Cyber Threat Research: Unzureichende Patch-Praxis und unverschlüsselte Protokolle

foto freepik midjourney

Der erste Bericht aus den Cato Cyber Threat Research Labs (CTRL) analysiert 1,26 Billionen Netzwerkströme, um aktuelle Sicherheitsrisiken zu identifizieren.

 

Der Bericht »Cato CTRL SASE Threat Reports»« für das erste Quartal 2024«zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen.

 

Der Cato CTRL SASE Threat Report Q1 2024 wurde von Cato CTRL, dem Cyber Threat Intelligence (CTI) Team des SASE-Marktführers, entwickelt und bietet sowohl Einblicke in die Sicherheitsbedrohungen als solche wie auch in deren identifizierende Netzwerkmerkmale über den gesamten aggregierten Datenverkehr hinweg. Dies passiert unabhängig davon, ob der Netzwerkverkehr vom Internet oder dem WAN ausgeht oder in die umgekehrte Richtung fließt – sowie für alle Endpunkte an den jeweiligen Standorten, für Remote-Nutzer und Cloud-Ressourcen.

 

Dazu Etay Maor, Chief Security Strategist bei Cato Networks und Gründungsmitglied von Cato CTRL: »Angreifer lancieren ständig neue Tools, Techniken und Verfahren, die sich branchenübergreifend gegen so gut wie jedes Unternehmen richten. Demgegenüber bleiben Cyber-Threat-Intelligence-Daten oft fragmentiert und auf Einzellösungen (Point Solutions) beschränkt. Cato CTRL füllt diese Lücke und bietet einen ganzheitlichen Blick auf Bedrohungen. Als globales Netzwerk verfügt Cato über granulare Daten zu jedwedem Traffic von jedem beliebigen Endpunkt, der über die Cato SASE Cloud Platform kommuniziert. Wir freuen uns darauf, diese Erkenntnisse im Sinne einer sicheren Zukunft mit der gesamten Branche zu teilen.«

 

Der Cato CTRL SASE Threat Report Q1 2024 fasst die Ergebnisse zusammen, die zwischen Januar und März 2024 aus den Datenströmen der Cato SASE Cloud Platform bei Cato-Kunden gewonnen werden konnten. Cato CTRL hat dazu 1,26 Billionen Netzwerkströme analysiert und 21,45 Milliarden Angriffe blockiert. Die wichtigsten Ergebnisse auf einen Blick:

 

Unternehmen setzen zu viel Vertrauen in ihre Netzwerke:

  • Ist es Angreifern erst einmal gelungen, in ein Netzwerk einzudringen, haben sie in der Regel weniger Probleme, kritische Daten bei deren Übertragung über das Netzwerk auszuspähen.
  • Alle Unternehmen verwenden auch weiterhin unsichere WAN-Protokolle, wobei 62 % des gesamten Web-Application-Datenstroms über HTTP läuft, 54 % über Telnet und 46 % verwenden SMBv1 oder v2 anstelle von SMBv3.
  • Lateral Movement, also die typische Art wie Angreifer sich in einem Netzwerk fortbewegen, konnte am häufigsten in der Agrarwirtschaft, dem Immobiliensektor sowie in der Tourismusbranche beobachtet werden.

 

KI erobert Unternehmen im Sturm:

  • Die von Firmen in den ersten drei Monaten des Jahres 2024 am häufigsten verwendeten KI-Tools waren Microsoft Copilot, OpenAI ChatGPT und Emol, eine Anwendung, die Emotionen aufzeichnet und mit KI-Robotern kommuniziert.
  • Am häufigsten wurden diese Tools in der Tourismusbranche genutzt (79 %), am niedrigsten war die Verbreitungsquote in der Unterhaltungsindustrie (44 %).

 

Zero-Days sind noch das geringste der Probleme:

  • Wenn neue Schwachstellen aufgedeckt werden, bedeutet das nicht zwangsläufig, dass auch die Bedrohungen, die sich diese Lücken zunutze machen, ebenfalls am häufigsten auftreten. Während Zero-Day-Bedrohungen branchenweit viel Aufmerksamkeit auf sich ziehen, verzichten Angreifer eher darauf, die neuesten Schwachstellen auszunutzen. Stattdessen fokussieren sie sich auf ungepatchte Systeme.
  • Bei der Auswertung der zehn häufigsten eingehenden »Common Vulnerabilities and Exposures« (CVEs) wurde am häufigsten ein bereits sieben Jahre alter Angriff auf das PHPUnit-Testing-Framework (CVE-2017-9841) beobachtet, und zwar bei 33 % der eingehenden CVE-Exploits.
  • Darüber hinaus ist auch Log4J (CVE-2021-44228) drei Jahre nach seiner Entdeckung noch immer einer der am häufigsten verwendeten Exploits und wurde bei 30 % der ausgehenden CVE-Exploits beobachtet.

 

Viele Cyberbedrohungen sind branchenspezifisch:

  • Von den analysierten Unternehmen aus der Medien- und Unterhaltungsbranche nutzten annähernd die Hälfte (48 %) keine der über 200 Anwendungen, die von Cato CTRL als Information Security Tools identifiziert wurden.
  • Die drei wichtigsten Branchen im Visier von T1499 Endpoint Denial of Service-Techniken, sind der Entertainment-Sektor, der Bereich Telekommunikation sowie die Bergbau- und Metallindustrie.
  • In den Dienstleistungsbranchen und im Gastgewerbe verwendeten die Angreifer die T1212 Exploitation for Credential Access dreimal mehr oder sogar häufiger als in anderen Branchen.

 

Der vollständige Cato CTRL SASE Threat Report Q1 2024 steht Ihnen hier zum Herunterladen zur Verfügung. https://www.catonetworks.com/resources/the-cato-ctrl-sase-threat-report-q1-2024/

 

1215 Artikel zu „Cyber Threat“

In drei Schritten zu mehr Cyberresilienz

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…

CrowdStrike und HCLTech geben globale strategische Partnerschaft bekannt, um die Transformation der Cybersicherheit in Großunternehmen voranzutreiben

Die MDR-Dienste von HCLTech nutzen jetzt die KI-native Falcon® XDR Plattform von CrowdStrike und bieten die Geschwindigkeit und das Fachwissen, das Kunden benötigen, um Sicherheitsverletzungen zu stoppen.   CrowdStrike (Nasdaq: CRWD) und HCLTech (NSE: HCLTECH), weltweit führende Technologieunternehmen, gaben heute ihre strategische Partnerschaft bekannt. Im Rahmen dieser Partnerschaft werden die Managed Detection and Response (MDR)-Lösungen…

Wenn der Stillstand droht: Cyberangriffe auf Lieferketten in der Automobilindustrie

»Rien ne va plus« statt »Just in time«– Risiken und Folgen von Cyberattacken.   Laut einer Studie des Digital-Branchenverbands Bitkom haben in Deutschland die Cyberangriffe durch Organisierte Kriminalität sowie ausländische Staaten deutlich zugenommen [1]. So verursachten der Diebstahl von Daten, die Beschädigung oder Vernichtung von IT-Ausrüstung sowie Industriespionage und Sabotage nach Berechnungen der Experten einen…

Cybertrends: Europa im Fadenkreuz

Der jährliche Bericht »Hi-Tech Crime Trends« von Group-IB liefert einen umfassenden Überblick über die Cyberbedrohungslandschaft in der europäischen Region für die Jahre 2023/2024. Darin wird eine gründliche Analyse der Entwicklung der Herausforderungen im Bereich Cybersicherheit in Europa geboten.   Im Jahr 2023 verzeichneten die Forscher von Group-IB eine Steigerung der Ransomware-Angriffe in Europa um etwa…

Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei generative KI-Technologie zunutze. CrowdStrike gibt die Veröffentlichung des Global Threat Report 2024 bekannt [1]. Die neuesten Ergebnisse zeigen, dass immer mehr Angreifer gestohlene Zugangsdaten nutzen, um Lücken in Cloud-Umgebungen auszunutzen und zugleich ihre Tarnfähigkeit, Schnelligkeit und Schlagkraft weiter auszubauen. Der Report gibt außerdem Aufschluss über die größten…

Cyberangriffe: Unternehmen wähnen sich in trügerischer Sicherheit

• Trotz Verbesserungen bei der Erkennung, Untersuchung und Reaktion auf Bedrohungen (Threat Detection, Investigation and Response, TDIR) hatten 2023 weit über die Hälfte der befragten Unternehmen mit erheblichen Sicherheitsvorfällen zu kämpfen. • Mangelnde Sichtbarkeit und fehlende Automatisierung sind große Risikofaktoren. • KI-gesteuerte Automatisierung kann dazu beitragen, die Ergebnisse und die Moral der Teams zu verbessern.…

Threat Report: multi-funktionale Malware, Loader, ViperSoftX und Phishing-Mails

Multi-funktionale Malware als Schweizer Taschenmesser Loader öffnen die Tür zu sensiblen Daten ViperSoftX – Alter Feind in neuem Gewand Phishing-Mails umgehen Erkennung immer besser   Darktrace, ein Anbieter von KI für Cybersicherheit, hat seinen End of Year Threat Report für die zweite Hälfte des Jahres 2023 veröffentlicht [1]. Der Report basiert auf Daten aus der…

Neue Spielregeln im Kampf gegen Cyberkriminalität

Nextron Systems, führender Anbieter von innovativen IT-Sicherheitslösungen, setzt seine wegweisende Mission zur Bekämpfung und frühzeitigen Erkennung von Cyberkriminalität fort. Als aufstrebender Thought Leader der Branche geht Nextron entschlossen voran, um Unternehmen weltweit vor den wachsenden Bedrohungen in der digitalen Welt zu schützen.   Neun von zehn Unternehmen haben laut Branchenverband Bitkom in den zurückliegenden zwölf…

Cybercrime-Trends 2024: Das Jahr von Hacktivismus und Disinformation-as-a-Service

In der heutigen Zeit verschärft sich die Bedrohungslage für deutsche Unternehmen stetig. So wurde nach dem jährlichen Human Risk Review Report von SoSafe jedes zweite deutsche Unternehmen in den vergangenen drei Jahren Opfer eines Cyberangriffs (58 %) [1]. Um dieser Entwicklung entgegenzuwirken, zeigen die folgenden Cybersicherheitstrends für das Jahr 2024, worauf sich Unternehmen im kommenden Jahr besonders gut vorbereiten müssen.…

Cybersecurity: Industry Predictions 2024 

Die Bekämpfung von Cloud-Bedrohungsakteuren erfordert einen konsequenten Fokus auf die Sicherung des gesamten Software-Entwicklungszyklus. Cloud-Sicherheit war noch nie so wichtig wie heute. Während Unternehmen sich darauf konzentrieren, Remote- und Hybrid-Teams in einer unsicheren globalen Wirtschaft zu koordinieren, klügeln Angreifer immer raffiniertere, unerbittlichere und schädlichere Angriffstaktiken aus. Laut des CrowdStrike 2023 Global Threat Report ist die Zahl…

Die Stärken von KI bei der forensischen Analyse: Mehr Cybersicherheit, Datenschutz und Endpoint Security

In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen. KI in der forensischen Analyse KI hat sich innerhalb…

Cyberbetrug im Einzelhandel steigt um knapp 700 Prozent

Cyberkriminelle nutzen verstärkt Weihnachtsgeschäft aus.   Allein in der zweiten Jahreshälfte 2023 stieg der Geschenkkartenbetrug im Einzelhandel um 110 Prozent, während unerwünschtes Scraping, Kunden- und Zahlungskartenbetrug durchschnittlich um mehr als 700 Prozent zunahmen. Das geht aus dem »API Security Report« von Cequence Security zur Weihnachtssaison 2023 hervor [1]. Für die Erhebung untersuchte der Unified-API-Protection-Lösungsanbieter Cequence…

Singularity Threat Intelligence: SentinelOne verschafft Sicherheitsteams ganz neue Einblicke 

Lösung auf Basis von Mandiant Threat Intelligence – für Erkenntnisse, die für proaktiven Bedrohungsschutz und Risikominderung nötig sind.   SentinelOne, Pionier bei KI-Cybersecurity, hat eine neue Lösung vorgestellt, die auf Threat Intelligence von Mandiant basiert: Singularity Threat Intelligence. Sie bietet Sicherheitsteams einen umfassenden Überblick über ihre Bedrohungslandschaft sowie tiefgreifende, relevante und umsetzbare Erkenntnisse – die sie zur schnellen Bekämpfung von Angreifern und zur…

Cyberbedrohungen: Prognosen für das Jahr 2024

Im Zuge der rasant voranschreitenden Digitalisierung entwickeln sich auch die Cyberbedrohungen immer weiter. Die Angriffsfläche wächst kontinuierlich – und Cyberkriminelle nutzen immer neue Taktiken, um die Schwachstellen in den Unternehmensnetzen auszunutzen und Daten zu kompromittieren. Für die Unternehmen und die Security-Experten ist es daher unerlässlich, neue Bedrohungen proaktiv vorauszusehen. Dieser Beitrag gibt einige Prognosen über…

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Email Threat Trends Report 2023 Q3: PDFs, Callback Phishing und die Redline Malware

Insgesamt ist es keine Überraschung, dass Cyberkriminelle immer besser darin werden, E-Mail-basierte Angriffe zu lancieren und erfolgreich große Mengen von Daten abzuziehen. Bei einer Untersuchung der Daten für das dritte Quartal 2023 von der VIPRE Security Group sind einige Trends besonders auffällig [1]. Nach der Analyse von annähernd zwei Milliarden E-Mails kommt der Bericht zu…

OT Cybersecurity-Versicherungen: kein Muss, aber empfehlenswert

Die aktuelle Situation und wie zukünftig Cyberrisiken in der Industrie verringert werden können.   Um es klar zu sagen: die richtige OT (Operational Technology) Cybersecurity-Lösung ist immer noch der beste Schutz vor Cyberangriffen. Trotzdem ist die Cybersecurity-Versicherung ein wesentlicher Bestandteil des OT-Cybersecurity-Risikomanagements, denn für Risikomanager in Unternehmen ist es eine Herausforderung, alle Bedrohungen zu erkennen…

Threat Hunting Report 2023 – Angreifer werden immer gewiefter und hartnäckiger

Die Bedrohungslandschaft hat weiter an Komplexität und Tiefe gewonnen. Der erhebliche Anstieg der Anzahl der Kerberoasting-Angriffe ist besorgniserregend. In einigen Fällen haben Angreifer die Cloud-Umgebungen ihrer Opfer besser unter Kontrolle als die Unternehmen selbst. Zeki Turedi, CTO Europe von Crowd- Strike im Interview zum Threat Hunting Report 2023.

Drohende Cyberangriffe auf vernetzte Fahrzeuge

Noch haben Automotive-Anbieter Zeit, sich und ihre Kunden gegen potenzielle digitale Angriffe zu wappnen. Technologische Verbesserungen bei der Automatisierung und Konnektivität von Fahrzeugen haben zur raschen Entwicklung neuer intelligenter Funktionen in vernetzten Autos beigetragen. Vernetzte Autos sind so zu produktiven Datenerzeugern geworden: Angefangen bei Daten zu Geolokalisierung, Geschwindigkeit, Beschleunigung, Motorleistung, Kraftstoffeffizienz und anderen Betriebsparametern. Laut…

Identitätsschutz – Cyberkriminelle loggen sich ein – was tun?

Unternehmen auf der ganzen Welt haben in den letzten Jahren vermehrt neue Technologien und Lösungen eingesetzt, um die Herausforderungen der globalen Pandemie zu meistern. Während diese Entwicklung Unternehmen zu Innovationen und neuer Stärke führen kann, sind gleichzeitig auch neue Cyberrisiken entstanden, die ausgenutzt werden können.

Wie SOAR-Lösungen die Cybersicherheit revolutionieren

Risikobewusste Unternehmen haben in der Regel mehrere IT-Sicherheitslösungen im Einsatz, um ihre Organisation vor Cyberbedrohungen zu schützen. Auch wenn die einzelnen Tools optimal funktionieren – sie arbeiten nicht unbedingt zusammen. Aufgrund begrenzter Ressourcen und dem Mangel an verfügbaren Fachkräften besteht für viele Unternehmen die besondere Herausforderung, mit dieser Entwicklung Schritt zu halten. Aus diesem Grund hat…

Ab jetzt haben Viren Cloudverbot – DRACOON setzt auf G DATA CyberDefense

Leistungsstarker Virenschutz ab sofort für die File-Sharing-Plattform des Regensburger Herstellers verfügbar. Zwei deutsche Unternehmen arbeiten ab sofort zusammen: G DATA CyberDefense ist der neue Technologiepartner von DRACOON. Im Rahmen der Partnerschaft integriert das Regensburger File-Sharing-Plattform-Unternehmen G DATA Verdict-as-a-Service in DRACOON Pro und DRACOON Premium, um Unternehmen beim Datenaustausch zuverlässig vor Schadprogrammen und Spionage zu schützen.…

NIS2-Richtlinie stärkt europäische Cybersicherheit – was das für Unternehmen bedeutet

Die überarbeitete NIS2-Richtlinie zur Netz- und Informationssicherheit weitet den Kreis der betroffenen Unternehmen deutlich aus und bezieht auch Zulieferer und Dienstleister für kritische Sektoren mit ein. Bei Nichteinhaltung sind nicht nur die Cybersicherheit des eigenen Unternehmens und die Reputation bei Partnern und Kunden in Gefahr – es drohen auch empfindliche Geldbußen.   Die digitale Transformation…

Cyberkriminelle geben sich zunehmend als MFA-Anbieter aus

Der Bericht zur E-Mail-Sicherheit für 2023 der VIPRE Security Group analysiert neueste Trends innerhalb der E-Mail-Sicherheit und gibt Empfehlungen, wie man den sich stetig weiterentwickelnden Bedrohungen dennoch einen Schritt voraus bleibt. Der diesjährige Report belegt, dass sich Cyberkriminelle verstärkt auch als Anbieter von Multi-Faktor-Authentifizierung ausgeben und gerade kleinere Unternehmen als Ziel immer beliebter werden. VIPRE…

95 Prozent der befragten deutschen Unternehmen waren bereits von einem Cybersicherheitsvorfall betroffen

Studie dokumentiert die Herausforderungen beim Schutz von Cloud-Daten in den wichtigsten Branchen und den Bedarf an robusteren Sicherheitsmaßnahmen.   Skyhigh Security hat kürzlich die Studie The Data Dilemma: Cloud Adoption and Risk Report veröffentlicht. Sie untersucht, wie Unternehmen die Daten schützen können, die in den hybriden, Cloud-first-Umgebungen von heute genutzt, geteilt und gespeichert werden. Der…

SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen

SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.