Netskope Threat Labs veröffentlicht heute seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende Nutzung der Cloud und den Anstieg von Daten, die in Cloud-Anwendungen hoch- und heruntergeladen werden. Zudem zeigt sich ein Trend, bei dem Angreifer Cloud-Apps, besonders beliebte Unternehmens-Apps, vermehrt nutzen, um Malware wie Trojaner zu verbreiten.
Weitere wichtige Ergebnisse sind:
Nutzung von Cloud-Anwendungen:
- Cloud-Apps sind in deutschen Unternehmen allgegenwärtig, wobei der durchschnittliche Nutzer in Deutschland jeden Monat mit 16 verschiedenen Cloud-Apps interagiert.
- Die beiden beliebtesten Cloud-Apps in Deutschland – OneDrive und SharePoint – folgen den globalen Trends. Andere Apps wie Microsoft Teams, Outlook und Google Drive sind in anderen Regionen wesentlich populärer.
- Unternehmen in Deutschland nutzen eine Vielzahl von Apps, die sowohl privaten als auch geschäftlichen Zwecken dienen. Das verdeutlicht, wie wichtig Richtlinien sind, die den sicheren Umgang mit sensiblen Daten in privaten und betrieblichen Instanzen derselben Anwendung gewährleisten.
Cloud-Apps werden für die Verbreitung von Malware missbraucht:
- In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint.
- Ungefähr die Hälfte aller weltweiten HTTP/HTTPS-Malware-Downloads stammt von beliebten Cloud-Apps, die andere Hälfte von verschiedenen Stellen im Web.
- Die weltweit beliebtesten Apps gehören auch zu den Top-Apps in Bezug auf die Anzahl der Malware-Downloads. Denn Angreifer neigen dazu, Top-Apps aufgrund ihrer Beliebtheit und Vertrauenswürdigkeit zu missbrauchen, Nutzer interagieren häufiger mit beliebten Apps und Unternehmen lassen diese Apps eher zu.
- Im weltweiten Vergleich wiesen die meisten Cloud-Apps für Deutschland eine ähnliche Malware-Missbrauchsrate auf. Allerdings wurde beispielsweise GitHub etwas häufiger von Angreifern genutzt, um Nutzer auf dem deutschen Markt anzugreifen. Anwendungen wie Azure Blob Storage waren in anderen Regionen beliebter.
Top-Malware-Familien
- Infostealer waren die am häufigsten beobachteten Malware-Familien, die auf Opfer in Deutschland abzielten.
- Die fünf wichtigsten Malware- und Ransomware-Familien, die in den letzten 12 Monaten bei Nutzern in Deutschland entdeckt wurden, sind Backdoor.Zusy (auch bekannt als TinyBanker), Infostealer.AgentTesla, Infostealer.Lumma (auch bekannt als LummaC2), Infostealer.RedLine und Phishing.PhishingX.
„Lumma ist ein Infostealer, der häufig über YouTube-Videos verbreitet wird, die Social-Engineering-Köder wie geknackte Software verwenden. Zudem gab es kürzlich mehrere Fälle, in denen Lumma über GitHub verbreitet wurde – eine Korrelation, die darauf schließen lässt, dass es kein Zufall ist, dass Lumma und GitHub in den Top-Malware-Familien bzw. den Top-Apps für die Verbreitung von Malware sind“, erläutert Paolo Passeri, Cyber Intelligence Principal at Netskope. „In den meisten Fällen werden die Infostealer in den Top-Malware-Familien durch Social-Engineering-Köder ausgeliefert – eine Folge des Wandels der Arbeitsplatzkultur, bei der die meisten Interaktionen aus der Ferne erfolgen und die menschlichen Interaktionen durch digitale Interaktionen ersetzt werden, die den Angreifern das Leben erleichtern. Dies ist ein Trend, gegen den Deutschland eindeutig nicht immun ist.“
Netskope Threat Labs empfiehlt Unternehmen in Deutschland, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind:
- Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt.
- Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden. Kunden von Netskope Advanced Threat Protection können eine Patient-Zero-Prevention-Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.
- Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.
- Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.
- Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.
- Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie neu beobachtete und neu registrierte Domänen.
Der Bericht basiert auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud-Plattform gesammelt wurden und sich nach vorheriger Genehmigung auf eine Untergruppe von Netskope-Kunden beziehen. Dieser Bericht enthält Informationen über Erkennungen, die von Netskopes Next Generation Secure Web Gateway (NG-SWG) ausgelöst wurden, ohne Berücksichtigung der Bedeutung der Auswirkungen jeder einzelnen Bedrohung. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. September 2023 bis zum 30. August 2024. Die Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.
Den vollständigen Bericht finden Sie hier.