Sie sind hier: Startseite » Markt » Studien

Malware-Downloads über beliebte Cloud-Apps


Netskope Threat Labs: Missbrauch von Cloud-Apps zur Verbreitung von Malware in Deutschland
In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint


Netskope Threat Labs veröffentlichte ihren neuesten Research Report, der sich auf Bedrohungen durch Cloud-Apps auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende Nutzung der Cloud und den Anstieg von Daten, die in Cloud Computing-Anwendungen hoch- und heruntergeladen werden. Zudem zeigt sich ein Trend, bei dem Angreifer Cloud-Apps, besonders beliebte Unternehmens-Apps, vermehrt nutzen, um Malware wie Trojaner zu verbreiten.

Weitere wichtige Ergebnisse sind:
Nutzung von Cloud-Anwendungen:
• Cloud-Apps sind in deutschen Unternehmen allgegenwärtig, wobei der durchschnittliche Nutzer in Deutschland jeden Monat mit 16 verschiedenen Cloud-Apps interagiert.
• Die beiden beliebtesten Cloud-Apps in Deutschland - OneDrive und SharePoint - folgen den globalen Trends. Andere Apps wie Microsoft Teams, Outlook und Google Drive sind in anderen Regionen wesentlich populärer.
• Unternehmen in Deutschland nutzen eine Vielzahl von Apps, die sowohl privaten als auch geschäftlichen Zwecken dienen. Das verdeutlicht, wie wichtig Richtlinien sind, die den sicheren Umgang mit sensiblen Daten in privaten und betrieblichen Instanzen derselben Anwendung gewährleisten.

Cloud-Apps werden für die Verbreitung von Malware missbraucht:
• In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint.

• Ungefähr die Hälfte aller weltweiten HTTP/HTTPS-Malware-Downloads stammt von beliebten Cloud-Apps, die andere Hälfte von verschiedenen Stellen im Web.

• Die weltweit beliebtesten Apps gehören auch zu den Top-Apps in Bezug auf die Anzahl der Malware-Downloads. Denn Angreifer neigen dazu, Top-Apps aufgrund ihrer Beliebtheit und Vertrauenswürdigkeit zu missbrauchen, Nutzer interagieren häufiger mit beliebten Apps und Unternehmen lassen diese Apps eher zu.

• Im weltweiten Vergleich wiesen die meisten Cloud-Apps für Deutschland eine ähnliche Malware-Missbrauchsrate auf. Allerdings wurde beispielsweise GitHub etwas häufiger von Angreifern genutzt, um Nutzer auf dem deutschen Markt anzugreifen. Anwendungen wie Azure Blob Storage waren in anderen Regionen beliebter.

Top-Malware-Familien
• Infostealer waren die am häufigsten beobachteten Malware-Familien, die auf Opfer in Deutschland abzielten.

• Die fünf wichtigsten Malware- und Ransomware-Familien, die in den letzten 12 Monaten bei Nutzern in Deutschland entdeckt wurden, sind Backdoor.Zusy (auch bekannt als TinyBanker), Infostealer.AgentTesla, Infostealer.Lumma (auch bekannt als LummaC2), Infostealer.RedLine und Phishing.PhishingX.

"Lumma ist ein Infostealer, der häufig über YouTube-Videos verbreitet wird, die Social-Engineering-Köder wie geknackte Software verwenden. Zudem gab es kürzlich mehrere Fälle, in denen Lumma über GitHub verbreitet wurde – eine Korrelation, die darauf schließen lässt, dass es kein Zufall ist, dass Lumma und GitHub in den Top-Malware-Familien bzw. den Top-Apps für die Verbreitung von Malware sind", erläutert Paolo Passeri, Cyber Intelligence Principal at Netskope. "In den meisten Fällen werden die Infostealer in den Top-Malware-Familien durch Social-Engineering-Köder ausgeliefert – eine Folge des Wandels der Arbeitsplatzkultur, bei der die meisten Interaktionen aus der Ferne erfolgen und die menschlichen Interaktionen durch digitale Interaktionen ersetzt werden, die den Angreifern das Leben erleichtern. Dies ist ein Trend, gegen den Deutschland eindeutig nicht immun ist."

Netskope Threat Labs empfiehlt Unternehmen in Deutschland, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind:
• Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt.

• Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden. Kunden von Netskope Advanced Threat Protection können eine Patient-Zero-Prevention-Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.

• Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.

• Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.

• Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.

• Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie neu beobachtete und neu registrierte Domänen.

Der Bericht basiert auf anonymisierten Nutzungsdaten, die von der "Netskope Security Cloud-Plattform" gesammelt wurden und sich nach vorheriger Genehmigung auf eine Untergruppe von Netskope-Kunden beziehen. Dieser Bericht enthält Informationen über Erkennungen, die von Netskopes Next Generation Secure Web Gateway (NG-SWG) ausgelöst wurden, ohne Berücksichtigung der Bedeutung der Auswirkungen jeder einzelnen Bedrohung. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. September 2023 bis zum 30. August 2024. Die Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider. (Netskope: ra)

eingetragen: 27.09.24
Newsletterlauf: 20.11.24

Netskope: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Einsatz von Tools wie der Cloud oder KI

    Der globale Technologieanbieter Zoho hat europäische Unternehmen erneut zu ihren Erfolgen und Herausforderungen bei der digitalen Transformation befragt. Teilnehmer aus Deutschland schnitten diesmal im internationalen Vergleich zwar besser ab - um das volle Potenzial der Digitalisierung auszuschöpfen, besteht aber weiterhin Handlungsbedarf.

  • Integration von KI in Unternehmensprozesse

    Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern.

  • Compliance-Risiken angehen

    Sphera hat ihren "Supply Chain Risk Report 2025" veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Verbreitung der Cloud-Nutzung in Unternehmen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie "Enterprise Cloud Index" (ECI) vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in den Unternehmen. Der diesjährige Bericht liefert Erkenntnisse zu Verbreitung, Investitionsprioritäten und Vorteilen generativer künstlicher Intelligenz (GenAI) und beleuchtet die zentralen Herausforderungen, denen Unternehmen weltweit gegenüberstehen, um die Anforderungen neuer KI-gestützter Workloads zu erfüllen.

  • Fortinet Cloud Security Report

    Die Cloud ist für Unternehmen ein wichtiger Bestandteil bei der digitalen Transformation. Laut des aktuellen State of Cloud Security Report 2025 von Fortinet besteht allerdings eine erhebliche Diskrepanz zwischen Cloud-Adoption und den nötigen Sicherheitskompetenzen in Unternehmen.

  • Reaktion auf Cloud-Herausforderungen

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Starkes Wachstum des Cloud-Native-Marktes

    Auch hierzulande zählt Amazon Web Services (AWS) zu den wichtigsten Anbietern von Public Cloud Services für Geschäftskunden. Dank dessen anhaltend hoher Innovationskraft, etwa bei der Integration von KI-Werkzeugen oder der Anbindung von Edge-Infrastrukturen, wächst die Zahl der IT-Dienstleister, die den US-Hyperscaler als wichtigen Partner nutzen, um die IT-Landschaften ihrer Kunden in bedarfsgerechte und kostenflexible Architekturen zu transformieren. Entsprechend wettbewerbsintensiv stellt sich das aktuelle Marktgeschehen auch in Deutschland dar.

  • Souveräne Cloud als strategischen Schritt

    Broadcom hat neue Forschungsergebnisse von Johan David Michels, Queen Mary University of London, zum Stand der souveränen Cloud in Europa präsentiert. Michels' Bericht mit dem Titel "Sovereign Cloud for Europe", der mit Unterstützung von Broadcom erstellt wurde, zeigt die wachsenden Möglichkeiten für europäische Cloud-Dienstleister auf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen