Sie sind hier: Startseite » Markt » Studien

Malware-Downloads über beliebte Cloud-Apps


Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland
In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint


Netskope Threat Labs veröffentlichte ihren neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende Nutzung der Cloud und den Anstieg von Daten, die in Cloud Computing-Anwendungen hoch- und heruntergeladen werden. Zudem zeigt sich ein Trend, bei dem Angreifer Cloud-Apps, besonders beliebte Unternehmens-Apps, vermehrt nutzen, um Malware wie Trojaner zu verbreiten.

Weitere wichtige Ergebnisse sind:
Nutzung von Cloud-Anwendungen:
• Cloud-Apps sind in deutschen Unternehmen allgegenwärtig, wobei der durchschnittliche Nutzer in Deutschland jeden Monat mit 16 verschiedenen Cloud-Apps interagiert.
• Die beiden beliebtesten Cloud-Apps in Deutschland - OneDrive und SharePoint - folgen den globalen Trends. Andere Apps wie Microsoft Teams, Outlook und Google Drive sind in anderen Regionen wesentlich populärer.
• Unternehmen in Deutschland nutzen eine Vielzahl von Apps, die sowohl privaten als auch geschäftlichen Zwecken dienen. Das verdeutlicht, wie wichtig Richtlinien sind, die den sicheren Umgang mit sensiblen Daten in privaten und betrieblichen Instanzen derselben Anwendung gewährleisten.

Cloud-Apps werden für die Verbreitung von Malware missbraucht:
• In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint.

• Ungefähr die Hälfte aller weltweiten HTTP/HTTPS-Malware-Downloads stammt von beliebten Cloud-Apps, die andere Hälfte von verschiedenen Stellen im Web.

• Die weltweit beliebtesten Apps gehören auch zu den Top-Apps in Bezug auf die Anzahl der Malware-Downloads. Denn Angreifer neigen dazu, Top-Apps aufgrund ihrer Beliebtheit und Vertrauenswürdigkeit zu missbrauchen, Nutzer interagieren häufiger mit beliebten Apps und Unternehmen lassen diese Apps eher zu.

• Im weltweiten Vergleich wiesen die meisten Cloud-Apps für Deutschland eine ähnliche Malware-Missbrauchsrate auf. Allerdings wurde beispielsweise GitHub etwas häufiger von Angreifern genutzt, um Nutzer auf dem deutschen Markt anzugreifen. Anwendungen wie Azure Blob Storage waren in anderen Regionen beliebter.

Top-Malware-Familien
• Infostealer waren die am häufigsten beobachteten Malware-Familien, die auf Opfer in Deutschland abzielten.

• Die fünf wichtigsten Malware- und Ransomware-Familien, die in den letzten 12 Monaten bei Nutzern in Deutschland entdeckt wurden, sind Backdoor.Zusy (auch bekannt als TinyBanker), Infostealer.AgentTesla, Infostealer.Lumma (auch bekannt als LummaC2), Infostealer.RedLine und Phishing.PhishingX.

"Lumma ist ein Infostealer, der häufig über YouTube-Videos verbreitet wird, die Social-Engineering-Köder wie geknackte Software verwenden. Zudem gab es kürzlich mehrere Fälle, in denen Lumma über GitHub verbreitet wurde – eine Korrelation, die darauf schließen lässt, dass es kein Zufall ist, dass Lumma und GitHub in den Top-Malware-Familien bzw. den Top-Apps für die Verbreitung von Malware sind", erläutert Paolo Passeri, Cyber Intelligence Principal at Netskope. "In den meisten Fällen werden die Infostealer in den Top-Malware-Familien durch Social-Engineering-Köder ausgeliefert – eine Folge des Wandels der Arbeitsplatzkultur, bei der die meisten Interaktionen aus der Ferne erfolgen und die menschlichen Interaktionen durch digitale Interaktionen ersetzt werden, die den Angreifern das Leben erleichtern. Dies ist ein Trend, gegen den Deutschland eindeutig nicht immun ist."

Netskope Threat Labs empfiehlt Unternehmen in Deutschland, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind:
• Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt.

• Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden. Kunden von Netskope Advanced Threat Protection können eine Patient-Zero-Prevention-Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.

• Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.

• Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.

• Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.

• Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie neu beobachtete und neu registrierte Domänen.

Der Bericht basiert auf anonymisierten Nutzungsdaten, die von der "Netskope Security Cloud-Plattform" gesammelt wurden und sich nach vorheriger Genehmigung auf eine Untergruppe von Netskope-Kunden beziehen. Dieser Bericht enthält Informationen über Erkennungen, die von Netskopes Next Generation Secure Web Gateway (NG-SWG) ausgelöst wurden, ohne Berücksichtigung der Bedeutung der Auswirkungen jeder einzelnen Bedrohung. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. September 2023 bis zum 30. August 2024. Die Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider. (Netskope: ra)

eingetragen: 27.09.24
Newsletterlauf: 20.11.24

Netskope: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen