Sie sind hier: Startseite » Markt » Studien

Malware-Downloads über beliebte Cloud-Apps


Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland
In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint


Netskope Threat Labs veröffentlichte ihren neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende Nutzung der Cloud und den Anstieg von Daten, die in Cloud Computing-Anwendungen hoch- und heruntergeladen werden. Zudem zeigt sich ein Trend, bei dem Angreifer Cloud-Apps, besonders beliebte Unternehmens-Apps, vermehrt nutzen, um Malware wie Trojaner zu verbreiten.

Weitere wichtige Ergebnisse sind:
Nutzung von Cloud-Anwendungen:
• Cloud-Apps sind in deutschen Unternehmen allgegenwärtig, wobei der durchschnittliche Nutzer in Deutschland jeden Monat mit 16 verschiedenen Cloud-Apps interagiert.
• Die beiden beliebtesten Cloud-Apps in Deutschland - OneDrive und SharePoint - folgen den globalen Trends. Andere Apps wie Microsoft Teams, Outlook und Google Drive sind in anderen Regionen wesentlich populärer.
• Unternehmen in Deutschland nutzen eine Vielzahl von Apps, die sowohl privaten als auch geschäftlichen Zwecken dienen. Das verdeutlicht, wie wichtig Richtlinien sind, die den sicheren Umgang mit sensiblen Daten in privaten und betrieblichen Instanzen derselben Anwendung gewährleisten.

Cloud-Apps werden für die Verbreitung von Malware missbraucht:
• In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint.

• Ungefähr die Hälfte aller weltweiten HTTP/HTTPS-Malware-Downloads stammt von beliebten Cloud-Apps, die andere Hälfte von verschiedenen Stellen im Web.

• Die weltweit beliebtesten Apps gehören auch zu den Top-Apps in Bezug auf die Anzahl der Malware-Downloads. Denn Angreifer neigen dazu, Top-Apps aufgrund ihrer Beliebtheit und Vertrauenswürdigkeit zu missbrauchen, Nutzer interagieren häufiger mit beliebten Apps und Unternehmen lassen diese Apps eher zu.

• Im weltweiten Vergleich wiesen die meisten Cloud-Apps für Deutschland eine ähnliche Malware-Missbrauchsrate auf. Allerdings wurde beispielsweise GitHub etwas häufiger von Angreifern genutzt, um Nutzer auf dem deutschen Markt anzugreifen. Anwendungen wie Azure Blob Storage waren in anderen Regionen beliebter.

Top-Malware-Familien
• Infostealer waren die am häufigsten beobachteten Malware-Familien, die auf Opfer in Deutschland abzielten.

• Die fünf wichtigsten Malware- und Ransomware-Familien, die in den letzten 12 Monaten bei Nutzern in Deutschland entdeckt wurden, sind Backdoor.Zusy (auch bekannt als TinyBanker), Infostealer.AgentTesla, Infostealer.Lumma (auch bekannt als LummaC2), Infostealer.RedLine und Phishing.PhishingX.

"Lumma ist ein Infostealer, der häufig über YouTube-Videos verbreitet wird, die Social-Engineering-Köder wie geknackte Software verwenden. Zudem gab es kürzlich mehrere Fälle, in denen Lumma über GitHub verbreitet wurde – eine Korrelation, die darauf schließen lässt, dass es kein Zufall ist, dass Lumma und GitHub in den Top-Malware-Familien bzw. den Top-Apps für die Verbreitung von Malware sind", erläutert Paolo Passeri, Cyber Intelligence Principal at Netskope. "In den meisten Fällen werden die Infostealer in den Top-Malware-Familien durch Social-Engineering-Köder ausgeliefert – eine Folge des Wandels der Arbeitsplatzkultur, bei der die meisten Interaktionen aus der Ferne erfolgen und die menschlichen Interaktionen durch digitale Interaktionen ersetzt werden, die den Angreifern das Leben erleichtern. Dies ist ein Trend, gegen den Deutschland eindeutig nicht immun ist."

Netskope Threat Labs empfiehlt Unternehmen in Deutschland, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind:
• Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt.

• Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden. Kunden von Netskope Advanced Threat Protection können eine Patient-Zero-Prevention-Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.

• Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.

• Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.

• Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.

• Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie neu beobachtete und neu registrierte Domänen.

Der Bericht basiert auf anonymisierten Nutzungsdaten, die von der "Netskope Security Cloud-Plattform" gesammelt wurden und sich nach vorheriger Genehmigung auf eine Untergruppe von Netskope-Kunden beziehen. Dieser Bericht enthält Informationen über Erkennungen, die von Netskopes Next Generation Secure Web Gateway (NG-SWG) ausgelöst wurden, ohne Berücksichtigung der Bedeutung der Auswirkungen jeder einzelnen Bedrohung. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. September 2023 bis zum 30. August 2024. Die Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider. (Netskope: ra)

eingetragen: 27.09.24
Newsletterlauf: 20.11.24

Netskope: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI ein geschäftlicher Hebel

    Kyndryl, IT-Dienstleisterin für unternehmenskritische Systeme, hat die Ergebnisse seiner dritten jährlichen State of Mainframe Modernization Survey veröffentlicht. Die Studie zeigt, wie Unternehmen die Schlüsselrolle des Mainframes in einer sich rasant wandelnden digitalen Landschaft neu definieren. Sie verdeutlicht, dass Firmen auf flexible Modernisierungsstrategien setzen, KI im großen Maßstab nutzen und den Einsatz des Mainframes in hybriden IT-Umgebungen ausweiten - und das trotz Fachkräftemangel und wachsender Regulierung.

  • Cloud Security Posture Management

    Tenable veröffentlichte kürzlich ihren State of Cloud and AI Security 2025 Report, aus dem hervorgeht, dass das rasante Wachstum von Hybrid-, Multi-Cloud- und KI-Systemen schneller voranschreitet als die Entwicklung von Cloud-Sicherheitsstrategien, sodass neue Ebenen an Komplexität und Risiken entstehen.

  • Nutzung von GenAI-Applikationen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie Enterprise Cloud Index (ECI) für Deutschland vorgestellt. Demnach teilen deutsche Unternehmen generell die Prioritäten ihrer Kollegen in EMEA und weltweit bei Einführung und Umsetzung von generativer künstlicher Intelligenz (GenAI) und Containerisierung. Sie setzen jedoch im Detail abweichende Schwerpunkte und erwarten einen längeren Zeithorizont, bis sich Investitionen in GenAI-Projekte rechnen. Hauptgründe dafür sind offenbar Bedenken hinsichtlich Sicherheit und Datenschutz sowie der in Deutschland immer stärker spürbare Fachkräftemangel.

  • Fähigkeiten im Bereich Responsible AI

    Das Infosys Knowledge Institute (IKI), ein Forschungszweig von Infosys veröffentlichte ihre aktuelle Studie über den verantwortungsvollen Einsatz von KI in Unternehmen. Für den "Responsible Enterprise AI in the Agentic Era" Report wurden mehr als 1.500 Führungskräfte in Deutschland, Frankreich, Großbritannien, den USA und Australien befragt und interviewt. Die Umfrage zeigt deutliche Lücken in der Fähigkeit von Organisationen, künstliche Intelligenz verantwortungsbewusst einzusetzen. 78 Prozent der Unternehmen betrachten Responsible AI als Motor für ihr Wachstum. Doch nur zwei?Prozent haben geeignete Kontrollen implementiert, um Reputationsrisiken und finanzielle Verluste zu vermeiden.

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen