Netskope wird im Gartner® Magic Quadrant™ für SASE-Plattformen erneut als Leader ausgezeichnet.Holen Sie sich den Bericht

Schließen
Schließen
Ihr Netzwerk von morgen
Ihr Netzwerk von morgen
Planen Sie Ihren Weg zu einem schnelleren, sichereren und widerstandsfähigeren Netzwerk, das auf die von Ihnen unterstützten Anwendungen und Benutzer zugeschnitten ist.
          Erleben Sie Netskope
          Machen Sie sich mit der Netskope-Plattform vertraut
          Hier haben Sie die Chance, die Single-Cloud-Plattform Netskope One aus erster Hand zu erleben. Melden Sie sich für praktische Übungen zum Selbststudium an, nehmen Sie an monatlichen Live-Produktdemos teil, testen Sie Netskope Private Access kostenlos oder nehmen Sie an Live-Workshops teil, die von einem Kursleiter geleitet werden.
            Ein führendes Unternehmen im Bereich SSE. Jetzt ein führender Anbieter von SASE.
            Netskope wird als Leader mit der weitreichendsten Vision sowohl im Bereich SSE als auch bei SASE Plattformen anerkannt
            2X als Leader im Gartner® Magic Quadrant für SASE-Plattformen ausgezeichnet
            Eine einheitliche Plattform, die für Ihre Reise entwickelt wurde
              Generative KI für Dummies sichern
              Generative KI für Dummies sichern
              Erfahren Sie, wie Ihr Unternehmen das innovative Potenzial generativer KI mit robusten Datensicherheitspraktiken in Einklang bringen kann.
                Moderne Data Loss Prevention (DLP) für Dummies – E-Book
                Moderne Data Loss Prevention (DLP) für Dummies
                Hier finden Sie Tipps und Tricks für den Übergang zu einem cloudbasierten DLP.
                  Modernes SD-WAN für SASE Dummies-Buch
                  Modernes SD-WAN für SASE-Dummies
                  Hören Sie auf, mit Ihrer Netzwerkarchitektur Schritt zu halten
                    Verstehen, wo die Risiken liegen
                    Advanced Analytics verändert die Art und Weise, wie Sicherheitsteams datengestützte Erkenntnisse anwenden, um bessere Richtlinien zu implementieren. Mit Advanced Analytics können Sie Trends erkennen, sich auf Problembereiche konzentrieren und die Daten nutzen, um Maßnahmen zu ergreifen.
                        Technischer Support von Netskope
                        Technischer Support von Netskope
                        Überall auf der Welt sorgen unsere qualifizierten Support-Ingenieure mit verschiedensten Erfahrungen in den Bereichen Cloud-Sicherheit, Netzwerke, Virtualisierung, Content Delivery und Software-Entwicklung für zeitnahen und qualitativ hochwertigen technischen Support.
                          Netskope-Video
                          Netskope-Schulung
                          Netskope-Schulungen helfen Ihnen, ein Experte für Cloud-Sicherheit zu werden. Wir sind hier, um Ihnen zu helfen, Ihre digitale Transformation abzusichern und das Beste aus Ihrer Cloud, dem Web und Ihren privaten Anwendungen zu machen.
                            ""
                            Erzielen Sie geschäftlichen Nutzen mit Netskope One SSE
                            Netskope One Security Service Edge (SSE) ermöglicht es Unternehmen, durch die Konsolidierung geschäftskritischer Sicherheitsservices innerhalb der Netskope One-Plattform einen erheblichen Geschäftswert zu erzielen
                              Lassen Sie uns gemeinsam Großes erreichen
                              ""
                              Die partnerorientierte Markteinführungsstrategie von Netskope ermöglicht es unseren Partnern, ihr Wachstum und ihre Rentabilität zu maximieren und gleichzeitig die Unternehmenssicherheit an neue Anforderungen anzupassen.

                                Der Netskope Threat Labs Report beleuchtet jeden Monat ein anderes Segment. Der Zweck dieser Berichtsreihe besteht darin, strategische, umsetzbare Informationen zu aktiven Bedrohungen für Benutzer in jedem Segment bereitzustellen. Das in diesem Bericht hervorgehobene Segment sind Benutzer, die in der Telekommunikationsbranche tätig sind. Der Bericht hebt hervor, dass Angreifer Benutzer in der Branche regelmäßig mit Malware, einschließlich Ransomware-Infostealern und Hintertüren, angreifen und die Malware regelmäßig über beliebte Cloud-Apps verbreiten.

                                8 min read

                                In diesem Bericht Link Link

                                Einführung von Cloud-Apps: Der durchschnittliche Benutzer in der Telekommunikationsbranche interagiert pro Monat mit 24 verschiedenen Cloud-Apps, was mit anderen Branchen vergleichbar ist. Die Microsoft-Apps OneDrive, Teams, SharePoint und Outlook.com erfreuen sich im Telekommunikationsbereich allesamt größerer Beliebtheit, während die Google-Apps Drive und Gmail allesamt weniger beliebt sind.

                                Missbrauch von Cloud-Apps: Die Telekommunikationsbranche weist zusammen mit der Finanzdienstleistungsbranche den höchsten Prozentsatz an Cloud-Malware-Downloads auf. Die Top 10 der Apps mit Malware-Downloads sind die Cloud-Speicher-Apps Microsoft OneDrive, Azure Blob Storage, Google Drive und MediaFire.

                                Malware und Ransomware: Trojaner dominierten die Malware-Downloads aus der Cloud und dem Internet, angeführt von FormBook, Razy und Valyria. Zu den anderen Top-Malware-Familien, die es auf Telekommunikationsunternehmen abgesehen haben, zählen die Ako-Ransomware, der Infostealer PonyStealer und die Zusy-Backdoor.

                                Einführung von Cloud-Apps Link Link

                                Die Nutzung von Cloud-Apps nimmt in der Telekommunikationsbranche weiter zu. Unternehmen nutzen Cloud-Apps, um ihre Produktivität zu verbessern und hybride Belegschaften zu ermöglichen. Die Anzahl der Apps, mit denen ein Benutzer im Telekommunikationsbereich interagiert, ist im Einklang mit anderen Branchen in den letzten 12 Monaten von 22 auf 24 Apps gestiegen. Die oberen 1 % der Benutzer interagierten im Durchschnitt mit 76 Apps pro Monat, was weniger ist als der Durchschnitt von 95 Apps in anderen Branchen.

                                Durchschnittliche Anzahl an Apps pro Benutzer. Telekommunikation im Vergleich zu anderen Branchen – letzte 12 Monate

                                Im Telekommunikationsbereich luden Benutzer Daten etwas häufiger aus Cloud-Apps herunter als in anderen Branchen: 95 % der Benutzer luden im Telekommunikationsbereich Daten aus Cloud-Apps herunter, im Vergleich zu 93 % in anderen Branchen. Beim Upload lag der Telekommunikationssektor mit noch größerem Abstand vor anderen Branchen: 74 % der Benutzer luden monatlich Daten hoch, verglichen mit 65 % in anderen Branchen.

                                Prozentsatz der Benutzer, die Daten hochladen. Telekommunikation im Vergleich zu anderen Branchen – letzte 12 Monate

                                Beliebteste Cloud-Apps

                                OneDrive ist mit großem Abstand die beliebteste App in der Telekommunikationsbranche: 54 % aller Benutzer greifen täglich auf OneDrive zu, im Vergleich zu 46 % der Benutzer in anderen Branchen. Auch andere Microsoft-Produkte wie Teams, SharePoint und Outlook.com erfreuen sich in der Telekommunikationsbranche größerer Beliebtheit. Im Vergleich dazu sind Google Drive und Google Gmail weniger beliebt und andere Apps erfreuen sich in anderen Branchen einer vergleichbaren Beliebtheit.

                                Allgemeine App-Popularität. Telekommunikation im Vergleich zu anderen Branchen

                                Top-Apps, die für Uploads verwendet werden

                                Es überrascht nicht, dass Uploads zu Microsoft OneDrive im Telekommunikationsbereich häufiger vorkommen als in anderen Branchen; dies ist das Ergebnis der zunehmenden Popularität dieser App, während Uploads zu Google Gmail und Google Drive seltener vorkommen. Das Hochladen von Dateien in andere Apps erfolgt in einer Geschwindigkeit, die mit der in anderen Branchen vergleichbar ist.

                                Für Uploads verwendete Apps. Telekommunikation im Vergleich zu anderen Branchen

                                Top-Apps, die für Downloads verwendet werden

                                Darüber hinaus fällt im Telekommunikationsbereich auch auf, dass hier mehr Benutzer Dateien von OneDrive und SharePoint herunterladen als in anderen Branchen. Von den Cloud-Speicherlösungen der drei großen IaaS-Cloud-Anbieter ist Google Cloud Storage beliebter, Amazon S3 ist ebenso beliebt und Azure Blob Storage ist im Vergleich zu anderen Branchen weniger beliebt.

                                Zum Herunterladen verwendete Apps. Telekommunikation im Vergleich zu anderen Branchen

                                Missbrauch von Cloud-Apps Link Link

                                Bereitstellung von Cloud-Malware

                                Die Verbreitung von Malware über die Cloud ist im Telekommunikationsbereich in den vergangenen zwölf Monaten konstant hoch geblieben und lag in diesem Zeitraum zwischen 60 und 70 Prozent. Im Durchschnitt stammten 62 % der Malware-Downloads im Telekommunikationsbereich aus Cloud-Apps, verglichen mit 53 % in anderen Branchen. Durch den Missbrauch von Cloud-Apps zur Verbreitung von Malware können Angreifer Sicherheitskontrollen umgehen, die in erster Linie auf Domänensperrlisten und URL-Filterung basieren oder den Cloud-Datenverkehr nicht prüfen.

                                Verbreitung von Malware, Cloud vs. Web. Telekommunikation im Vergleich zu anderen Branchen – letzte 12 Monate

                                Im Vergleich zu anderen Branchen ist die Telekommunikationsbranche zusammen mit den Finanzdienstleistungen die Branche mit dem höchsten Prozentsatz an Malware-Downloads aus der Cloud in den letzten zwölf Monaten.

                                Durchschnittlich aus der Cloud stammende Malware der letzten 12 Monate. Telekommunikation im Vergleich zu anderen Branchen

                                Cloud-Apps, die für die Verbreitung von Malware missbraucht werden

                                In den letzten 12 Monaten war Microsoft OneDrive die am häufigsten für Malware-Downloads in der Telekommunikationsbranche missbrauchte Cloud-App. Es machte 29 % aller Malware-Downloads aus der Cloud aus, verglichen mit 22 % in anderen Branchen. Wie bereits zuvor in diesem Bericht hervorgehoben, ist Microsoft OneDrive auch bei Benutzern im Telekommunikationsbereich die beliebteste App. Dies macht sie zum einen zu einer nützlichen App für Angreifer, die mithilfe derselben App eine Vielzahl von Organisationen ins Visier nehmen möchten, und zum anderen erhöht sie die Wahrscheinlichkeit, dass die bösartigen Nutzdaten ihre Ziele erreichen. Zu den weiteren Top-Apps für Malware-Downloads zählen kostenlose Software-Hosting-Sites (GitHub), Collaboration-Apps (SharePoint), kostenlose Webhosting-Dienste (Weebly, Squarespace), Cloud-Storage-Apps (Azure Blob Storage, Google Drive, MediaFire) und Webmail-Apps (Outlook.com, Google Gmail).

                                Die am häufigsten für Malware missbrauchten Cloud-Apps der letzten 12 Monate. Telekommunikation im Vergleich zu anderen Branchen

                                Malware und Ransomware Link Link

                                Die häufigsten Malware-Typen

                                Der von Netskope in den letzten zwölf Monaten in der Telekommunikationsbranche am häufigsten erkannte Malware-Typ waren Trojaner. Angreifer nutzen diese häufig, um sich einen ersten Zugang zu verschaffen und andere Arten von Malware wie Infostealer, Remote-Access-Trojaner, Backdoors und Ransomware zu verbreiten. Am zweithäufigsten waren dateibasierte Exploits. Abgerundet werden die Top 5 durch Infostealer, Backdoors und Downloader. Dateibasierte Exploits, Backdoors und Downloader kamen in der Telekommunikationsbranche weitaus häufiger vor als in anderen Branchen.

                                Die häufigsten Arten von Malware in den letzten 12 Monaten. Telekommunikation im Vergleich zu anderen Branchen

                                Die wichtigsten Malware- und Ransomware-Familien

                                Diese Liste enthält die Top 10 der von Netskope entdeckten Malware- und Ransomware-Familien, die in den letzten 12 Monaten auf Benutzer in der Telekommunikationsbranche abzielten:

                                Adware.Bundlore (auch bekannt als SurfBuyer) ist ein Adware-Installationsprogramm für OSX, das in vielen Formen im Umlauf ist, darunter als Flash Player-Installationsprogramm, als versteckte Skripts und als Browser-Plug-In.

                                Adware.Pirrit ist ein Adware-Installationsprogramm für OSX, das seit 2016 existiert und weiterhin im Umlauf ist.

                                Backdoor.Zusy (a.k.a. TinyBanker) ist ein Banking-Trojaner, der auf dem Quellcode von Zeus basiert und darauf abzielt, persönliche Informationen durch Code-Injektion in Websites zu stehlen.

                                Infostealer.AgentTesla ist ein .NET-basierter Remote-Access-Trojaner mit zahlreichen Funktionen, z. B. dem Stehlen von Browser-Passwörtern, dem Aufzeichnen von Tastatureingaben, der Zwischenablage usw.

                                Infostealer.PonyStealer (auch bekannt als Fareit) ist eine Schadsoftware, die Passwörter von Hunderten von Anwendungen stehlen kann, darunter Webbrowser, E-Mails, Messaging-Apps und FTP.

                                Phishing.PhishingX ist eine bösartige PDF-Datei, die im Rahmen einer Phishing-Kampagne verwendet wird, um Opfer auf eine Phishing-Seite umzuleiten.

                                Ransomware.Ako (auch bekannt als MedusaLocker) ist eine seit 2019 aktive RaaS-Gruppe (Ransomware-as-a-Service).

                                Trojan.FormBook (auch bekannt als XLoader) ist eine Schadsoftware, die vollständige Kontrolle über infizierte Rechner bietet und zahlreiche Funktionen bereithält , wie etwa den Diebstahl von Passwörtern und die Ausführung zusätzlicher Schadsoftware.

                                Trojan.Razy ist ein Trojaner, der in der Regel über bösartige Anzeigen verbreitet wird, die als legitime Software getarnt sind und häufig zum Diebstahl von Kryptowährungsdaten verwendet werden.

                                Trojan.Valyria (auch bekannt als POWERSTATS) ist eine Familie bösartiger Microsoft Office-Dokumente, die eingebettete bösartige VB-Skripte enthalten, in der Regel zum Übermitteln anderer bösartiger Nutzdaten.

                                Empfehlungen Link Link

                                In diesem Bericht wurde die zunehmende Nutzung der Cloud hervorgehoben, einschließlich der Zunahme des Hoch- und Herunterladens von Daten aus einer Vielzahl von Cloud-Apps. Darüber hinaus wurde ein zunehmender Trend deutlich, dass Angreifer eine Vielzahl von Cloud-Anwendungen – insbesondere beliebte Unternehmensanwendungen – missbrauchen, um ihren Opfern Malware zuzuführen. Bei den Malware-Beispielen handelte es sich hauptsächlich um Trojaner, es waren jedoch auch Downloader, Backdoors, dateibasierte Exploits, Ransomware und Infostealer enthalten. Netskope Threat Labs empfiehlt Unternehmen der Telekommunikationsbranche, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie gegen diese Trends ausreichend geschützt sind:

                                • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt. Netskope-Kunden können ihr Netskope One NG-SWG mit einer Threat Protection-Richtlinie konfigurieren, die für Downloads aus allen Kategorien und für alle Dateitypen gilt.
                                • Stellen Sie sicher, dass Dateitypen mit hohem Risiko, wie z. B. ausführbare Dateien und Archive, vor dem Herunterladen mit einer Kombination aus statischer und dynamischer Analyse gründlich geprüft werden. Kunden von Netskope Advanced Threat Protection können eine Patient Zero Prevention-Richtlinie verwenden, um Downloads zurückzuhalten, bis sie vollständig überprüft wurden.
                                • Konfigurieren Sie Richtlinien, um Downloads von Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um Ihr Risiko auf die Apps und Instanzen zu reduzieren, die für das Unternehmen erforderlich sind.
                                • Konfigurieren Sie Richtlinien, um Uploads in Apps und Instanzen zu blockieren, die in Ihrer Organisation nicht verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Offenlegung von Daten durch Insider oder des Missbrauchs durch Angreifer zu verringern.
                                • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Datenverkehrsmuster identifizieren und blockieren kann, z. B. Command-and-Control-Datenverkehr, der mit gängiger Malware verbunden ist. Das Blockieren dieser Art der Kommunikation kann weiteren Schaden verhindern, indem die Fähigkeit des Angreifers, zusätzliche Aktionen auszuführen, eingeschränkt wird.
                                • Verwenden Sie die RBI-Technologie (Remote Browser Isolation) , um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie z. B. neu beobachtete und neu registrierte Domänen.

                                Netskope Threat Labs Link Link

                                Netskope Threat Labs besteht aus den branchenweit führenden Cloud-Bedrohungs- und Malware-Forschern und entdeckt, analysiert und entwirft Abwehrmaßnahmen gegen die neuesten Cloud-Bedrohungen für Unternehmen. Unsere Forscher sind regelmäßige Referenten und Freiwillige auf führenden Sicherheitskonferenzen, darunter DefCon, BlackHat und RSA.

                                Über diesen Bericht Link Link

                                Netskope bietet Millionen von Anwendern weltweit Schutz vor Bedrohungen. Die in diesem Bericht enthaltenen Informationen basieren auf anonymisierten Nutzungsdaten, die von der Netskope One-Plattform erfasst wurden und sich auf eine Untergruppe von Netskope-Kunden mit vorheriger Genehmigung beziehen.

                                Dieser Bericht enthält Informationen zu Erkennungen, die von Netskope One Next Generation Secure Web Gateway (SWG) ausgelöst wurden, ohne die Bedeutung der Auswirkungen der einzelnen Bedrohungen zu berücksichtigen. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. August 2022 bis zum 31. Juli 2023. Die Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Organisationsrichtlinien wider.