Netskope wird im Gartner® Magic Quadrant™ für SASE-Plattformen erneut als Leader ausgezeichnet.Holen Sie sich den Bericht

Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Machen Sie sich mit der Netskope-Plattform vertraut
          Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope wird als Leader mit der weitreichendsten Vision sowohl im Bereich SSE als auch bei SASE Plattformen anerkannt
            2X a Leader in the Gartner® Magic Quadrant for SASE Platforms
            One unified platform built for your journey
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
                Moderne Data Loss Prevention (DLP) für Dummies – E-Book
                Moderne Data Loss Prevention (DLP) für Dummies
                Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modernes SD-WAN für SASE-Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Die 6 überzeugendsten Anwendungsfälle für den vollständigen Ersatz älterer VPNs
                        Netskope One Private Access ist die einzige Lösung, mit der Sie Ihr VPN endgültig in den Ruhestand schicken können.
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                          Colgate-Palmolive schützt sein "geistiges Eigentum" mit intelligentem und anpassungsfähigem Datenschutz
                            Netskope GovCloud
                            Netskope erhält die FedRAMP High Authorization
                            Wählen Sie Netskope GovCloud, um die Transformation Ihrer Agentur zu beschleunigen.
                              Lassen Sie uns gemeinsam Großes erreichen
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.
                                ""
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) bietet Kunden leistungsstarke Integrationstools, mit denen sie Investitionen in ihre gesamte Sicherheitslage nutzen können.
                                  Technischer Support von Netskope
                                  Technischer Support von Netskope
                                  Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                                    Netskope-Video
                                    Netskope-Schulung
                                    Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

                                      Der Netskope Threat Labs Report beleuchtet jeden Monat ein anderes Segment. Ziel dieser Berichtsreihe ist es, strategische, umsetzbare Informationen zu aktiven Bedrohungen für Benutzer in jedem Segment bereitzustellen. Das in diesem Bericht hervorgehobene Segment sind Benutzer, die in der Region Japan arbeiten. Der Bericht hebt Angreifer hervor, die Cloud-Apps missbrauchen, um Benutzer in Japan mit hochriskanter Malware wie Qakbot, Ursnif und NjRAT anzugreifen.

                                      9 min read

                                      In diesem Bericht Link Link

                                      Einführung von Cloud-Apps: Benutzer in Japan laden Dateien in Cloud-Apps genauso häufig hoch und herunter wie Benutzer im Rest der Welt, interagieren jedoch im Durchschnitt mit weniger Cloud-Apps. KI-Apps erfreuen sich in Japan zunehmender Beliebtheit. Die KI-App Microsoft Copilot wird dort im Durchschnitt mehr als doppelt so häufig genutzt wie im Rest der Welt.

                                      Missbrauch von Cloud-Apps: Während Microsoft OneDrive und SharePoint in Japan die ersten beiden Plätze bei den meisten Malware-Downloads belegen, stach Box mit dem dritten Platz hervor. In anderen Regionen schafft es Box selten in die Top Ten, doch seine allgemeine Popularität hat in Japan zu Missbrauch geführt und zu deutlich mehr Malware-Downloads als in anderen Regionen.

                                      Malware und Ransomware: Zu den am weitesten verbreiteten Malware-Familien, die es in Japan auf Opfer abgesehen hatten, gehörten der Remote-Access-Trojaner NjRat, der Trojaner ModernLoader und der Infostealer Azorult.

                                      Einführung von Cloud-Apps Link Link

                                      Der durchschnittliche Benutzer in Japan interagiert mit 20 Cloud-Apps pro Monat. Die oberen 1 % der Benutzer interagieren mit 76 Apps pro Monat. Nutzer in Japan verwenden im Durchschnitt weniger Apps als in anderen Regionen, ansonsten ist die saisonale Nutzung jedoch ähnlich.

                                      Durchschnittliche Anzahl an Apps pro Benutzer in Japan im Vergleich zu anderen Regionen – letzte 12 Monate 2024

                                      In Japan laden Benutzer Daten aus Cloud-Apps in einem ähnlichen Tempo herunter wie in anderen Branchen: In Japan laden 95 % der Benutzer Daten aus Cloud-Apps herunter, in anderen Branchen sind es 94 %. Dasselbe gilt auch für die hochgeladenen Daten: Benutzer aus Japan und anderen Branchen laden mit durchschnittlich 67 % genau die gleichen Daten hoch. Dies deutet darauf hin, dass Benutzer in Japan genauso häufig mit Cloud-Apps interagieren wie Benutzer im Rest der Welt. Sie sind lediglich wählerischer, was die Anzahl der von ihnen verwendeten Apps angeht.

                                      Beliebteste Cloud-Apps

                                      Die Top 10 der beliebtesten Cloud-Apps in der Region Japan sind eine Mischung aus Apps von Microsoft und Google, wobei die Top 3 andere Branchen widerspiegeln und Microsoft OneDrive mit fast demselben Prozentsatz wie andere Branchen alle anderen Apps anführt. KI-Apps erfreuen sich in Japan immer größerer Beliebtheit: 18 % der Benutzer interagieren regelmäßig mit Microsoft Copilot, das ist mehr als doppelt so viel wie im Rest der Welt. Auch die Cloud-Speicher-App Box und die Messaging-App Slack erfreuen sich in Japan deutlich größerer Beliebtheit als im Rest der Welt.

                                      Allgemeine App-Popularität Japan vs. andere Regionen 2024

                                      Top-Apps, die für Uploads verwendet werden

                                      Wie erwartet ist Microsoft OneDrive mit großem Abstand die beliebteste App und auch die am häufigsten zum Hochladen von Daten verwendete App: 18 % der japanischen Benutzer laden täglich Daten auf OneDrive hoch. Damit liegt man jedoch hinter anderen Branchen zurück, in denen OneDrive etwas beliebter ist. Die Verwendung der Box-App scheint dagegen eine sehr spezifische Präferenz der Benutzer in Japan zu sein und übertrifft ihre Verwendung in anderen Regionen bei weitem.

                                      Zum Hochladen verwendete Apps in Japan im Vergleich zu anderen Regionen 2024

                                      Top-Apps, die für Downloads verwendet werden

                                      OneDrive ist auch in Japan die beliebteste App für Downloads: 23 % der Benutzer laden davon herunter, genauso viele wie in anderen Branchen. Die SharePoint-App wird im Vergleich zu Box doppelt so häufig genutzt und folgt damit dem Trend für SharePoint in anderen Regionen. Darüber hinaus werden Apps wie Amazon S3, Google Cloud Storage und Azure Blob Storage in anderen Regionen häufiger verwendet als in Japan.

                                      Zum Herunterladen verwendete Apps in Japan im Vergleich zu anderen Regionen 2024

                                      Betrachtet man die gesamte App-Nutzung, einschließlich Uploads und Downloads, ist OneDrive die weltweit am häufigsten verwendete App sowie in Japan, was ihre konstante Popularität und ihren Marktanteil widerspiegelt. Regionen außerhalb Japans nutzen SharePoint deutlich häufiger als Box (20- bis 40-mal so häufig). In Japan ist der Anteil dagegen nur etwa doppelt so hoch. Dies deutet darauf hin, dass die Box-Nutzung in Japan im Vergleich zu SharePoint viel höher ist. Betrachtet man SharePoint allein in Japan, wird es von den Benutzern etwa doppelt so häufig für Downloads als für Uploads verwendet (20 % gegenüber 10 %). Dies deutet darauf hin, dass alle hochgeladenen Inhalte häufig gelesen/heruntergeladen werden und nicht als einfaches Repository für nicht verwendete Archivdateien dienen. In Japan ist Box ungefähr 15-mal beliebter als in anderen Regionen.

                                      Missbrauch von Cloud-Apps Link Link

                                      Bereitstellung von Cloud-Malware

                                      Im vergangenen Jahr ist der Anteil der Malware-Downloads aus Cloud-Apps weltweit schrittweise zurückgegangen. In Japan sank der Anteil der Malware-Downloads im Jahr 2023 größtenteils im Einklang mit dem weltweiten Trend, flachte dann jedoch ab und begann Anfang 2024 wieder anzusteigen. Durch den Missbrauch von Cloud-Apps kann Schadsoftware unbemerkt bleiben und reguläre Sicherheitskontrollen umgehen, die auf Tools wie Domänensperrlisten basieren oder den Cloud-Verkehr nicht prüfen.

                                      Verbreitung von Malware, Cloud vs. Web, Japan vs. andere Regionen – letzte 12 Monate 2024

                                      Im Vergleich zu anderen Regionen weist Japan einen etwas höheren Anteil aus der Cloud stammender Malware auf: vier Prozentpunkte mehr als die nächstgelegene Region, Nordamerika, und elf Prozentpunkte mehr als der Rest von Asien. Dies deutet darauf hin, dass Angreifer in Japan bei der Verbreitung von Malware über Cloud-Apps etwas erfolgreicher sind als im Rest der Welt. Der folgende Abschnitt zeigt, dass der Missbrauch dreier bestimmter Apps der Hauptgrund für diesen Erfolg ist.

                                      Durchschnittlich aus der Cloud stammende Malware der letzten 12 Monate – Japan 2024

                                      Cloud-Apps, die für die Verbreitung von Malware missbraucht werden

                                      Microsoft OneDrive nimmt den Spitzenplatz bei den meisten Malware-Downloads ein. Im Allgemeinen missbrauchen Angreifer Microsoft OneDrive, da es die beliebteste Cloud-Speicher-App ist. Personen, die Microsoft OneDrive regelmäßig verwenden, klicken hingegen eher auf Links, um Dateien herunterzuladen, die auf dieser Plattform für sie freigegeben wurden. Daher ist die Anzahl der Malware-Downloads, die Netskope erkennt und von Microsoft OneDrive blockiert, sowohl ein Spiegelbild der Taktiken des Gegners (Missbrauch von OneDrive zur Verbreitung von Malware) als auch des Verhaltens der Opfer (ihre Wahrscheinlichkeit, auf die Links zu klicken und die Malware herunterzuladen).

                                      Auf dem zweiten Platz liegt SharePoint, wo Malware-Downloads in Japan häufiger vorkommen als im Rest der Welt, obwohl die allgemeine Popularität ähnlich ist. Eine Möglichkeit, wie SharePoint zum Verbreiten von Schadsoftware verwendet wird, ist die Nutzung von Microsoft Teams, das SharePoint für die Dateifreigabe nutzt. Auf dem dritten Platz liegt Box, wo Malware-Downloads in Japan deutlich beliebter sind als im Rest der Welt. Dieser Umstand ist das Ergebnis der allgemeinen Popularität dieser App in Japan im Vergleich zum Rest der Welt. Dies unterstreicht, dass Popularität zu Missbrauch führt und dass Angreifer beliebte Apps erfolgreich missbrauchen können, um ihre Opfer ins Visier zu nehmen, selbst wenn diese Popularität auf bestimmte Regionen beschränkt ist.

                                      Top missbrauchte Cloud-Apps für Malware-Downloads in den letzten 12 Monaten, Japan im Vergleich zu anderen Regionen 2024

                                      Die wichtigsten Malware- und Ransomware-Familien Link Link

                                      Diese Liste enthält die Top 10 der von Netskope entdeckten Malware- und Ransomware-Familien, die in den letzten 12 Monaten auf Benutzer in Japan abzielten:

                                      Backdoor.Zusy (auch bekannt als TinyBanker) ist ein Banking-Trojaner, der auf dem Quellcode von Zeus basiert und darauf abzielt, durch Code-Injektion in Websites persönliche Daten zu stehlen.

                                      Infostealer.Azorult (auch bekannt als PuffStealer) ist eine Schadsoftware, deren Ziel der Diebstahl vertraulicher Informationen wie beispielsweise Kontopasswörter ist. Im März 2024 verbreitete eine von Netskope Threat Labs verfolgte Kampagne Azorult über Google Slides und HTML-Schmuggel.

                                      Infostealer.QakBot (auch bekannt als Quakbot (QBot) ist eine modulare Schadsoftware, die seit 2007 aktiv ist und vertrauliche Finanzdaten aus infizierten Systemen stehlen kann. Die Übermittlung erfolgt häufig über bösartige Dokumente.

                                      RAT.ComRAT ist ein Implantat der zweiten Stufe, das von der Turla- Bedrohungsgruppe verwendet wird. Die erste Version von ComRAT wurde 2007 identifiziert. Die Schadsoftware kann Informationen an den Angreifer senden und auszuführende Befehle empfangen.

                                      RAT.NetWiredRC (auch bekannt als NetWire RC) ist eine mit APT33 verbundene Schadsoftware, die darauf abzielt, Fernzugriff zu ermöglichen und vertrauliche Informationen wie Passwörter zu stehlen.

                                      RAT.NjRAT (auch bekannt als Bladabindi) ist ein Fernzugriffs-Trojaner mit vielen Funktionen, einschließlich der Protokollierung von Tastenanschlägen, dem Diebstahl von Anmeldeinformationen aus Browsern, dem Zugriff auf die Kamera des Opfers und der Verwaltung von Dateien.

                                      RAT.Remcos ist ein Remote-Access-Trojaner, der eine umfangreiche Liste an Funktionen zur Fernsteuerung von Geräten bereitstellt und häufig von Angreifern missbraucht wird.

                                      Trojan.ModernLoader (auch bekannt als Avatar Bot) ist eine Schadsoftware, die grundlegende Systeminformationen sammeln und dem Infektionssystem mehrere Schadsoftwaretypen, wie etwa Kryptominer und RATs, bereitstellen kann.

                                      Trojan.Ursnif (auch bekannt als Gozi) ist ein Banking-Trojaner und eine Hintertür, deren Quellcode 2005 auf GitHub durchgesickert ist, sodass Angreifer viele Varianten erstellen und verbreiten konnten.

                                      Trojan.Valyria (auch bekannt als POWERSTATS) ist eine Familie bösartiger Microsoft Office-Dokumente, die eingebettete bösartige VBScripts enthalten, normalerweise um andere bösartige Nutzdaten zu übermitteln.

                                      Empfehlungen Link Link

                                      In diesem Bericht wurde die zunehmende Nutzung der Cloud hervorgehoben, einschließlich der zunehmenden Datenmenge, die in verschiedene Cloud-Apps hoch- und heruntergeladen wird. Darüber hinaus wurde ein zunehmender Trend deutlich, dass Angreifer verschiedene Cloud-Anwendungen, insbesondere beliebte Unternehmensanwendungen, missbrauchen, um ihren Opfern Schadsoftware (meist Trojaner) zuzuführen. Netskope Threat Labs empfiehlt Organisationen in Japan, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie gegen diese Trends ausreichend geschützt sind:

                                      • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
                                      • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
                                      • Konfigurieren Sie Richtlinien, um Downloads von Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
                                      • Konfigurieren Sie Richtlinien, um Uploads in Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
                                      • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Command-and-Control-Datenverkehr, der mit gängiger Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
                                      • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

                                      Netskope Threat Labs Link Link

                                      Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

                                      Über diesen Bericht Link Link

                                      Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen.

                                      Dieser Bericht enthält Informationen zu Erkennungen, die von Netskope One Next Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. April 2023 bis zum 31. März 2024. Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.