Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
Erleben Sie Netskope
Machen Sie sich mit der Netskope-Plattform vertraut
Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
Netskope wird als Leader mit der weitreichendsten Vision sowohl im Bereich SSE als auch bei SASE Plattformen anerkannt
2X als Leader im Gartner® Magic Quadrant für SASE-Plattformen ausgezeichnet
Eine einheitliche Plattform, die für Ihre Reise entwickelt wurde
Generative KI für Dummies sichern
Generative KI für Dummies sichern
Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
Moderne Data Loss Prevention (DLP) für Dummies – E-Book
Moderne Data Loss Prevention (DLP) für Dummies
Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
Modernes SD-WAN für SASE Dummies-Buch
Modernes SD-WAN für SASE-Dummies
Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
Verstehen, wo die Risiken liegen
Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
Technischer Support von Netskope
Technischer Support von Netskope
Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
Netskope-Video
Netskope-Schulung
Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

Der Netskope Threat Labs Report hebt jeden Monat ein anderes Segment hervor. Diese Berichtsreihe zielt darauf ab, strategische, umsetzbare Informationen über aktive Bedrohungen gegen Benutzer in jedem Segment bereitzustellen. Das Segment, das in diesem Bericht hervorgehoben wird, sind Benutzer, die in der Versicherungsbranche arbeiten. Der Bericht hebt Angreifer hervor, die Cloud-Apps missbrauchen, um Benutzer in Insurance mit hochriskanter Malware anzugreifen, darunter AgentTesla Infostealer und Grandoreiro Trojan.

5 min read

In diesem Bericht Link Link

Einführung von Cloud-Apps: Unternehmensanwender in der Versicherungsbranche interagieren regelmäßig mit durchschnittlich 24 Cloud-Apps pro Monat. Microsoft-Apps wie OneDrive, Teams, SharePoint und Copilot sind sehr beliebt.

Missbrauch von Cloud-Apps: Im Versicherungsbereich waren GitHub, OneDrive und SharePoint die drei beliebtesten Apps, die zur Verbreitung von Malware missbraucht wurden.

Malware und Ransomware: Zu den am häufigsten identifizierten Malware-Familien gehörten der Banker-Trojaner Grandoreiro und der Infostealer AgentTesla.

Einführung von Cloud-Apps Link Link

Cloud-Anwendungen sind in Unternehmen allgegenwärtig, wobei der durchschnittliche Benutzer jeden Monat mit 24 verschiedenen Cloud-Anwendungen interagiert. Die sechs besten Apps machen die große Präferenz für Microsoft-Apps in der Versicherungsbranche deutlich. Diese speziellen Apps wurden nicht nur am häufigsten verwendet, sondern decken auch eine Vielzahl von Funktionen wie Speicher, E-Mail und Messaging ab.

Apps wie Microsoft Teams, OneDrive und SharePoint sind in den meisten Branchen weit verbreitet, aber Versicherungen stechen mit Microsoft-Apps hervor, die die Top sechs dominieren.

Bei so vielen Cloud-Apps, die im Einsatz sind, insbesondere bei den Kombinationen aus Unternehmens- und Privat-Apps, unterstreicht dies, wie wichtig es ist, dass Unternehmen in der Versicherungsbranche über Policen verfügen, die den sicheren Umgang mit sensiblen Daten gewährleisten.

Einführung von Cloud-Apps für Versicherungen 2024

 

Cloud-Apps, die für die Verbreitung von Malware missbraucht werden Link Link

Da Angreifer Malware über viele verschiedene Kanäle verbreiten, müssen Unternehmen in der Versicherungsbranche sicherstellen, dass sie über Sicherheitskontrollen verfügen, um Malware-Downloads über die beliebtesten Apps zu blockieren. Etwa die Hälfte aller weltweiten HTTP/HTTPS-Malware-Downloads stammen von beliebten Cloud-Apps, die andere Hälfte von verschiedenen Orten im Web. In diesem Abschnitt werden die Apps mit den meisten Malware-Downloads vorgestellt, die im vergangenen Jahr von Netskope blockiert wurden.

Die beliebtesten Apps auf der ganzen Welt gehören auch zu den Top-Apps in Bezug auf die Anzahl der Malware-Downloads, was die Taktiken der Angreifer (Angreifer neigen dazu, Top-Apps aufgrund ihrer Popularität zu missbrauchen), das Nutzerverhalten (Benutzer interagieren häufiger mit beliebten Apps) und die Unternehmensrichtlinien (Organisationen neigen dazu, beliebte Apps zuzulassen) widerspiegeln. Die beiden Top-Apps mit den meisten Malware-Downloads, GitHub und OneDrive, haben sehr ähnliche Zahlen in Bezug auf Malware-Downloads.

Cloud-Apps, die für die Verbreitung von Malware missbraucht werden - Versicherung 2024

 

Die wichtigsten Malware-Familien Link Link

Diese Liste enthält die fünf wichtigsten Malware- und Ransomware-Familien, die in den letzten 12 Monaten von Netskope entdeckt wurden und auf Benutzer in Insurance abzielen:

  • Backdoor.Zusy (a.k.a. TinyBanker) ist ein Banking-Trojaner, der auf dem Quellcode von Zeus basiert und darauf abzielt, persönliche Informationen durch Code-Injektion in Websites zu stehlen.
  • Downloader.BanLoad ist ein Java-basierter Downloader, der häufig verwendet wird, um eine Vielzahl von Malware-Payloads zu liefern, insbesondere Banking-Trojaner.
  • Infostealer.AgentTesla ist ein . NET-basierte RAT mit vielen Funktionen, wie z. B. dem Diebstahl von Browserpasswörtern, dem Erfassen von Tastenanschlägen, der Zwischenablage usw.
  • Trojan.Grandoreiro ist ein lateinamerikanischer Banking-Trojaner mit dem Ziel, sensible Bankinformationen zu stehlen, der es häufig auf Brasilien, Mexiko, Spanien und Peru abgesehen hat.
  • Phishing.PhishingX ist eine bösartige PDF-Datei, die im Rahmen einer Phishing-Kampagne verwendet wird, um Opfer auf eine Phishing-Seite umzuleiten.

 

Empfehlungen Link Link

Dieser Bericht hebt die zunehmende Cloud-Akzeptanz hervor, einschließlich einer Zunahme von Daten, die in verschiedene Cloud-Apps hochgeladen und von diesen heruntergeladen werden. Es zeigt auch einen zunehmenden Trend, dass Angreifer verschiedene Cloud-Apps, insbesondere beliebte Unternehmens-Apps, missbrauchen, um ihren Opfern Malware (meist Trojaner) zu liefern. Netskope Threat Labs empfiehlt Unternehmen im Versicherungsbereich, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie angemessen vor diesen Trends geschützt sind:

  • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope One NG-SWG mit einer Threat Protection-Richtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
  • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
  • Konfigurieren Sie Richtlinien, um Downloads von Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
  • Konfigurieren Sie Richtlinien, um Uploads in Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
  • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Command-and-Control-Datenverkehr, der mit gängiger Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
  • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

Netskope Threat Labs Link Link

Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

Über diesen Bericht Link Link

Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen.

Dieser Bericht enthält Informationen zu Erkennungen, die von Netskope One Next Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. Mai 2023 bis zum 30. April 2024. Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.