Netskope wird im Gartner® Magic Quadrant™ für SASE-Plattformen erneut als Leader ausgezeichnet.Holen Sie sich den Bericht

Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Machen Sie sich mit der Netskope-Plattform vertraut
          Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope wird als Leader mit der weitreichendsten Vision sowohl im Bereich SSE als auch bei SASE Plattformen anerkannt
            2X a Leader in the Gartner® Magic Quadrant for SASE Platforms
            One unified platform built for your journey
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
                Moderne Data Loss Prevention (DLP) für Dummies – E-Book
                Moderne Data Loss Prevention (DLP) für Dummies
                Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modernes SD-WAN für SASE-Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access ist die einzige Lösung, mit der Sie Ihr VPN endgültig in den Ruhestand schicken können.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Lassen Sie uns gemeinsam Großes erreichen
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                ""
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) bietet Kunden leistungsstarke Integrationstools, mit denen sie Investitionen in ihre gesamte Sicherheitslage nutzen können.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Diese Ausgabe des Netskope Cloud and Threat Report konzentriert sich auf die Taktiken und Techniken, die in den ersten neun Monaten des Jahres 2023 am häufigsten gegen Netskope-Kunden eingesetzt wurden. Weltweit wurden Netskope-Kunden am häufigsten von kriminellen Gegnern angegriffen, wobei Wizard Spider mehr Organisationen als jede andere Gruppe ins Visier nahm. Wir runden diesen Bericht ab, indem wir untersuchen, welche die aktivsten Gegner in verschiedenen Branchen und geografischen Regionen sind.

                                      17 Min. gelesen

                                      Report Highlights Link Link

                                      • Spearphishing-Links und -Anhänge gehören in diesem Jahr zu den am häufigsten verfolgten Erstzugriffstechniken, die von Netskope Threat Labs verfolgt werden. Angreifer schaffen es dabei, ihre Opfer per E-Mail, Sprache, Textnachricht, über soziale Medien und Suchmaschinen dazu zu bringen, die Links und Anhänge zu öffnen.
                                      • Die gängigste Ausführungsmethode ist die Benutzerausführung. Angreifer haben die höchste Erfolgsquote, wenn sie ihre Opfer zum Herunterladen von Trojanern verleiten, wenn sie diese über beliebte Cloud-Apps hosten.
                                      • Für Befehls- und Kontrollzwecke sowie zum Abfangen von Daten nutzen Angreifer bevorzugt HTTP und HTTPS, um unter dem Radar zu bleiben und sich in den harmlosen Datenverkehr einzufügen.
                                      • Der Großteil der feindlichen Aktivitäten auf der Netskope Security Cloud-Plattform geht auf kriminelle Angreifer zurück. Die meisten Aktivitäten sind Wizard Spider zuzuschreiben, einer russischen Gruppe, die für die Entwicklung der TrickBot-Malware verantwortlich ist.
                                      • In den Branchen Finanzdienstleistungen und Gesundheitswesen ist der Anteil geopolitisch gegnerischer Gruppen am höchsten, was die Aktivität auf der Netskope Security Cloud-Plattform betrifft.

                                       

                                      Zusammenfassung Link Link

                                      Bei der Cybersicherheit handelt es sich um einen Kampf zwischen zwei Gegnern: Den Verteidigern, die ihre Benutzer, ihre Daten und ihre Systeme schützen wollen, und den Gegnern, die ihnen schaden und sie ausnutzen wollen. Das wertvollste Werkzeug des Verteidigers ist seine Kenntnis des Gegners. Als Verteidiger versuchen wir, die Motivationen und Ziele des Gegners sowie die Taktiken und Techniken zu verstehen, die er verwendet, um diese Ziele zu erreichen. Anschließend gestalten wir unsere Systeme so, dass sie gegenüber diesen Taktiken und Techniken widerstandsfähig sind und implementieren Kontrollen zur Erkennung feindlicher Aktivitäten.

                                      Diese Ausgabe des Netskope Cloud and Threat Report konzentriert sich auf die Taktiken und Techniken, die in den ersten neun Monaten des Jahres 2023 am häufigsten gegen Netskope-Kunden eingesetzt wurden. Um eine effizientere Kommunikation und ein effizienteres Verständnis zu ermöglichen, stellen wir diesen Bericht in Bezug auf das MITRE ATT&CK-Framework vor. Das Framework bietet eine umfassende Kategorisierung der Taktiken und Techniken von Angreifern sowie die Gruppierung und Benennung von Angreifern.

                                      Weltweit wurden Netskope-Kunden am häufigsten von kriminellen Angreifern ins Visier genommen, wobei Wizard Spider mehr Unternehmen ins Visier nahm als jede andere Gruppe. Informationsdiebe und Ransomware blieben beliebte Werkzeuge, die von finanziell motivierten Angreifern eingesetzt wurden. Weniger verbreitet waren geopolitisch motivierte Angreifer, deren beliebteste Werkzeuge Fernzugriffstrojaner waren, die Hintertüren in die Organisationen einbauen, auf die sie abzielen.

                                      Geografische Lage und Branche sind wichtige Faktoren bei der Bestimmung, welche Angreifer wahrscheinlich ein Ziel für ein Unternehmen haben. Geopolitische Gegner neigen dazu, bestimmte Regionen und Branchen wegen ihres geistigen Eigentums ins Visier zu nehmen, während finanziell motivierte Gegner dazu neigen, optimierte Spielpläne zu entwickeln, die auf die Attacke auf ähnliche Organisationen ausgerichtet sind, wobei sie Taktiken und Techniken mit minimaler Anpassung wiederverwenden können. Wir runden diesen Bericht ab, indem wir untersuchen, welches die aktivsten Gegner in mehreren Branchen und geografischen Regionen sind.

                                       

                                      Top-Techniken Link Link

                                      In diesem Abschnitt werden die gängigsten Taktiken und Techniken untersucht, mit denen Angreifer Zugriff auf die Systeme ihrer Zielpersonen erhalten, Schadcode ausführen und mit kompromittierten Systemen kommunizieren. Wir heben vier Taktiken hervor, bei denen die Netskope Security Cloud-Plattform Transparenz bietet, und heben die sechs am häufigsten beobachteten Techniken innerhalb dieser Taktiken hervor:

                                      • Erster Zugriff Die Techniken, die Angreifer verwenden, um in die Systeme ihrer Ziele einzudringen.
                                      • Ausführung Die Techniken, die Angreifer verwenden, um bösartigen Code auszuführen.
                                      • Führung und Kontrolle Die Techniken, die Angreifer verwenden, um mit kompromittierten Systemen zu kommunizieren.
                                      • Exfiltration Die Techniken, die Angreifer anwenden, um Informationen von ihren Opfern zu stehlen.

                                       

                                      Erster Zugriff: Spearphishing

                                      Wenn der Fernzugriff auf ein System gesperrt ist und das System gegen bekannte Sicherheitslücken gepatcht wird, ist der einfachste Weg für einen Angreifer, auf dieses System zuzugreifen, oft über seine Benutzer. Aus diesem Grund sind Social-Engineering-Techniken nach wie vor eine tragende Säule des Playbooks für Angreifer. So wurde beispielsweise der erste Zugriff während des MGM-Hacks im September 2023 durch Vishing (Voice-Phishing) erreicht, indem der Helpdesk des Opfers angerufen wurde. Unter den verschiedenen Phishing-Techniken sind Spearphishing-Links und Spearphishing-Anhänge zwei der beliebtesten auf der Netskope Security Cloud Platform im Jahr 2023.

                                      Durch die Analyse der von den Opfern angeklickten Phishing-Links können Erkenntnisse darüber gewonnen werden, wo Angreifer ihre Opfer am erfolgreichsten ins Visier nehmen. Mit großem Abstand am häufigsten klickten Benutzer auf Phishing-Links, die auf Cloud-Apps abzielten, wobei ein Drittel dieser Phishing-Links auf Microsoft-Produkte abzielte. Dies ist nicht überraschend, da Microsoft OneDrive neben anderen Microsoft-Produkten wie SharePoint, Outlook und Teams mit großem Abstand die beliebteste Cloud-App in Unternehmen ist.

                                      Top-Phishing-Ziele nach angeklickten Links

                                      Top-Cloud-Phishing-Ziele nach angeklickten Links

                                      Wie bringen Angreifer ihre Opfer dazu, auf Phishing-Links zu klicken? Obwohl E-Mail noch immer ein weit verbreiteter Kanal ist, ist die Erfolgsquote dort aus mehreren Gründen relativ niedrig. Erstens neigen Organisationen dazu, ausgeklügelte Anti-Phishing-Filter einzusetzen, um zu verhindern, dass Phishing-E-Mails ihre Opfer erreichen. Zweitens schulen Organisationen ihre Benutzer normalerweise darin, Phishing-E-Mails erkennen zu können. Als Reaktion darauf nutzen Angreifer eine Reihe anderer Taktiken, um ihre Opfer zu erreichen:

                                      Suchmaschinenoptimierung (SEO) – Angreifer erstellen Webseiten, die SEO-Techniken einsetzen, um sicherzustellen, dass sie in beliebten Suchmaschinen wie Bing und Google gelistet werden. Die Seiten basieren typischerweise auf Datenlücken – bestimmten Sätzen von Schlüsselwörtern, die nicht viele Ergebnisse liefern – und sind auf bestimmte demografische Gruppen ausgerichtet.

                                      Soziale Medien und Messaging-Apps – Angreifer missbrauchen beliebte soziale Medien-Apps (wie Facebook) und Messaging-Apps (wie WhatsApp), um ihre Opfer mit einer Vielzahl unterschiedlicher Köder zu erreichen.

                                      Sprach- und Textnachrichten – Auf Mobilgeräten fehlen häufig die Sicherheitskontrollen, die auf herkömmlicheren Geräten wie Laptops vorhanden sind, was sie zu einem beliebten Ziel für Phishing-Angriffe macht. Anrufe oder SMS-Nachrichten werden zu immer beliebteren Methoden, um Phishing-Links zu verbreiten.

                                      Persönliche E-Mail-Konten – Persönliche E-Mail-Konten unterliegen in der Regel weniger strengen Anti-Phishing-Kontrollen, sodass mehr Phishing-E-Mails ihre Opfer erreichen können. Da private E-Mail-Konten häufig auf denselben Systemen verwendet werden, die die Opfer für die Arbeit nutzen, kann Phishing zum Zugriff auf vertrauliche, vom Unternehmen verwaltete Vermögenswerte über private E-Mail-Konten für Angreifer eine äußerst erfolgreiche Strategie sein.

                                      Spearphishing-Anhänge sind eine spezielle Art des Phishings, bei der der Angreifer Anhänge verwendet, um einen Anschein von Legitimität zu erwecken – normalerweise sehen diese Anhänge wie professionelle Rechnungen aus – und auch um Sicherheitskontrollen zu umgehen, die Anhänge nicht überprüfen. Zwar gibt es eine gewisse Vielfalt an Dateitypen, die Angreifer für Phishing-Anhänge verwenden (Microsoft Excel-Tabellen, ZIP-Dateien usw.), die meisten dieser Dateitypen sind jedoch selten. Unglaubliche 90 % der Phishing-Anhänge sind PDF-Dateien, die die Opfer dazu verleiten sollen, auf einen Phishing-Link zu klicken.

                                      Die häufigsten Arten von Phishing-Anhängen

                                      Ähnlich wie bei Phishing-Links verbreiten Angreifer Phishing-Anhänge über mehrere Kanäle, darunter auch persönliche E-Mails. Die Anzahl der von den Opfern heruntergeladenen Phishing-Anhänge stieg im August auf mehr als das Dreifache des Ausgangsniveaus, da die Angreifer zunehmend Erfolg hatten, wenn sie ihre Köder an die persönlichen Microsoft Live-E-Mail- Konten ihrer Opfer schickten. In den letzten neun Monaten haben 16-mal so viele Benutzer einen Phishing-Anhang von einer persönlichen Webmail-App heruntergeladen wie Benutzer, die Phishing-Anhänge von verwalteten Webmail-Apps von Organisationen heruntergeladen haben.

                                      Downloadvolumen von Phishing-Anhängen im Zeitverlauf

                                       

                                      Ausführung: Benutzerausführung

                                      Social Engineering ist nicht auf den Erstzugriff beschränkt. Angreifer sind auch darauf angewiesen, dass Benutzer bösartige Payloads ausführen, die heimlichen Fernzugriff ermöglichen, vertrauliche Informationen stehlen oder Ransomware einsetzen. Um einen Zielbenutzer davon zu überzeugen, eine bösartige Nutzlast auszuführen, muss der Benutzer häufig auf einen bösartigen Link klicken oder anderweitig eine bösartige Datei herunterladen und ausführen. Angreifer versuchen ständig neue Wege, um die Opfer dazu zu verleiten, und Netskope Threat Labs verfolgt diese Änderungen in unseren monatlichen Berichten. Es gibt zwei übergeordnete Themen, die das Jahr 2023 dominiert haben. Erstens gelingt es Angreifern am besten, ihre Opfer davon zu überzeugen, bösartige Dateien herunterzuladen, wenn diese Dateien über Cloud-Apps bereitgestellt werden. Bisher wurden in diesem Jahr durchschnittlich 55 % der Malware, die Benutzer herunterzuladen versuchten, über Cloud-Apps verbreitet.

                                      Malware-Verbreitung, Cloud vs. Web

                                      Zweitens handelte es sich bei den Apps, bei denen die meisten Malware-Download-Versuche unternommen wurden, gleichzeitig auch um die beliebtesten Cloud-Apps im Unternehmen. Microsoft OneDrive, die beliebteste Cloud-App im Unternehmen, belegt mit mehr als einem Viertel aller Cloud-Malware-Downloads den Spitzenplatz. Insgesamt ist es Angreifern in diesem Jahr bisher bei 477 verschiedenen Cloud-Apps gelungen, Benutzer zum Herunterladen und Ausführen von Schadsoftware zu verleiten.

                                      Top-Apps für Malware-Downloads

                                       

                                      Befehls- und Kontrollsystem und Exfiltration

                                      Nachdem ein Angreifer erfolgreich eine bösartige Nutzlast in der Umgebung eines Opfers ausgeführt hat, muss er oft einen Kanal einrichten, um mit dem kompromittierten System zu kommunizieren, und hier kommt Befehl und Kontrolle ins Spiel. Die im Jahr 2023 am häufigsten eingesetzten Befehls- und Kontrolltechnik-Angreifer waren Application Layer Protocol: Web Protocols, die oft mit Exfiltration über den C2-Kanal gekoppelt waren. Angreifer haben mehrere Möglichkeiten, Befehls- und Kontrollkanäle zu erstellen, einschließlich der Verwendung eines C2-Frameworks wie CobaltStrike, des Missbrauchs einer beliebten Cloud-App oder der Erstellung einer eigenen benutzerdefinierten Implementierung.

                                      Stealth ist ein wichtiges Merkmal eines Befehls- und Kontrollkanals. Der Angreifer muss nicht nur mit dem angegriffenen System kommunizieren, er muss dabei auch unentdeckt bleiben. Aus diesem Grund verwenden Angreifer zunehmend HTTP und HTTPS über die Ports 80 und 443 als primäre C2-Kommunikationskanäle. Es ist sehr wahrscheinlich, dass HTTP- und HTTPS-Datenverkehr von einem infizierten System zugelassen wird und sich mit dem bereits vorhandenen HTTP- und HTTPS-Datenverkehr im Netzwerk vermischt. Vergleichen Sie diesen Ansatz mit Malware, die über selten verwendete Ports oder Protokolle wie IRC oder FTP kommuniziert. Eine solche Kommunikation wäre selbst mit einer Layer-3-Firewall und insbesondere mit einer Layer-7-Firewall vergleichsweise leicht zu erkennen und zu blockieren. Basierend auf einer Analyse von Zehntausenden von im Jahr 2023 entdeckten Malware-Samples waren HTTP (80) und HTTPS (443) mit großem Abstand die beliebtesten C2- und Datenexfiltrationsprotokolle und wurden von mehr als zwei Dritteln der Malware-Samples verwendet. Das zweitbeliebteste Protokoll war DNS, gefolgt von einer Reihe anderer, selten genutzter Ports und Protokolle.

                                      Die häufigsten Malware-Kommunikationsports

                                       

                                      Gegneranalyse Link Link

                                      Netskope Threat Labs verfolgt Gegner, die es aktiv auf Netskope-Kunden abgesehen haben, um deren Motivationen, Taktiken und Techniken besser zu verstehen. Wir nutzen diese Informationen dann, um unseren Kunden dabei zu helfen, ihre Systeme gegen diese Angreifer zu verteidigen. Die von Netskope Threat Labs verfolgten Gegner werden je nach ihren Motiven im Allgemeinen in zwei Kategorien eingeteilt.

                                      Kriminell
                                      Das Hauptziel krimineller Angreifergruppen ist der finanzielle Gewinn, und ihr Toolset umfasst in der Regel Informationsdiebe und Ransomware. Erpressung war in den letzten Jahren ein äußerst profitables Geschäft für Cyberkriminelle, mit geschätzten Lösegeldzahlungen in Höhe von 457 Millionen US-Dollar im Jahr 2022. Die meisten kriminellen Angreifer haben ihre Operationen diversifiziert, um sowohl Ransomware als auch Infostealer einzusetzen, um die Wahrscheinlichkeit zu erhöhen, dass ein Opfer zahlt. Wenn die Verschlüsselung ihrer Systeme mit Ransomware nicht ausreicht, um sie zur Zahlung zu bewegen, würde vielleicht die Veröffentlichung sensibler Informationen, die von der Organisation gestohlen wurden, helfen. Obwohl wir versuchen, jede kriminelle gegnerische Gruppe nach dem Land zu kennzeichnen, in dem sie tätig ist, arbeiten viele Gruppen länderübergreifend. Darüber hinaus arbeiten viele jetzt in einem Affiliate-Modell, wodurch ihre Aktivitäten noch weiter verstreut sind. Daher verknüpfen wir eine Gruppe in der Regel mit dem Land oder der Region, aus der ihre Kernmitglieder vermutlich stammen.

                                      Geopolitisch
                                      Geopolitische gegnerische Gruppen werden durch geopolitische Themen motiviert. Sie sind in der Regel entweder Nationalstaaten oder deren Stellvertreter, und ihre Aktivitäten spiegeln in der Regel umfassendere politische, wirtschaftliche, militärische oder soziale Konflikte wider. So starteten beispielsweise russische gegnerische Gruppen Cyberangriffe auf die Ukraine, die mit ihrer Invasion in diesem Land zusammenfielen. Geopolitische Gruppen beteiligen sich in der Regel an Cyberoperationen gegen andere Nationalstaaten, und solche Operationen sind zu einem wichtigen Bestandteil moderner internationaler Beziehungen geworden. Die Grenzen zwischen geopolitischen und kriminellen Gegnern verschwimmen manchmal, wobei einige geopolitische Gruppen auch finanziell motivierte Aktivitäten betreiben. So finanziert das derzeitige nordkoreanische Regime die Entwicklung seines Raketenprogramms über Cyberkriminalität. Die spezifischen Cyberoperationen, die von geopolitischen Gegnern durchgeführt werden, variieren, einschließlich Cyberspionage gegen Regierungs- und Nichtregierungsorganisationen und die Sabotage kritischer Infrastrukturen zur Destabilisierung eines Gegners. Geopolitische Gegner betreiben auch einen Informationskrieg, verbreiten Propaganda, manipulieren die öffentliche Meinung und beeinflussen Volkswahlen.

                                      Es kann schwierig sein, eine Aktivität einer bestimmten gegnerischen Gruppe zuzuordnen. Gegner versuchen, ihre wahre Identität zu verbergen oder starten sogar gezielt False-Flag-Operationen, bei denen es so aussieht, als ob ihre Angriffe von einer anderen Gruppe stammen. Mehrere Gruppen wenden häufig dieselben Taktiken und Techniken an. Manche gehen sogar so weit, genau dieselben Werkzeuge zu verwenden oder sogar die Infrastruktur gemeinsam zu nutzen. Schon die Definition gegnerischer Gruppen kann eine Herausforderung darstellen, da sich Gruppen weiterentwickeln oder Mitglieder zwischen Gruppen wechseln. Aus diesen Gründen sind die Zuschreibungen der Gegner unscharf und können sich ändern und weiterentwickeln, wenn neue Informationen ans Licht kommen. Im weiteren Verlauf dieses Berichts präsentieren wir Statistiken zu den auf der Netskope Security Cloud-Plattform beobachteten gegnerischen Aktivitäten und den Gruppen, die höchstwahrscheinlich für diese Aktivitäten verantwortlich sind.

                                       

                                      Top-Gegnergruppen

                                      Die größte Angreifergruppe, die auf Benutzer der Netskope Security Cloud-Plattform abzielte, war Wizard Spider (auch bekannt als Wizard Spider (auch bekannt als Wizard Spider ). UNC1878, TEMP. MixMaster, Grim Spider), einem in Russland ansässigen kriminellen Angreifer, dem die Entwicklung der TrickBot-Malware zugeschrieben wird. Die TrickBot-Malware wurde ursprünglich als Banking-Trojaner entwickelt, hat sich aber seitdem zu einer komplexen Malware-Plattform entwickelt, die Komponenten für Informationsdiebstahl, laterale Bewegung, Befehl und Kontrolle sowie Datenexfiltration enthält. Wie es für kriminelle Angreifergruppen typisch ist, hat Wizard Spider eine Vielzahl von Opferorganisationen mit Ransomware ins Visier genommen. Zu den von Wizard Spider verwendeten Taktiken und Techniken gehören die sechs Techniken, die in diesem Bericht rund um Spearphishing, Benutzerausführung sowie Befehl und Kontrolle hervorgehoben werden.

                                      Zu den weiteren aktiven kriminellen Angreifergruppen, die sich stark auf Ransomware stützen, gehörte TA505 (auch bekannt als Hive0065), der für die Clop-Ransomware verantwortlich ist, und FIN7 (a.k.a. GOLD NIAGARA, ITG14, Carbon Spider), die die REvil-Ransomware verwendet und die Darkside-Ransomware erstellt haben. Während die wichtigsten kriminellen Angreifergruppen, die es auf Netskope-Kunden abgesehen haben, Russen und Ukrainer sind, sind die wichtigsten geopolitischen Angreifergruppen Chinesen, angeführt von memupass (a.k.a. Cicada, POTASSIUM, Stone Panda, APT10, Red Apollo, CVNX, HOGFISH) und Aquatic Panda, die beide eine Vielzahl unterschiedlicher Arten von Organisationen weltweit ins Visier genommen haben.

                                       

                                      Geografische und branchenspezifische Unterschiede

                                      Geografische Lage und Branche sind wichtige Faktoren bei der Bestimmung, welche Angreifer wahrscheinlich ein Ziel für ein Unternehmen haben. Geopolitische Gegner neigen dazu, bestimmte Regionen und Branchen wegen ihres geistigen Eigentums ins Visier zu nehmen, während finanziell motivierte Gegner dazu neigen, Spielpläne zu entwickeln, die auf die Attacke auf ähnliche Organisationen optimiert sind, wo sie Techniken mit minimaler Anpassung wiederverwenden können. Nach Branchenschwerpunkten stechen zwei hervor: Finanzdienstleistungen und Gesundheitswesen. In diesen beiden Bereichen liegt das Verhältnis zwischen kriminellen und geopolitisch feindlichen Aktivitäten bei nahezu 50/50. In den anderen Branchenvertikalen liegt die Aufteilung dagegen eher bei 80/20. Dies deutet darauf hin, dass Unternehmen im Finanzdienstleistungs- und Gesundheitssektor häufiger im Visier geopolitischer Gegner sind.

                                      Gegnerische Motivationen nach Zielbranche

                                      Diese Unterschiede werden auch deutlich, wenn man die wahrscheinlichen Quellen der feindlichen Aktivitäten in den einzelnen Branchen vergleicht. Da viele der von uns beobachteten kriminellen Gegner in Russland ansässig sind, weisen die Branchen mit dem höchsten Anteil krimineller Aktivitäten auch den höchsten Anteil an Aktivitäten auf, die auf in Russland ansässige Gruppen zurückzuführen sind. Im Finanzsektor und im Gesundheitswesen (die Branchen, die stärker im Visier geopolitischer Gegner stehen) ist die Angriffsfläche für Angriffe aus Russland, dem Nahen Osten und China inzwischen gleichmäßiger verteilt. Zu den weiteren gegnerischen Standorten, die in der folgenden Tabelle nicht aufgeführt sind, zählen Nordkorea, Pakistan, Indien, Vietnam und Nigeria.

                                      Gegnerische Aktivitäten in der Branche

                                      Auch die Regionen mit den aktivsten Gegnern unterscheiden sich deutlich. Dabei stechen zwei Regionen hervor: Australien und Nordamerika. Beide Regionen zeichnen sich dadurch aus, dass sie den höchsten Prozentsatz feindlicher Aktivitäten aufweisen, die kriminellen Gruppen zuzuschreiben sind. Dies deutet darauf hin, dass Benutzer in den USA und Australien eher zum Ziel krimineller Angreifer werden, während in anderen Teilen der Welt das Verhältnis zwischen geopolitischer und krimineller Feindaktivität eher bei 50/50 liegt.

                                      Gegnerische Motivationen nach Zielregion

                                      Die Aufschlüsselung der regionalen feindlichen Aktivitäten folgt einem ähnlichen Muster wie die Branchendaten: Die von kriminellen Gruppen ins Visier genommenen Regionen werden eher von Gruppen mit Sitz in Russland angegriffen, während die Regionen mit einem höheren Anteil geopolitischer Aktivitäten tendenziell einen größeren Anteil feindlicher Aktivitäten aufweisen, die geopolitischen Gruppen in China zugeschrieben werden.

                                      Regionale gegnerische Aktivitäten

                                       

                                      Empfehlungen

                                      Das Mitre ATT&CK-Framework bietet eine gemeinsame Sprache für gegnerische Gruppen, ihre Taktiken und ihre Techniken. Verteidiger können dieses Framework verwenden, um zu bestimmen, ob ihre Abwehrmaßnahmen denen ihrer Gegner angemessen sind. Dieser Abschnitt enthält für jede der in diesem Bericht besprochenen Techniken spezifische Empfehlungen.

                                      Erster Zugriff: Spearphishing-Links
                                      Implementieren Sie Anti-Phishing-Abwehrmaßnahmen, die über E-Mail hinausgehen, um sicherzustellen, dass Benutzer vor Spearphishing-Links geschützt sind, unabhängig von deren Ursprung. Eine SWG-Lösung, die DNS-Verkehr, Cloud-Verkehr und Web-Verkehr auf Hinweise auf Phishing überprüft, kann Benutzer unabhängig von der Herkunft davon abhalten, Spearphishing-Links zu besuchen. Dabei werden Signaturen und Informationen zum Schutz vor bekannten Phishing-Bedrohungen und KI zum Schutz vor unbekannten und gezielten Bedrohungen eingesetzt. Netskope -Kunden können ihr Netskope Next Gen Secure Web Gateway zum Schutz vor Phishing konfigurieren. Die Remote Browser Isolation (RBI) -Technologie kann zusätzlichen Schutz bieten, wenn Websites in Kategorien besucht werden müssen, die ein höheres Risiko bergen können, wie etwa neu entdeckte und neu registrierte Domänen, persönliches Webmail und soziale Medien.

                                      Erster Zugriff: Spearphishing-Anhänge
                                      Während der Schutz vor Spearphishing-Links auch dabei helfen kann, Benutzer davor zu schützen, die auf Links in Spearphishing-Anhängen klicken, bietet eine robustere Verteidigung zusätzlichen Schutz vor Benutzern, die Spearphishing-Anhänge herunterladen. Da sie aus mehreren Quellen stammen können, überprüft eine wirksame Strategie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, auf Hinweise auf Spearphishing. Hierzu werden Bedrohungsinformationen, Signaturen, Heuristiken und künstliche Intelligenz eingesetzt. Netskope -Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aller Dateitypen aus allen Quellen gilt. Die Überprüfung von Inhaltsdownloads aus beliebten Cloud-Apps (wie Microsoft OneDrive) ist besonders wichtig, um sich vor Angreifern zu schützen, die solche Apps zum Verbreiten von Schadsoftware missbrauchen.

                                      Ausführung: Bösartiger Link und Ausführung: Bösartige Datei
                                      Da Angreifer mehrere Kanäle nutzen, um Malware zu verbreiten, einschließlich beliebter Cloud-Apps wie Microsoft OneDrive, muss eine effektive Abwehrstrategie den gesamten Datenverkehr – einschließlich Web und Cloud – auf bösartige Inhalte untersuchen. Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich überprüft werden. Netskope Advanced Threat Protection-Kunden können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie von mehreren statischen und dynamischen Analyse-Engines vollständig überprüft wurden, einschließlich solcher, die KI zur Erkennung gezielter Angriffe verwenden. Netskope-Kunden können ihr Netskope NG-SWG mit einer Threat Protection-Richtlinie konfigurieren, die für Downloads aller Dateitypen aus allen Quellen gilt. Um die Risikooberfläche weiter zu reduzieren, konfigurieren Sie Richtlinien so, dass Downloads von Apps blockiert werden, die in Ihrer Organisation nicht verwendet werden, um Ihre Risikooberfläche auf die Apps und Instanzen (Unternehmen vs. persönlich) zu reduzieren, die erforderlich sind. Blockieren Sie Downloads aller riskanten Dateitypen von neu registrierten Domains, neu beobachteten Domains und anderen riskanten Kategorien.

                                      Befehl und Steuerung: Anwendungsschichtprotokoll: Webprotokolle
                                      Eine effektive Strategie zur Erkennung und Verhinderung von C2-Datenverkehr von Angreifern über Webprotokolle umfasst die Verwendung eines SWG und eines IPS, um die Kommunikation mit bekannten C2-Infrastrukturen zu blockieren und gemeinsame C2-Muster aufzuzeigen. Kunden von Netskope Advanced Threat Protection können die IPS - und Advanced UEBA-Funktionen verwenden, um C2-Datenverkehr und andere Signale für das Verhalten nach einer Kompromittierung zu identifizieren. Das Blockieren neu registrierter Domänen und neu beobachteter Domänen und Warnungen bei ungewöhnlichen Mustern des Netzwerkdatenverkehrs können ebenfalls die Risikooberfläche verringern und eine frühzeitige Erkennung ermöglichen. DNS Security und Cloud Firewall können auch zum Schutz vor Nicht-HTTP/HTTPS C2-Datenverkehr verwendet werden.

                                      Exfiltration: Exfiltration über den C2-Kanal
                                      Derselbe Schutz zur Erkennung und Verhinderung von unschädlichem C2-Datenverkehr kann auch gegen Datenexfiltration über denselben C2-Kanal oder andere Webprotokolle wirksam sein. Netskope-Kunden, die DLP verwenden, können Richtlinien konfigurieren, die einschränken, wo Daten hochgeladen werden können, wodurch die Kanäle, über die der Angreifer Daten exfiltrieren kann, effektiv eingeschränkt werden. Netskope-Kunden, die Advanced UEBA verwenden, verfügen über zusätzliche Schutzmaßnahmen gegen C2, einschließlich der Identifizierung von Anomalien bei der Datenübertragung, einschließlich Spitzen bei Uploads an ungewöhnliche Speicherorte und der Übertragung von verschlüsselten oder codierten Inhalten (eine gängige Technik, die von Angreifern verwendet wird).

                                      Zusammenfassend lässt sich sagen, dass eine Bewertung des überprüften und des umgangenen Datenverkehrs für Ihre Abwehrmaßnahmen von entscheidender Bedeutung ist, um Benutzer, Daten, Anwendungen und Infrastruktur vor diesen Angreifern zu schützen. Nachdem Sie nun den gesamten möglichen Datenverkehr überprüft haben, besteht der nächste Schritt darin, die Abwehrmaßnahmen an den sechs in diesem Bericht beschriebenen Techniken auszurichten. Einige Abwehrmaßnahmen basieren auf Signaturen und Mustern, während Innovationen im Bereich KI/ML (z. B. Algorithmen, Merkmalsextraktoren und Anomalieerkennung) zum Schutz vor unbekannten oder Zero-Day-Bedrohungen eingesetzt werden können. Bewerten Sie ein- oder zweimal pro Jahr, wie Angreifer versuchen, aktuelle Abwehrmaßnahmen zu umgehen, und prüfen Sie, welche neuen Abwehrmaßnahmen zum Schutz Ihrer Benutzer, Daten, Anwendungen und Infrastruktur zur Verfügung stehen.

                                      Über diesen Bericht Link Link

                                      Netskope Threat Labs veröffentlicht vierteljährlich einen Cloud- und Bedrohungsbericht, um auf eine Reihe spezifischer Herausforderungen im Bereich der Cybersicherheit aufmerksam zu machen. Der Zweck dieses Berichts besteht darin, strategische und umsetzbare Informationen zu aktiven Bedrohungen bereitzustellen.

                                      Netskope bietet Bedrohungs- und Datenschutz für Millionen von Anwendern weltweit. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen. Dieser Bericht enthält Informationen zu Erkennungen, die von Netskope One Next Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Daher beschränken sich die im Bericht hervorgehobenen Taktiken und Techniken auf diejenigen, die im HTTP/HTTPS-Datenverkehr beobachtbar sind, und die in diesem Bericht verfolgten Angreifergruppen sind auf diejenigen beschränkt, die diese Techniken verwenden. Die in diesem Bericht dargestellten Statistiken spiegeln sowohl die Aktivität von Angreifern als auch das Nutzerverhalten wider. Im Abschnitt "Erster Zugriff: Spearphishing" werden beispielsweise die tatsächlichen Phishing-Links erläutert, auf die Benutzer klicken, und nicht das Universum aller Phishing-Links, die von Angreifern erstellt wurden. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Januar 2023 bis zum 23. September 2023.

                                      Netskope Threat Labs Link Link

                                      Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Web-, Cloud- und Datenbedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf Top-Sicherheitskonferenzen, darunter DEF CON, Black Hat und RSA.