkrieg ist nur die neueste Herausforderung in all dem. Wenn wir davon bis zu den anderen Trends sprechen, die wir hier gesehen haben, war Ransomware bis 2023 ein wirklich großer, breiter Trend. Hat es die Gespräche wirklich so dominiert, wie Sie es erwartet hatten? Als wir über die Dinge im Jahr 2022 und dem Beginn des Jahres 2023 nachdachten
Ray Canzanese [00:05:30] Ransomware war wie erwartet absolut dominant und wuchs ebenfalls weiter. Erpressung ist für Cyberkriminelle also ein großer Geldverdiener. Und wenn man so viel Geld verdient, wird man weiterhin neue Gruppen sehen, die versuchen, in dieses Spiel einzusteigen. Und so werden Sie es in den Netskope Threat Labs sehen. Wir werden dieses Thema die ganze Zeit über behandeln. Es wurde eine neue Ransomware-Familie veröffentlicht, die in dieser neuen Sprache verfasst ist und auf diese neue Gruppe von Opfern abzielt. Neue Gruppen bilden sich aus alten Gruppen, die aufgelöst oder in Mitglieder alter Gruppen aufgespalten wurden. Rechts. Es ist diese Branche geworden, oder? Was sehr schwer zu trennen sein wird. Und ich erwähnte, als wir anfingen, dass wir dieses Erpressungsspielbuch gesehen haben, das früher nur Ransomware war und dann zu Ransomware und Informationsdiebstahl wurde. Jetzt scheint es sich um Ransomware und Datendiebstahler und Datenlöscher zu handeln, bei denen es nur um Gruppen geht, die ihre Angriffe verdoppeln, Daten durchsickern lassen, Daten zerstören und alles tun, um ihre Opfer zur Zahlung zu bewegen. Und Sie haben im vergangenen Jahr sogar viele Gruppen gesehen, die behaupteten, die Guten zu sein, oder? Als würden wir Menschen erpressen, aber die einzigen Menschen, die wir erpressen, sind Ölkonzerne, oder? Wir würden niemals ein Krankenhaus erpressen. Rechts. Es gibt mittlerweile viele Gruppen, die diese Grenze nicht mehr ziehen, oder? Dass sie es satt haben, das Spiel zu spielen, bei dem wir die Leute hier wohlwollend erpressen, um einfach jeden zu erpressen, den man kann. Rechts. Wir sind nur hier, um mit jedem, den wir können, Geld zu verdienen, egal, was dabei herauskommt.
Max Havey [00:07:15] Auf jeden Fall. Und ich denke, es ist besonders interessant, über diese Art von Veränderung nachzudenken, die bei den Angreifern stattgefunden hat. Und ist das etwas, was Sie im Laufe des Jahres 2023 gesehen haben? Denn ich erinnere mich an einige spezifische Hackergruppen, über die Sie in früheren monatlichen Bedrohungsberichten gesprochen haben: „Oh, wir werden keine kritischen Infrastrukturen ins Visier nehmen, wir werden keine Krankenhäuser ins Visier nehmen, aber Sie sehen es nur.“ weniger solche ethischen Leitbilder wie Mission oder ethische Leitbilder innerhalb dieser Gruppen.
Ray Canzanese [00:07:40] Ich würde vorher sagen, dass im Grunde jede Gruppe ein solches Leitbild hatte. Und was wir jetzt sehen, sind bestimmte Gruppen, denen ein solches Leitbild fehlt, und nicht, dass wir noch nie zuvor gesehen haben, dass Krankenhäuser oder kritische Infrastrukturen betroffen sind. Rechts. Es hieß einfach: Lasst uns unser Bestes geben, um das zu vermeiden, oder? Erstens, weil wir nicht versuchen, jemanden zu verletzen oder zu töten. Rechts? Wir versuchen nur, Geld zu verdienen. Und zweitens: Wenn Sie anfangen, Dinge zu tun, die Menschen verletzen und töten, wird Ihnen ein anderes Maß an Kontrolle auferlegt, und Sie möchten, wenn Sie in einem illegalen Unternehmen handeln, Ihre Gefährdung durch Strafverfolgungsbehörden und geopolitischen Druck begrenzen so viel wie möglich.
Max Havey [00:08:25] Natürlich will man nicht unbedingt diese Art von Rauch, der entsteht, wenn man auf diese Art von essentiellen Wesenheiten abzielt.
Ray Canzanese [00:08:31] Genau.
Max Havey [00:08:33] Interessant. Das ist ein sehr interessanter Ansatz. Diese Art zu sehen, wie sich die Ideologie des Hackers oder Nicht-Hackers, des Angreifers auf diese Weise verändert hat. Das ist ein interessanter Ansatz. Ja, das haben wir.
Ray Canzanese [00:08:42] Ich habe sogar Gruppen gesehen, die während der Erpressungsphase Dinge sagten wie: „Wir sind die Guten hier, oder?“ Es gibt andere Gruppen, die viel schlimmer sind als wir und die viel schrecklichere Dinge getan hätten, als wir Ihnen angetan haben. Sie sollten uns also als Dankeschön dafür bezahlen, dass wir Ihnen nicht Schlimmeres angetan haben. Sobald wir Zugriff auf Ihr Netzwerk erhalten haben.
Max Havey [00:09:11] Ja, der Alte sollte dankbar sein, dass ich das nur mache, weil ich noch viel Schlimmeres tun könnte.
Ray Canzanese [00:09:15] Ja
Max Havey [00:09:17] Und so weiter. Gab es irgendwelche branchen- oder regionalspezifischen Trends, die auch Ihnen aufgefallen sind? Oder waren die Muster zwischen den Regionen und Sektoren dieselben wie im Jahr 2023?
Ray Canzanese [00:09:29] Klar. Also wie das große Ganze, richtig. Wenn wir einen großen Schritt zurücktreten, waren Cyberkriminalität und Erpressung das große Ganze, oder? Das war die große Geschichte. Egal in welcher Branche oder Region Sie tätig waren, und Russland befand sich in den meisten Fällen auf der anderen Seite, d. h. Gruppen, die von Russland aus operierten oder vermutlich von dort aus operierten. Wenn man die Unterschiede erkennt, erkennt man die Unterschiede zunächst, wenn man anfängt, die Dinge regional zu betrachten. Rechts. Wir haben doch schon über die Ukraine gesprochen, oder? Wenn man sich also nur die Organisationen in Asien anschaut und sich die Aufschlüsselung der kriminellen Aktivitäten im Vergleich zu den geopolitischen Aktivitäten anschaut, erkennt man einen viel höheren Prozentsatz der geopolitischen Aktivitäten in Asien, insbesondere im Zusammenhang mit diesem Konflikt in der Ukraine. Lateinamerika, auch dort gibt es viele geopolitische Unruhen, auch wenn es darum geht, wie viel geopolitische Cyberaktivität wir dort sehen, nicht weit dahinter. Ich denke, die nächste Ebene, auf der man Unterschiede erkennt, ist, wenn man einen Blick zurück wirft: In welcher Branche arbeite ich, in welcher Region und wer hat es dort auf mich abgesehen? So haben wir beispielsweise einige dieser Gruppen in unserem neuesten Bericht hervorgehoben. Sie sehen sich TA-505 an. Sie sind eine russische kriminelle Gruppe. Sie richten sich meist nur an Organisationen in Asien und Europa. Rechts. Sie müssen sich also nicht so viele Sorgen um sie machen. Rechts? Wenn Sie woanders auf der Welt ansässig sind. Ebenso APT-241, eine geopolitische Gruppe, die mit der chinesischen Regierung verbunden ist. Letztes Jahr zielte die Attacke vor allem auf Finanzdienstleistungsorganisationen ab. Und die meisten der von ihnen ins Visier genommenen Organisationen befanden sich in Singapur. Rechts. Und so beginnen Sie, die Einzelheiten in den Nuancen dessen zu betrachten, was vor sich geht. Dabei kommt es auf die Branche, in der Sie arbeiten, und die geografische Lage Ihres Standorts an, welche spezifischen Zielgruppen Sie ansprechen. Und dann hat jede dieser Gruppen offensichtlich ihre eigene Art von MO in Bezug auf die von ihnen verwendeten Werkzeuge und Taktiken. Rechts. Und wenn Sie aus Verteidigungssicht darüber nachdenken, ist das wichtig, oder? Es ist wichtig, wer in der Offensive ist, oder? Es ist wichtig, weil Sie so Ihre Verteidigung gezielt angreifen. Stellen Sie sicher, dass alle Ihre Tools vor den Tools schützen, die die Angreifer gegen Sie einsetzen.
Max Havey [00:11:58] Auf jeden Fall das Gefühl, seinen Gegner zu kennen. So wie wir es letztes Mal besprochen haben, als Sie hier in der Kapsel waren. Die Kenntnis Ihrer Gegner ist der erste Schritt, um zu wissen, wie Sie sich am besten vor diesen schützen können, und diese Art von Daten mehr oder weniger zu nutzen, um Ihre Abwehrkräfte besser zu stärken. Wenn Sie auf das kommende Jahr blicken. Um also auf ein Thema zurückzukommen, das Sie hier ganz oben angesprochen haben, die generative KI: Welche Auswirkungen sehen wir wirklich auf die Bedrohungslandschaft und wird sie von den Bedrohungsakteuren genutzt? Wird es von Verteidigungsteams verwendet? Und wenn ja, in welchem Ausmaß sehen wir so etwas?
Ray Canzanese [00:12:30] Ja, das ist eine interessante Frage, oder? Denn seit ich in der Cybersicherheit arbeite, gibt es KI in der Cybersicherheit, richtig. Wir nutzten KI, um Malware zu erkennen und zu blockieren und so den Lärm im SOC zu reduzieren. Wir verwenden es schon seit langem, um Insider-Bedrohungen und andere schwer zu erkennende Bedrohungen zu identifizieren. Solange es sie gibt, gibt es sie also, weil wir als Branche offensichtlich versuchen, bessere Werkzeuge zu entwickeln und mit weniger mehr zu erreichen. Und all die Dinge, die KI verspricht. Das Neueste, was wir im vergangenen Jahr gesehen haben, ist die Idee, dass man diese großen Sprachmodelle als Copilot-Schnittstelle für diese riesigen Sicherheitsdatensätze verwenden kann, die wir haben, was eine wirklich coole und wirklich tolle Sache ist, die man damit machen kann Sie können ein großes Sprachmodell erstellen, ihm eine Menge Daten zuführen und Erkenntnisse aus den Daten gewinnen. Das ist also sicherlich etwas Neues, das die Leute im vergangenen Jahr genutzt haben. Aus der Sicht des Angreifers ist es doch dasselbe, oder? Hier sind einige neue Tools. Rechts. Warum sollte ich nicht ein paar neue Tools verwenden? Es ist ein albernes Beispiel, aber ich verwende dieses oft richtig. Wenn ich meinen gesamten Code schreibe, verwende ich eine IDE, oder? Ich verwende Produkte von intelligent. Rechts. Es erleichtert das Schreiben von Code. Es ist diese wirklich schöne Schnittstelle. Wenn ich schlechten Code schreiben würde, würde ich dann Intelli-J verwenden? Rechts? Natürlich würde ich das tun, oder? Dies sind Tools, die das Schreiben von Code erleichtern. Natürlich werde ich die Tools verwenden, die das Schreiben von Code erleichtern, insbesondere wenn die Nutzung dieser Tools kostenlos ist. Rechts? Und natürlich werden Angreifer alle ihnen zur Verfügung stehenden Tools nutzen, um ihre Arbeit einfacher und effektiver zu machen. Das andere, was ich jedoch interessant finde, betrifft so etwas wie KI und generative KI und den ganzen Hype darum und all die neuen Tools, und ich weiß nicht, Max, welches der 75 KI-Tools, die du gesehen hast Anzeigen für diese Woche verwenden Sie? Rechts? Erinnern Sie sich, wie Sie sich anmelden können? Muss man etwas herunterladen, um sie nutzen zu können? Richtig, mit all diesen Fragen. Es ist eine Chance für Angreifer. Rechts. Und so haben wir viele Dinge gesehen, bei denen es sich nicht einmal um den Einsatz von KI handelt, sondern um die Ausnutzung der Tatsache, dass andere Leute KI nutzen, um zu versuchen, sie dazu zu bringen, eine Phishing-Seite zu besuchen und ihre Google-Anmeldedaten einzugeben. Von der Interaktion mit einem gefälschten ChatGPT-Bot, der nur die gesamte Konversation aufzeichnet, um zu sehen, was er nutzen kann, bis hin zu Trojanern, die wir gesehen haben, oder? Wenn Sie Google verwenden, wo kann ich ChatGPT herunterladen? Ich weiß zum jetzigen Zeitpunkt nicht, wie die Ergebnisse aussehen, aber wir mussten Google mehrfach Bericht erstatten. Hey, wann googeln Sie? Wo lade ich ChatGPT herunter? Die Top-Ergebnisse sind Trojaner, Spyware, Adware und allerlei Müll. Denn offensichtlich wissen Sie und ich, dass Sie ChatGPT nicht herunterladen.
Max Havey [00:15:22] Und in dieser Hinsicht ist es interessant, wo KI als Mittel zur Durchführung dieser Phishing-Kampagnen im Vergleich zur Verwendung von KI-gestützten Bedrohungen eingesetzt wird. Es ist einfach so einfach, dass die Leute nicht wissen, wo sie diese Tools noch bekommen können. Daher ist es derzeit der Weg mit dem geringsten Widerstand, Wege zu finden, sie mit diesen Tools auszutricksen. Und ich weiß, dass Colin Estep aus Ihrem Team in diesem Sinne ebenfalls über Prompt-Injection-Angriffe von Anfang des Jahres geschrieben hat, was eher der Verwendung generativer KI als Angriffsvektor entspricht. Aber es ist interessant zu sehen, dass die überwiegende Mehrheit von ihnen das noch nicht einmal tut. Es sind immer noch nur einfache Trickser, die versuchen, in die generative KI einzudringen.
Ray Canzanese [00:16:01] Richtig ja, es gibt eine Menge Forscher, die mit guten und schlechten Absichten handeln und versuchen, diese KI-Apps dazu zu bringen, Dinge preiszugeben, die sie nicht sollten. Rechts? Um Informationen an Benutzer weiterzugeben, richtig? Es gibt alle möglichen Angriffe auf die KI-Apps selbst. Es gibt Angriffe auf Unternehmen, die KI-Apps betreiben, mit der Annahme, dass sie über viele sensible Daten verfügen müssen. Rechts? Wenn ich in ein Unternehmen einbrechen und Zugang zu sensiblen Daten erhalten wollte, dann würde ich mich für diese KI-Unternehmen entscheiden. Rechts. Das hat also so viele Ebenen, oder? Man sieht einfach viele verschiedene Arten von Veränderungen in der Art und Weise, wie Menschen diese Tools nutzen und wie sich dies auf das allgemeinere Verhalten und die Interaktionen der Menschen auswirkt. Und es hilft mir, Berichte zu schreiben. Rechts? Ich schreibe Dinge, sie kommen in die Grammatik. Grammarly sagt, hey, man hätte das anders sagen können, und es wäre klarer und leichter zu verstehen gewesen, richtig, wenn ich etwas geschrieben hätte, um jemanden von etwas zu überzeugen, das unwahr ist, oder um eine Phishing-Seite zu besuchen. Ich könnte die gleichen Tools verwenden, oder? Und es würde mir trotzdem helfen.
Max Havey [00:17:06] Genau. Ja. Was wir derzeit sehen, ist also, dass wir hier nur die Spitze des Eisbergs sind. Wir werden sehen, wie diese im Laufe des Jahres 2024 und weit darüber hinaus weiter wachsen und sich weiterentwickeln.
Ray Canzanese [00:17:15] Absolut.
Max Havey [00:17:16] Und wenn Sie hier ganzheitlich auf das Jahr 2023 zurückblicken, Ray, wenn Sie die Bedrohungstrends von 2023 in einer Zusammenfassung zusammenfassen müssten, was Ihnen einfällt.
Ray Canzanese [00:17:25] Ich würde sagen, dass Angreifer immer besser darin werden, sich zu verstecken, und die Tatsache, dass wir jetzt alle Cloud-Apps für fast alles nutzen, gibt ihnen viele Möglichkeiten, sich zu verstecken. Rechts. Wir haben gesehen, dass sie beliebte Cloud-Apps nutzen, um Malware zu verbreiten. Wir haben gesehen, dass einige Angreifer dieselben Apps als Befehls- und Kontrollkanäle nutzen. Rechts. Warum eine Command-and-Control-Infrastruktur nutzen, wenn Sie sich einfach ein paar DMs auf Twitter schicken können? Rechts. Es wird also einfach, dass sie besser darin werden, sich zu verstecken, oder? Das macht es für diejenigen, die im Bereich Cybersicherheit arbeiten, schwieriger, zwischen Gut und Böse zu unterscheiden. Und dieser Trend, dass Angreifer immer besser darin werden, sich zu verstecken und sich unauffällig zu verstecken, wird sich fortsetzen, oder? Es ist nicht so, dass sie das Geheimnis herausgefunden hätten, und das werden sie für immer tun. Sie haben jetzt herausgefunden, wie sie effektiv agieren können, und sie werden so weitermachen, bis es für sie sehr schwierig wird, auf diese Weise zu agieren, weil die Cybersicherheitsbranche inzwischen besser darin ist, sie dort zu finden, und sie werden sich ändern wieder.
Max Havey [00:18:40] Genau. Sie finden immer eine neue Hintertür auf neue Art und Weise in den ummauerten Garten, in dem wir arbeiten wollen. In diesem Sinne, Ray, welchen Rat würden Sie Sicherheitsverantwortlichen geben, die diese Daten aus etwa den Cloud Threat Reports-Reflexionen für 2023 übernehmen
Ray Canzanese [00:18:56] Ja, ich würde sagen, konzentrieren Sie sich auf das, was die Gegner derzeit erfolgreich machen. Rechts. Also zum Beispiel, was sie gerade tun, was erfolgreich ist. Sie greifen Cloud-Apps gezielt an und missbrauchen sie. Rechts. Was mache ich dann mit diesen Informationen? Ich versuche, die Nutzung von Cloud-Apps einzudämmen. Rechts? Ich lasse meine Benutzer nicht ständig aus einer Laune heraus das verwenden, was sie wollen. Ich finde die Apps, die jeder nutzt, oder? Die Google Workspaces, Microsoft 365 und ich stellen sicher, dass sie genau überwacht werden, stark gesperrt sind und dass ich im Falle eines Verstoßes oder einer Insider-Bedrohung genau weiß, was dort vor sich geht. Und ich stelle sicher, dass ich diese blinden Flecken nicht habe. Rechts? Ich überwache, inspiziere meinen gesamten Netzwerkverkehr und tue alles, was ich kann, um mich gegen das zu verteidigen, was Angreifer jetzt tun, mit einer Einschränkung, die ich, würde ich sagen, bereit bin, anzupassen Sobald sich diese Landschaft ändert. Ich habe das nicht als eines aufgeschrieben, auf das ich mich das ganze Jahr 2024 konzentrieren werde, und ich werde bis zum Jahr 2025 nicht noch einmal darauf zurückkommen oder irgendwelche Änderungen vornehmen. Wissen Sie, ob sich das ändert. Seien Sie also bereit, sich anzupassen und zu verändern.
Max Havey [00:20:16] Ja, diese Anpassungsfähigkeit scheint das Einzige zu sein, was heutzutage für jeden Sicherheitsverantwortlichen gilt: Man muss sich weiterentwickeln, während sich die Landschaft, die Angreifer und die Bedrohungsvektoren weiterentwickeln.
Ray Canzanese [00:20:26] Absolut. Und es ist hart, oder? Weil Sie es in dieser Hinsicht nicht übertreiben wollen, indem Sie bei jedem neuen Nachrichtenartikel über eine neue Bedrohung alles fallen lassen, was Sie tun, und sich auf diese Sache konzentrieren. Rechts? Es besteht also ein Gleichgewicht zwischen sich nie ändern und sich nie anpassen. Rechts. Und passen Sie diese täglichen Höhen und Tiefen, die nicht wirklich große Veränderungen darstellen, die eine Art strategische Änderung erfordern würden, übermäßig an.
Max Havey [00:20:57] Absolut. Und Ray, da ich hier am Ende meiner Fragen angelangt bin. Wo können die Leute mehr aus dem Jahresrückblick 2023 Ihres Cloud- und Bedrohungsberichts erfahren? Wo können die Leute das finden, um tiefer in diese Daten einzutauchen und einen Blick darauf zu werfen?
Ray Canzanese [00:21:12] Ja, absolut. Sie können gehen. Netscope.com/threat Labore. Den Bericht finden Sie dort. Dort finden Sie meine Mailingliste. Und Sie finden eine Reihe weiterer Inhalte, die wir regelmäßig zu den Bedrohungen und Trends veröffentlichen, die wir beobachten.
Max Havey [00:21:27] Sehr cool. Rechts. Vielen Dank, dass Sie heute bei uns waren. Wie immer ist es ein immer aufschlussreiches Gespräch über die Art und Weise, wie sich die Welt der Bedrohungen verändert, und Sie haben immer eine so gute Perspektive, die Sie zur Sprache bringen können. Vielen Dank, dass Sie sich uns angeschlossen haben.
Ray Canzanese [00:21:37] Danke, dass du mich hast, Max.
Max Havey [00:21:38] Ausgezeichnet. Sie haben den Podcast „Security Visionaries“ gehört und ich war Ihr Moderator, Max Havey. Wenn Ihnen diese Episode gefallen hat, teilen Sie sie bitte mit uns und abonnieren Sie Security Visionaries auf Ihrer bevorzugten Podcasting-Plattform. Dort können Sie sich unseren letzten Episodenkatalog anhören und nach neuen Episoden Ausschau halten, die alle zwei Wochen erscheinen und entweder von mir oder meiner Co-Moderatorin, der großartigen Emily Wearmouth, moderiert werden. Und damit werden wir Sie in der nächsten Folge erwischen.