Launch-Event: Intelligente KI-Sicherheit. Vollständige Kontrolle über Ihre Daten. Jetzt Sitzplatz reservieren

Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
Erleben Sie Netskope
Machen Sie sich mit der Netskope-Plattform vertraut
Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
Netskope wird als Leader mit der weitreichendsten Vision sowohl im Bereich SSE als auch bei SASE Plattformen anerkannt
2X als Leader im Gartner® Magic Quadrant für SASE-Plattformen ausgezeichnet
Eine einheitliche Plattform, die für Ihre Reise entwickelt wurde
Generative KI für Dummies sichern
Generative KI für Dummies sichern
Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
Moderne Data Loss Prevention (DLP) für Dummies – E-Book
Moderne Data Loss Prevention (DLP) für Dummies
Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
Modernes SD-WAN für SASE Dummies-Buch
Modernes SD-WAN für SASE-Dummies
Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
Verstehen, wo die Risiken liegen
Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
Technischer Support von Netskope
Technischer Support von Netskope
Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
Netskope-Video
Netskope-Schulung
Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

Dieser Bericht untersucht die wichtigsten Trends bei Cybersicherheitsrisiken, von denen Unternehmen in ganz Australien betroffen sind. Er befasst sich mit der zunehmenden Einführung von genAI-Tools und den damit einhergehenden Herausforderungen der Datensicherheit sowie den zunehmenden Verstößen gegen die Datenrichtlinie im Zusammenhang mit sensiblen Daten, die zunehmend über nicht genehmigte Cloud-Dienste, persönliche Apps und genAI-Plattformen durchgesickert sind. Darüber hinaus wird auf die Zunahme von Phishing und die Verbreitung von Malware über Cloud-Anwendungen hingewiesen.

14 Minuten Lesezeit

In diesem Bericht Link Link

Dieser Bericht analysiert die jüngsten Trends bei der Nutzung von genAI-Anwendungen, Verstößen gegen Datenrichtlinien und der Verbreitung von Malware in australischen Unternehmen und hebt die erheblichen Herausforderungen hervor, die sich aus der sich entwickelnden Cybersicherheitslandschaft ergeben, da generative KI immer mehr in den täglichen Betrieb eingebettet wird und die Akzeptanz von Cloud-Anwendungen zunimmt.

GenAI-Nutzung: Die Einführung von KI in Australien nimmt weiter zu, wobei ChatGPT, Gemini und Copilot bei der Nutzung führend sind. Die Nutzung persönlicher Konten stieg Ende letzten Jahres sprunghaft an, sinkt aber jetzt, da Unternehmen auf sicherere, zugelassene Plattformen umsteigen. DLP-Richtlinien sind auf dem Vormarsch, um Datenlecks zu reduzieren, insbesondere bei Quellcode und geistigem Eigentum.

Agentische KI und benutzerdefinierte Apps: Unternehmen bewegen sich in Richtung datenschutzorientierter GenAI-Setups und verwenden Azure OpenAI, Bedrock und lokale Tools wie Ollama. Benutzerdefinierte Agenten und Schnittstellen gewinnen an Bedeutung und bieten eine bessere Kontrolle und Flexibilität bei der Datenverarbeitung, bringen aber neue Schatten-KI-Risiken mit sich.

Phishing-Bedrohungen: Phishing-Kampagnen entwickeln sich weiter und ahmen oft vertrauenswürdige Cloud-Dienste nach. Google und Microsoft bleiben die Top-Ziele, wobei auch Gaming-Plattformen häufig missbraucht werden. Angreifer sind hinter Anmeldeinformationen, Token und Zugriffsberechtigungen her. Im Durchschnitt klicken jeden Monat 121 von 10.000 Nutzern auf Phishing-Links, was die anhaltende Wirksamkeit dieser Angriffe trotz Sensibilisierungsbemühungen unterstreicht.

Verbreitung von Malware: Angreifer missbrauchen vertrauenswürdige Plattformen wie GitHub, OneDrive und S3, um Malware zu hosten, da Benutzer mit größerer Wahrscheinlichkeit von bekannten Quellen herunterladen. Im Durchschnitt stoßen 22 von 10.000 Nutzern jeden Monat auf bösartige Inhalte.

Risiko für persönliche Cloud-Anwendungen: Persönliche Apps wie LinkedIn, OneDrive und Google Drive werden häufig genutzt und stark blockiert. Die meisten Verstöße gegen Datenschutzrichtlinien betreffen regulierte Daten oder geistiges Eigentum, was Unternehmen dazu veranlasst, die riskante persönliche Nutzung einzuschränken.

 

GenAI-Nutzung Link Link

GenAI: Akzeptanz und Nutzungstrends

Die Einführung von GenAI beschleunigt sich in ganz Australien: 87 % der Unternehmen nutzen jetzt GenAI-Anwendungen, gegenüber 75 % vor einem Jahr. In Australien verwenden 95 % der Unternehmen Tools, die genAI-gestützte Funktionen enthalten, und 97 % verlassen sich auf genAI-Anwendungen, die Benutzerdaten für das Training verwenden. Insgesamt haben 87 % der Unternehmen genAI-Apps direkt übernommen und die lokale Nutzung an globale Trends angepasst, wobei 90 % Cloud-basierte genAI-Lösungen eingeführt haben.

Diagramm mit den Trends bei der Einführung und Nutzung von GenAI in Australien - Australia Threat Report 2025

Gleichzeitig hat sich die Nutzung persönlicher genAI-Konten im vergangenen Jahr verschoben, beginnend mit 64 % im Juni letzten Jahres, einem Höchststand von rund 80 % bis Ende des Jahres und einem Rückgang auf 55 % im Juni 2025. Dieser Rückgang steht im Einklang mit einer zunehmenden Tendenz hin zu von Unternehmen zugelassenen genAI-Lösungen, die eine bessere Kontrolle und einen stärkeren Schutz für sensible Daten bieten. Während dieser Übergang voranschreitet, sollten australische Unternehmen sicheren Plattformen der Enterprise-Klasse Vorrang einräumen, die Innovationen ermöglichen und gleichzeitig die Compliance unterstützen und Risiken reduzieren.

Diagramm mit Aufschlüsselung der persönlichen und organisatorischen Konten in Australien - Australia Threat Report 2025

In Australien spiegeln die Top 10 der am weitesten verbreiteten genAI-Anwendungen die globalen Nutzungsmuster wider. An der Spitze steht ChatGPT, das derzeit von 73 % der Unternehmen verwendet wird und damit die beliebteste genAI-App in der Region ist. Auch Google Gemini hat eine starke Akzeptanz erfahren: 52 % der Unternehmen integrieren es in ihre Arbeitsabläufe, was es als prominente Alternative zu ChatGPT positioniert. Es folgt Microsoft 365 Copilot, das von 44 % der Unternehmen verwendet wird, was das wachsende Interesse an genAI-Tools widerspiegelt, die in Produktivitätsplattformen eingebettet sind. Der Rest der Top 10 umfasst eine vielfältige Mischung aus domänenspezifischen Anwendungen und eingebetteten KI-Tools, die auf bestimmte Geschäftsanforderungen und Anwendungsfälle in der Branche zugeschnitten sind.

Diagramm mit den beliebtesten GenAI-Apps, basierend auf dem Prozentsatz der Organisationen, die diese Apps in Australien verwenden - Australia Threat Report 2025

Die folgende Grafik zeigt, wie sich die Popularität dieser Top-10-GenAI-Anwendungen im vergangenen Jahr entwickelt hat, und unterstreicht das rasante Tempo des Wandels in der genAI-Landschaft. ChatGPT ist nach wie vor die am weitesten verbreitete App unter australischen Unternehmen, obwohl ihre Nutzung in den letzten Monaten leicht zurückgegangen ist. Dies ist der erste Rückgang der Popularität von ChatGPT, den wir je beobachtet haben, was mit globalen Trends übereinstimmt. In der Zwischenzeit hat Google Gemini im Laufe des Jahres ein stetiges, allmähliches Wachstum gezeigt, was das zunehmende Interesse und die zunehmende Akzeptanz widerspiegelt. Insbesondere Microsoft 365 Copilot hat in den letzten Monaten einen starken Anstieg der Nutzung erlebt, der auf die Integration in weit verbreitete Produktivitätstools und Unternehmensplattformen zurückzuführen ist. Grok ist auch zum ersten Mal in den Top 10 vertreten und mit 15 % in Australien etwas beliebter als der weltweite Durchschnitt.

Grafik mit den beliebtesten Apps nach Prozentsatz der Unternehmen in Australien - Australia Threat Report 2025

GenAI: App-Nutzung und Verstoß gegen die Datenrichtlinie

Mit der zunehmenden Einführung von genAI in australischen Unternehmen werden die mit der Datenoffenlegung verbundenen Risiken zu einem zentralen Anliegen. Unternehmen im ganzen Land nutzen zunehmend genAI-Tools für Aufgaben wie das Zusammenfassen großer Dokumente, das Generieren von Inhalten und das Optimieren von Arbeitsabläufen in der Softwareentwicklung. Die Art dieser Anwendungsfälle, die Zusammenfassung und Generierung, erfordert jedoch, dass Benutzer potenziell sensible Daten an genAI-Anwendungen senden, was eine wachsende Oberfläche für Datensicherheitsbedrohungen schafft.

Die Datensicherheit ist nach wie vor ein wachsendes Anliegen für Unternehmen in Australien, da die Einführung von genAI immer weiter verbreitet wird. Die mit Data Loss Prevention (DLP) verbundenen Risiken werden immer relevanter, insbesondere da genAI-Apps in alltägliche Arbeitsabläufe eingebettet werden und die Schatten-IT immer mehr zu einer Herausforderung wird.

Die Analyse der jüngsten Verstöße gegen die Datenrichtlinie zeigt, dass die häufigste Art von sensiblen Informationen, die genAI-Apps in Australien offengelegt werden, geistiges Eigentum ist und 42 % aller Verstöße ausmacht. Der Quellcode folgt dicht dahinter und macht 31 % der Verstöße aus, die oft durchgesickert sind, da Entwickler genAI verwenden, um Code zusammenzufassen, zu schreiben oder zu überprüfen. Während sensible Informationen wie Passwörter, API-Schlüssel und regulierte Daten auch über genAI-Apps offengelegt werden, stimmt die Häufigkeit dieser Offenlegungen in Australien weitgehend mit globalen Mustern überein.

Diagramm mit der Art der Verstöße gegen die Datenrichtlinie für GenAI-Apps in Australien - Australia Threat Report 2025

Das Ausmaß dieser Risiken wird durch die schiere Anzahl der auf dem Markt verfügbaren genAI-Tools und ihre schnelle, oft unüberwachte Einführung in allen Geschäftsbereichen noch verstärkt. Ohne zentralisierte Aufsicht lassen viele Unternehmen unwissentlich zu, dass sensible Daten auf nicht genehmigte Plattformen fließen, was es schwieriger macht, Sicherheitskontrollen durchzusetzen oder interne Governance-Standards einzuhalten.

Um sicher voranzukommen, müssen australische Unternehmen ein sorgfältiges Gleichgewicht finden: Sie müssen die Produktivität und Innovation, die genAI ermöglicht, nutzen und gleichzeitig eine starke Datenverwaltung und Zugriffskontrollen einführen. Ermutigend ist, dass die Einführung von DLP-Lösungen in Australien von 32 % auf 41 % zunimmt, was das wachsende Bewusstsein für die Notwendigkeit des Schutzes sensibler Informationen im Zeitalter der genAI widerspiegelt.

Diagramm mit dem Prozentsatz der Unternehmen, die DLP verwenden, um den Zugriff auf genAI-Apps in Australien zu kontrollieren - Australia Threat Report 2025

Die am meisten blockierten genAI-Apps

Australische Unternehmen verfolgen einen strategischen Ansatz für die Verwaltung von genAI-Tools, wobei viele Blöcke auf Sicherheits-, Datenschutz- oder Compliance-Bedenken basieren. Während spezifische Richtlinien von Branche zu Branche unterschiedlich sind, erscheinen bestimmte Anwendungen durchweg auf Sperrlisten, was auf Bereiche hindeutet, in denen eine verstärkte Prüfung erforderlich ist. Wenn eine der Apps in der folgenden Top-10-Liste in Ihrer Umgebung aktiv ist, kann es sich lohnen, die Nutzung zu überprüfen und zu bewerten, ob kategorieweite Einschränkungen besser geeignet sind als die individuelle Verwaltung von Tools.

In Australien führt DeepSeek die Liste der am meisten blockierten genAI-Apps an, wobei 69 % der Unternehmen den Zugriff einschränken, oft aufgrund von Bedenken hinsichtlich der Datenverarbeitung und der Modelltransparenz. Reverso Translation folgt mit 34 %, was die wachsende Vorsicht beim Einsatz von KI-gesteuerten Sprachtools widerspiegelt. Stable Diffusion, bekannt für seine Funktionen zur Erstellung von Inhalten, wird von 32 % der Unternehmen blockiert, in der Regel aufgrund von Bedenken hinsichtlich der Bildgenerierung und der Lizenzierung von Inhalten.

Dem gleichen Trend folgend, der weltweit zu beobachten ist, ist Grok AI mit einer Blockrate von 30 % vertreten, was darauf hindeutet, dass auch neue Tools aktiv auf Risiken hin bewertet werden. Diese Trends deuten darauf hin, dass australische Unternehmen nicht nur auf spezifische Bedrohungen reagieren, sondern auch umfassendere Schritte unternehmen, um ihre genAI-Nutzung mit internen Risikorahmen und Datenschutzstandards in Einklang zu bringen.

Diagramm mit den am meisten blockierten KI-Apps nach Prozentsatz der Organisationen, die ein pauschales Verbot der App in Australien erlassen - Australia Threat Report 2025

 

Einsatz von agentischer KI Link Link

Wachsender Einsatz von genAI-Plattformen

Mit zunehmender Einführung von genAI in Australien verlagern Unternehmen ihre Aufmerksamkeit zunehmend von SaaS-basierten Tools auf flexiblere und datenschutzbewusstere genAI-Plattformen. Im Gegensatz zu SaaS-GenAI-Apps, die aufgrund ihrer Plug-and-Play-Einfachheit an Bedeutung gewonnen haben, bieten diese Plattformen ein höheres Maß an Kontrolle, sodass Unternehmen Modelle privat hosten und in ihrer eigenen Infrastruktur bereitstellen können. Diese Plattformen ermöglichen es Benutzern auch, benutzerdefinierte Apps und Agenten zu erstellen.

Derzeit nutzen 29 % der Unternehmen in Australien mindestens eine der drei großen genAI-Plattformen, während 8 % mindestens zwei und 1,2 % mindestens drei verwenden. Einer der treibenden Faktoren hinter dieser Verschiebung ist die Zugänglichkeit von genAI-Diensten über große Cloud-Anbieter. Die Dienste von OpenAI über Azure sind führend bei der Akzeptanz, wobei 18 % der Unternehmen die Plattform nutzen. Amazon Bedrock folgt mit 15 %, während Google Vertex AI mit 4,2 % folgt. Diese Akzeptanzraten in Australien liegen nach wie vor leicht unter dem globalen Durchschnitt, was auf Raum für weiteres Wachstum hindeutet.

Diagramm zur Einführung von Cloud-KI-Frameworks nach Prozentsatz der Unternehmen in Australien - Australia Threat Report 2025

Mit zunehmender Vertrautheit mit diesen Plattformen erforschen immer mehr Benutzer ihre Möglichkeiten, KI an bestimmte Arbeitsabläufe anzupassen. Die Leichtigkeit, mit der diese Plattformen eingerichtet werden können, bedeutet, dass die Mitarbeiter oft das Framework auswählen, das sie für ihr Projekt am vertrautesten oder geeignetsten finden, und dabei formelle Genehmigungskanäle umgehen. Da diese Plattformen direkt mit Unternehmensdatenquellen verbunden werden können, müssen Unternehmen besonders wachsam sein. Fehlkonfigurationen oder unkontrollierter Zugriff können sensible Informationen gefährden.

Um die Sicherheit zu gewährleisten und gleichzeitig Innovationen zu ermöglichen, ist es für Unternehmen unerlässlich, die Nutzungsmuster genau zu überwachen. Netskope kann Unternehmen dabei helfen, einen Überblick darüber zu erhalten, wer genAI-Plattformen verwendet, wie sie verwendet werden und wo Datenflüsse Risiken bergen könnten. Die Identifizierung und Überprüfung dieser Verhaltensweisen ist ein wichtiger erster Schritt zur Durchsetzung eines verantwortungsvollen Einsatzes von KI im Unternehmen.

Steigendes Interesse an On-Premises-GenAI-Bereitstellungen

Immer mehr australische Unternehmen erforschen On-Premises-GenAI, um die Kontrolle über sensible Daten zu behalten. Dieser Ansatz umfasst sowohl das Ausführen lokaler Modelle als auch die Integration von lokalen Apps und Agents in Clouddienste.

Eine beliebte Methode ist der Einsatz von LLM-Schnittstellen, leichtgewichtigen Frameworks, die es Benutzern ermöglichen, mit verschiedenen Modellen über ein einziges Tool zu interagieren. Sie werden etwas weniger genutzt als genAI-Plattformen, wobei 23 % der Unternehmen LLM-Schnittstellen verwenden, verglichen mit 29 % mit genAI-Plattformen. Ollama ist der Marktführer und wird von 22 % der Unternehmen verwendet. Dies ist jedoch mit Kompromissen verbunden: Es werden keine standardmäßige Authentifizierung oder Schutzmaßnahmen bereitgestellt, was sichere Bereitstellungspraktiken wie Proxys und Zugriffskontrollen erfordert.

On-Premises-GenAI-Tools gewährleisten den Datenschutz und die Anpassung, verlagern aber die volle Verantwortung für die Sicherheit auf den Benutzer, wodurch das Bewusstsein für KI-Risiko-Frameworks wie OWASP oder MITRE für LLMs mit zunehmender Akzeptanz von entscheidender Bedeutung ist.

Grafik mit den wichtigsten LLM-Schnittstellen nach Prozentsatz der Unternehmen in Australien - Australia Threat Report 2025

Zunehmende Nutzung von genAI-APIs außerhalb des Browsers

Selbst wenn KI-Agenten und -Anwendungen vor Ort betrieben werden, werden die Modelle, auf die sie sich verlassen, oft in der Cloud gehostet, auch in SaaS- oder genAI-Plattformumgebungen. Diese Agents und Apps stellen in der Regel eine Verbindung mit API-Endpunkten her, die sich von denen unterscheiden, die in Webbrowsern verwendet werden. Beispielsweise durchlaufen Interaktionen mit OpenAI in einem Browser chatgpt.com, APIs wie api.openai.com werden jedoch für den automatisierten, programmatischen Zugriff verwendet, sei es durch benutzerdefinierte Tools, interne Workflows oder KI-Agenten.

Heute verbinden sich 41 % der Unternehmen mit api.openai.com, Dies unterstreicht den Vorsprung von OpenAI bei der Nutzung von genAI außerhalb des Browsers (native App oder Agent). Weitere häufig verwendete genAI-APIs sind api.assemblyai.com (25 %) und api.writesonic.com (11 %), was auf einen wachsenden Trend zur direkten Integration von SaaS-KI-Diensten in Backend-Prozesse und -Tools hindeutet.

Diagramm mit den Top 10 der SaaS-API-Domains nach Prozentsatz der Unternehmen in Australien - Australia Threat Report 2025

 

Phishing Link Link

Phishing von Cloud-Apps

Phishing-Angriffe, die auf Cloud-Umgebungen abzielen, werden immer ausgefeilter. Die Taktiken reichen von gefälschten Anmeldeseiten und bösartigen OAuth-Apps bis hin zu Reverse-Proxys, die unbemerkt Anmeldeinformationen und Sitzungsdaten erfassen. Trotz weit verbreiteter Sicherheitsschulungsprogramme bleibt Phishing eine der effektivsten Taktiken von Angreifern. Ein Hauptgrund ist die wachsende Abhängigkeit von Cloud-basierten Anwendungen, bei denen der Zugriff von Anmeldeinformationen, Token und Sitzungscookies abhängt, was die Identität zum neuen Perimeter macht. Da immer sensiblere Geschäftsabläufe in die Cloud verlagert werden, nutzen Angreifer diese Verlagerung zunehmend aus, um herkömmliche Abwehrmaßnahmen zu umgehen.

In der australischen Landschaft klickten jeden Monat 121 von 10.000 Nutzern auf Phishing-Links, was die Auswirkungen auf die reale Welt und die anhaltende Notwendigkeit für Unternehmen unterstreicht, identitätsbasierte Bedrohungen genauer zu überwachen. Google ist mit 75 % der beobachteten Kampagnen die am häufigsten nachgeahmte Marke in Cloud-Phishing-Schemata. Microsoft ist auch ein häufiges Ziel und taucht bei 25 % der Phishing-Versuche auf, insbesondere bei solchen, die darauf abzielen, Microsoft 365-Konten zu kompromittieren. Diese Identitätswechsel sind darauf ausgelegt, Anmeldeinformationen zu sammeln oder durch irreführende App-Berechtigungen unbefugten Zugriff zu erhalten.

Diagramm mit den Top-Top-Cloud-Phishing-Zielen nach in Australien angeklickten Links - Australia Threat Report 2025

In Australien haben sich Gaming-Plattformen als die Top-Ziele für Phishing herauskristallisiert und machen 52 % aller beobachteten Phishing-Kampagnen aus. Angreifer nutzen häufig die Beliebtheit dieser Dienste und den hohen Wert der zugehörigen Konten aus, von denen viele Zahlungsdaten oder soziale Verbindungen speichern. Durch das Nachahmen von Anmeldeseiten oder das Versenden gefälschter Warnungen verleiten Angreifer Benutzer dazu, Anmeldeinformationen preiszugeben, was Spiele zu einem bevorzugten Einstiegspunkt für umfassendere Angriffe oder Finanzbetrug macht.

Diagramm mit den wichtigsten Phishing-Zielen durch angeklickte Links in Australien - Australia Threat Report 2025

 

Malware-Downloads Link Link

Verbreitung von Malware über Cloud-Apps

Angreifer nutzen häufig vertrauenswürdige Cloud-Plattformen, um Malware zu verbreiten, da sie wissen, dass Benutzer mit größerer Wahrscheinlichkeit Dateien öffnen, die auf vertrauten Diensten gehostet werden. In Australien stoßen 22 von 10.000 Benutzern jeden Monat auf bösartige Inhalte, und Opfer können mithilfe dieser beliebten Cloud-Apps versehentlich infizierte Dateien innerhalb des Unternehmens verbreiten. GitHub ist die am häufigsten genutzte Plattform für diesen Zweck, wobei 9,9 % der Unternehmen jeden Monat auf Malware-Downloads von der Website stoßen. Seine Beliebtheit bei Entwicklern und seine Rolle beim Hosting von Open-Source-Tools, von denen einige von Angreifern missbraucht werden, machen es zu einer häufigen Wahl. Microsoft OneDrive folgt mit 7,2 % und Amazon S3 mit 2,4 %, die beide von einer breiten Nutzung in Unternehmen profitieren. Während diese Dienste aktiv schädliche Inhalte entfernen, kann das kurze Zeitfenster bis zur Erkennung ausreichen, damit ein Angriff erfolgreich ist.

Grafik mit den Top-Apps für Malware-Downloads in Australien - Australia Threat Report 2025

 

Nutzung von Cloud-Apps Link Link

Aktivität persönlicher Apps

In Australien verwischt die weit verbreitete Nutzung von Personal Cloud-Apps am Arbeitsplatz weiterhin die Grenzen zwischen dem Umgang mit Unternehmens- und personenbezogenen Daten. LinkedIn und Microsoft OneDrive sind die am häufigsten verwendeten persönlichen Apps, die jeweils in 95 % der überwachten Umgebungen vorhanden sind, dicht gefolgt von Google Drive (94 %), Facebook (93 %) und ChatGPT (85 %). Obwohl ein Großteil dieser Nutzung gut gemeint ist, wie z. B. das Sichern von Dateien oder die Verwendung vertrauter Tools, um produktiv zu bleiben, birgt sie dennoch Risiken, insbesondere wenn es sich um sensible Daten handelt. Unabhängig davon, ob es sich um persönliche genAI-Konten oder Social-Media-Plattformen handelt, stellen diese Apps potenzielle Punkte für die Datengefährdung dar, insbesondere wenn sie von ausscheidenden Mitarbeitern oder für inoffizielle Freigaben verwendet werden.

Grafik mit den Top-Apps für Upstream-Aktivitäten zu persönlichen Apps in Australien - Australia Threat Report 2025

Verstöße gegen personenbezogene App-Daten

Unternehmen in Australien nutzen eine Reihe von Tools, um das Risiko von Datenlecks über persönliche Cloud-Apps zu verringern. Diese Kontrollen reichen vom Blockieren aller Uploads in persönliche Apps über die Implementierung von Echtzeit-Benutzercoachings, die es Benutzern ermöglichen, fundierte Entscheidungen über das Hochladen in persönliche Apps zu treffen, bis hin zur Verwendung von DLP, um zu verhindern, dass bestimmte Arten vertraulicher Daten in persönliche Apps hochgeladen werden. Google Drive ist die beliebteste App zur Implementierung solcher Kontrollen, die von 49 % der australischen Unternehmen verwendet wird, gefolgt von Microsoft OneDrive mit 41 %. Persönliche Gmail-Instanzen und persönliche ChatGPT-Instanzen runden die Top 4 mit 33 % bzw. 31 % ab. Diese Prozentsätze spiegeln die Bemühungen von Unternehmen wider, unbefugte Datenbewegungen zu begrenzen und die Risiken im Zusammenhang mit der Nutzung persönlicher Konten für nicht verwaltete Dienste zu mindern.

Diagramm mit den Top-Apps für Upstream-Blöcke zu persönlichen Apps in Australien - Australia Threat Report 2025

Viele Unternehmen in Australien nutzen aktiv DLP-Kontrollen, um die Verschiebung sensibler Daten in persönliche Anwendungen zu verwalten, um das Risiko einer unbeabsichtigten Offenlegung oder eines Missbrauchs zu verringern. Regulierte Daten, wie z. B. persönliche, finanzielle oder gesundheitliche Informationen, machen mit 54 % die Mehrheit der Richtlinienverstöße aus, gefolgt von geistigem Eigentum mit 28 %. Das Sammeln von verschlüsselten Daten oder Daten, die Passwörter und Schlüssel enthalten, ist zwar weniger verbreitet, aber nach wie vor eine Taktik, die von Insider-Bedrohungen und externen Angreifern verwendet wird, um ihre Aktivitäten zu verbergen.

Diagramm mit Verstößen gegen die Datenrichtlinie für persönliche Apps in Australien - Australia Threat Report 2025

 

Empfehlungen Link Link

Mit dem zunehmenden Einsatz generativer KI-Tools (sowohl verwaltete als auch persönliche) und der Zunahme von Phishing-Taktiken wird der Missbrauch von persönlichen Cloud-Apps, die Stärkung der Transparenz, die Verfeinerung von Richtlinien und die Priorisierung proaktiver Abwehrmaßnahmen der Schlüssel sein, um in dieser sich schnell verändernden Bedrohungslandschaft geschützt zu bleiben.

Basierend auf den in diesem Bericht aufgedeckten Trends empfiehlt Netskope Threat Labs Unternehmen in ganz Australien dringend, einen neuen Blick auf ihre allgemeine Sicherheitslage zu werfen:

  • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope Kunden können ihre Netskope One Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
  • Blockieren Sie den Zugriff auf Apps, die keinem legitimen Geschäftszweck dienen oder ein unverhältnismäßiges Risiko für die Organisation darstellen. Ein guter Ausgangspunkt ist eine Richtlinie, die seriöse Apps, die derzeit verwendet werden, zulässt, während alle anderen blockiert werden.
  • Verwenden Sie DLP-Richtlinien , um potenziell vertrauliche Informationen zu erkennen, einschließlich Quellcode, regulierte Daten, Passwörter und Schlüssel, geistiges Eigentum und verschlüsselte Daten, die an persönliche App-Instanzen, genAI-Apps oder andere nicht autorisierte Speicherorte gesendet werden.
  • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

 

Netskope Threat Labs Link Link

Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

 

Über diesen Bericht Link Link

Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope Australian-Kunden mit vorheriger Genehmigung beziehen.

Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Juni 2024 bis zum 30. Juni 2025. Die Statistiken spiegeln die Taktiken von Angreifern, das Benutzerverhalten und die Unternehmensrichtlinien wider.