Netskope wird im Gartner® Magic Quadrant™ für SASE-Plattformen erneut als Leader ausgezeichnet.Holen Sie sich den Bericht

Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
Erleben Sie Netskope
Machen Sie sich mit der Netskope-Plattform vertraut
Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
Netskope wird als Leader mit der weitreichendsten Vision sowohl im Bereich SSE als auch bei SASE Plattformen anerkannt
2X als Leader im Gartner® Magic Quadrant für SASE-Plattformen ausgezeichnet
Eine einheitliche Plattform, die für Ihre Reise entwickelt wurde
Generative KI für Dummies sichern
Generative KI für Dummies sichern
Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
Moderne Data Loss Prevention (DLP) für Dummies – E-Book
Moderne Data Loss Prevention (DLP) für Dummies
Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
Modernes SD-WAN für SASE Dummies-Buch
Modernes SD-WAN für SASE-Dummies
Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
Verstehen, wo die Risiken liegen
Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
Technischer Support von Netskope
Technischer Support von Netskope
Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
Netskope-Video
Netskope-Schulung
Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.

Der Netskope Threat Labs Report beleuchtet jeden Monat ein anderes Segment und zielt darauf ab, strategische, umsetzbare Informationen zu aktiven Bedrohungen für Benutzer in jedem Segment bereitzustellen. Diesen Monat schauen wir uns Benutzer an, die im Einzelhandel arbeiten.

8 min read

In diesem Bericht Link Link

Akzeptanz von Cloud-Apps: Microsoft OneDrive ist die beliebteste App im Einzelhandel. Obwohl Google-Apps wie Google Drive immer noch beliebt sind, können wir beobachten, dass die Einzelhandelsbranche ihre Vorliebe für Microsoft-Apps wie Outlook ändert.

Cloud-App-Missbrauch: Microsoft OneDrive war die beliebteste App für Malware-Downloads und löste im Vergleich zum Einzelhandelsbericht des letzten Jahres Google-Apps als bevorzugte App ab.

Malware und Ransomware: Zu den am weitesten verbreiteten Malware-Familien, die es auf Opfer im Einzelhandel abgesehen haben, gehörten der Remote-Access-Trojaner NjRat, das Botnetz Mirai sowie die Infostealer Azorult und AgentTesla.

Einführung von Cloud-Apps Link Link

Der durchschnittliche Benutzer im Einzelhandelssektor interagiert im Durchschnitt mit 20 Cloud-Apps pro Monat. Die besten 1 % der Benutzer interagierten mit 80 Apps pro Monat.

Durchschnittliche Apps pro Benutzer Einzelhandel im Vergleich zu anderen Regionen – Letzte 12 Monate 2024

Benutzer im Einzelhandelssektor luden Daten aus Cloud-Apps in einem ähnlichen Ausmaß herunter wie Benutzer aus anderen Branchen: 89 % der Benutzer im Einzelhandelssektor luden Daten aus Cloud-Apps herunter, im Vergleich zu 94 % in anderen Branchen. Bei den hochgeladenen Daten bleibt das gleiche Verhalten bestehen: 59 % der Einzelhandelsnutzer laden Daten hoch, während es in anderen Branchen im Durchschnitt 67 % waren.

Prozentsatz der Benutzer, die Daten hochladen – Einzelhandel im Vergleich zu anderen Regionen – Letzte 12 Monate 2024

Beliebteste Cloud-Apps

Die Top 10 der beliebtesten Cloud-Apps im Einzelhandelssektor spiegeln andere Branchen wider. Microsoft OneDrive, die beliebteste App in den meisten Branchen, führte alle anderen Apps mit fast dem gleichen Prozentsatz in anderen Branchen an. Beim Vergleich der allgemeinen App-Popularität des letzten Jahres bleibt Google Drive auf dem zweiten Platz, Outlook nimmt jedoch den Platz von Google Gmail ein und zeigt damit eine wachsende Präferenz für Microsoft-Apps.

Allgemeine App-Popularität im Einzelhandel vs. andere Regionen 2024

Top-Apps, die für Uploads verwendet werden

Wie erwartet ist Microsoft OneDrive mit großem Abstand die beliebteste App und auch die am häufigsten zum Hochladen von Daten verwendete App: 18 % der Einzelhandelsbenutzer laden täglich Daten auf OneDrive hoch. Damit liegt man aber auch in anderen Branchen, in denen OneDrive beliebter ist, zurück. WhatsApp hingegen ist im Einzelhandel mehr als dreimal so hoch wie in anderen Branchen.

Für Uploads verwendete Apps im Einzelhandel im Vergleich zu anderen Regionen 2024

Top-Apps, die für Downloads verwendet werden

OneDrive ist auch die beliebteste App für Downloads im Einzelhandel: 22 % der Benutzer laden davon herunter und liegt damit 1 Prozentpunkt hinter anderen Branchen, in denen OneDrive beliebter ist. Die gleiche Vorliebe für WhatsApp findet sich auch bei den zum Download genutzten Apps.

Für Downloads verwendete Apps – Einzelhandel vs. andere Regionen 2024

Missbrauch von Cloud-Apps Link Link

Bereitstellung von Cloud-Malware

Im Laufe des vergangenen Jahres ist der Anteil der Malware-Downloads aus Cloud-Apps seit seinem Höchststand vor einem Jahr schrittweise gesunken und lag damals bei etwa 50 Prozent. Ungefähr die Hälfte aller Malware-Downloads über HTTP und HTTPS stammte von beliebten Cloud-Apps und die andere Hälfte von normalen Websites. Während dieser Zeit war der Einzelhandelssektor seit August letzten Jahres sehr eng mit anderen Branchen vernetzt. Heute stammen etwa 47 % aller Malware-Downloads im Einzelhandel aus Cloud-Apps, im Vergleich zu 52 % in anderen Branchen. Durch den Missbrauch von Cloud-Apps kann die Malware unbemerkt bleiben und reguläre Sicherheitskontrollen umgehen, die auf Tools wie Domain-Blocklisten basieren oder den Cloud-Verkehr nicht prüfen.

Verbreitung von Malware, Cloud vs. Web, Einzelhandel vs. andere Regionen – letzte 12 Monate 2024

Im Vergleich zu sechs anderen Branchen im Durchschnitt des letzten Jahres liegt der Einzelhandelssektor an fünfter Stelle der Liste, wobei 47 % der Malware aus der Cloud stammen, 13 Prozentpunkte weniger als im Vorjahr.

Aus der Cloud stammende Malware im Durchschnitt der letzten 12 Monate – Einzelhandel 2024

Cloud-Apps, die für die Verbreitung von Malware missbraucht werden

Obwohl OneDrive erneut ganz oben auf der Liste steht, war dies nicht immer so. Im Einzelhandelsbericht des letzten Jahres wurden Google-Anwendungen wie Google Drive und Google Gmail von den Menschen im Einzelhandel häufig verwendet, wobei die Prozentsätze mehr als fünfmal höher waren als in anderen Branchen. Auch die GitHub-App scheint sich in die gleiche Richtung zu bewegen.

Angreifer missbrauchen Microsoft OneDrive, weil es die beliebteste Cloud-Speicher-App ist. Personen, die Microsoft OneDrive regelmäßig verwenden, klicken hingegen eher auf Links, um Dateien herunterzuladen, die auf dieser Plattform für sie freigegeben wurden. Daher spiegelt die Anzahl der Malware-Downloads, die Netskope von Microsoft OneDrive erkennt und blockiert, sowohl die Taktik des Gegners (Missbrauch von OneDrive zur Verbreitung von Malware) als auch das Verhalten des Opfers (die Wahrscheinlichkeit, auf die Links zu klicken und die Malware herunterzuladen) wider.

Top-Cloud-Apps, die in den letzten 12 Monaten für Malware-Downloads missbraucht wurden, Einzelhandel im Vergleich zu anderen Regionen 2024

Die wichtigsten Malware- und Ransomware-Familien Link Link

Diese Liste enthält die zehn häufigsten Malware- und Ransomware-Familien, die Netskope in den letzten 12 Monaten für Benutzer im Einzelhandelssektor entdeckt hat:

Botnet.Mirai ist eines der bekanntesten Botnets, das es auf exponierte Netzwerkgeräte unter Linux abgesehen hat. Diese im Jahr 2016 entdeckte Malware zielt auf eine Vielzahl von Geräten wie Router, Kameras und andere IoT-Geräte ab. Seit dem Quellcode-Leck ist die Anzahl der Varianten dieser Malware erheblich gestiegen.

Infostealer.AgentTesla ist ein .NET-basierter Fernzugriffstrojaner mit vielen Funktionen, wie z. B. dem Stehlen von Browserkennwörtern, dem Erfassen von Tastenanschlägen, der Zwischenablage usw.

Infostealer.Azorult (auch bekannt als PuffStealer) ist eine Malware, die darauf abzielt, vertrauliche Informationen wie Kontokennwörter zu stehlen. Berichten zufolge wird die Malware über Google Sides verbreitet und nutzt HTML-Schmuggel, um ihre endgültige Ausführung zu erreichen.

Infostealer.QakBot (auch bekannt als Quakbot (QBot) ist eine modulare Malware, die seit 2007 aktiv ist und in der Lage ist, sensible Finanzdaten von infizierten Systemen zu stehlen, die oft über bösartige Dokumente übermittelt werden .

Phishing.PhishingX ist eine schädliche PDF-Datei, die im Rahmen einer Phishing-Kampagne verwendet wird, um Opfer auf eine Phishing-Seite umzuleiten.

RAT.ComRAT ist ein Implantat der zweiten Stufe, das von der Turla- Bedrohungsgruppe verwendet wird. Die erste Version von ComRAT wurde 2007 identifiziert. Die Schadsoftware kann Informationen an den Angreifer senden und auszuführende Befehle empfangen.

RAT.NjRAT (auch bekannt als Bladabindi) ist ein Fernzugriffs-Trojaner mit vielen Funktionen, einschließlich der Protokollierung von Tastenanschlägen, dem Diebstahl von Anmeldeinformationen aus Browsern, dem Zugriff auf die Kamera des Opfers und der Verwaltung von Dateien.

RAT.Remcos ist ein Remote-Access-Trojaner, der eine umfangreiche Liste an Funktionen zur Fernsteuerung von Geräten bereitstellt und häufig von Angreifern missbraucht wird.

Trojan.ModernLoader (auch bekannt als Avatar Bot) ist eine Schadsoftware, die grundlegende Systeminformationen sammeln und dem Infektionssystem mehrere Schadsoftwaretypen, wie etwa Kryptominer und RATs, bereitstellen kann.

Trojan.Ursnif (auch bekannt als Gozi) ist ein Banking-Trojaner und eine Hintertür, deren Quellcode 2005 auf GitHub durchgesickert ist, sodass Angreifer viele Varianten erstellen und verbreiten konnten.

Empfehlungen Link Link

In diesem Bericht wurde die zunehmende Cloud-Akzeptanz hervorgehoben, einschließlich der Zunahme von Daten, die in eine Vielzahl von Cloud-Apps hochgeladen und von diesen heruntergeladen werden. Darüber hinaus wurde ein zunehmender Trend deutlich, dass Angreifer verschiedenste Cloud-Anwendungen – insbesondere beliebte Unternehmensanwendungen – missbrauchen, um ihren Opfern Schadsoftware (meist Trojaner) zuzuführen. Netskope Threat Labs empfiehlt Unternehmen im Einzelhandel, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie gegen diese Trends ausreichend geschützt sind:

  • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope Next Gen Secure Web Gateway mit einer Bedrohungsschutzrichtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
  • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
  • Konfigurieren Sie Richtlinien, um Downloads von Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
  • Konfigurieren Sie Richtlinien, um Uploads in Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
  • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Command-and-Control-Datenverkehr, der mit gängiger Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
  • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

Netskope Threat Labs Link Link

Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

Über diesen Bericht Link Link

Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen.

Dieser Bericht enthält Informationen zu Erkennungen, die von Netskope One Next Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. März 2023 bis zum 29. Februar 2024. Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.