Cloud-Apps sind gefährdet

Cloud-Apps sind gefährdet
Anzeige

Beitrag teilen

Eine Untersuchung hat Cloud-Apps und ihre Bedrohungen unter die Lupe genommen. Die Ergebnisse zeigen wie intensiv Cloud-Anwendungen genutzt werden. Deshalb sind Cloud-Apps ein begehrtes Angriffsziel von Cyberkriminellen.

Netskope Threat Labs veröffentlichte seinen neuesten Research Report, der sich auf Bedrohungen durch Cloud-Anwendungen auf dem deutschen Markt konzentriert. Der Bericht betont die zunehmende Nutzung der Cloud und den Anstieg von Daten, die in Cloud-Anwendungen hoch- und heruntergeladen werden. Zudem zeigt sich ein Trend, bei dem Angreifer Cloud-Apps, besonders beliebte Unternehmens-Apps, vermehrt nutzen, um Malware wie Trojaner zu verbreiten. Weitere wichtige Ergebnisse sind:

Anzeige

Nutzung von Cloud-Anwendungen:

  • Cloud-Apps sind in deutschen Unternehmen allgegenwärtig, wobei der durchschnittliche Nutzer in Deutschland jeden Monat mit 16 verschiedenen Cloud-Apps interagiert.
  • Die beiden beliebtesten Cloud-Apps in Deutschland – OneDrive und SharePoint – folgen den globalen Trends. Andere Apps wie Microsoft Teams, Outlook und Google Drive sind in anderen Regionen wesentlich populärer.
  • Unternehmen in Deutschland nutzen eine Vielzahl von Apps, die sowohl privaten als auch geschäftlichen Zwecken dienen. Das verdeutlicht, wie wichtig Richtlinien sind, die den sicheren Umgang mit sensiblen Daten in privaten und betrieblichen Instanzen derselben Anwendung gewährleisten.

Cloud-Apps werden für die Verbreitung von Malware missbraucht:

  • In Deutschland entfallen mehr als die Hälfte des Cloud-App-Missbrauchs durch Malware auf drei bestimmte Apps: OneDrive, GitHub und Sharepoint.
  • Ungefähr die Hälfte aller weltweiten HTTP/HTTPS-Malware-Downloads stammt von beliebten Cloud-Apps, die andere Hälfte von verschiedenen Stellen im Web.
  • Die weltweit beliebtesten Apps gehören auch zu den Top-Apps in Bezug auf die Anzahl der Malware-Downloads. Denn Angreifer neigen dazu, Top-Apps aufgrund ihrer Beliebtheit und Vertrauenswürdigkeit zu missbrauchen, Nutzer interagieren häufiger mit beliebten Apps und Unternehmen lassen diese Apps eher zu.
  • Im weltweiten Vergleich wiesen die meisten Cloud-Apps für Deutschland eine ähnliche Malware-Missbrauchsrate auf. Allerdings wurde beispielsweise GitHub etwas häufiger von Angreifern genutzt, um Nutzer auf dem deutschen Markt anzugreifen. Anwendungen wie Azure Blob Storage waren in anderen Regionen beliebter.

Top-Malware-Familien

  • Infostealer waren die am häufigsten beobachteten Malware-Familien, die auf Opfer in Deutschland abzielten.
  • Die fünf wichtigsten Malware- und Ransomware-Familien, die in den letzten 12 Monaten bei Nutzern in Deutschland entdeckt wurden, sind Backdoor.Zusy (auch bekannt als TinyBanker), Infostealer.AgentTesla, Infostealer.Lumma (auch bekannt als LummaC2), Infostealer.RedLine und Phishing.PhishingX.

„Lumma ist ein Infostealer, der häufig über YouTube-Videos verbreitet wird, die Social-Engineering-Köder wie geknackte Software verwenden. Zudem gab es kürzlich mehrere Fälle, in denen Lumma über GitHub verbreitet wurde – eine Korrelation, die darauf schließen lässt, dass es kein Zufall ist, dass Lumma und GitHub in den Top-Malware-Familien bzw. den Top-Apps für die Verbreitung von Malware sind“, erläutert Paolo Passeri, Cyber Intelligence Principal at Netskope. „In den meisten Fällen werden die Infostealer in den Top-Malware-Familien durch Social-Engineering-Köder ausgeliefert – eine Folge des Wandels der Arbeitsplatzkultur, bei der die meisten Interaktionen aus der Ferne erfolgen und die menschlichen Interaktionen durch digitale Interaktionen ersetzt werden, die den Angreifern das Leben erleichtern. Dies ist ein Trend, gegen den Deutschland eindeutig nicht immun ist.“

So können sich Unternehmen besser schützen

Netskope Threat Labs empfiehlt Unternehmen in Deutschland, ihre Sicherheitslage zu überprüfen, um sicherzustellen, dass sie ausreichend geschützt sind:

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.
  • Überprüfen Sie alle HTTP- und HTTPS-Downloads, einschließlich des gesamten Web- und Cloud-Datenverkehrs, um zu verhindern, dass Malware in Ihr Netzwerk eindringt.
  • Stellen Sie sicher, dass risikoreiche Dateitypen wie ausführbare Dateien und Archive mit einer Kombination aus statischer und dynamischer Analyse gründlich untersucht werden, bevor sie heruntergeladen werden. Kunden von Netskope Advanced Threat Protection können eine Patient-Zero-Prevention-Policy verwenden, um Downloads zurückzuhalten, bis sie vollständig geprüft wurden.
  • Konfigurieren Sie Richtlinien, um Downloads von Anwendungen und Instanzen zu blockieren, die in Ihrem Unternehmen nicht verwendet werden, um Ihr Risiko auf die Anwendungen und Instanzen zu reduzieren, die für das Unternehmen notwendig sind.
  • Konfigurieren Sie Richtlinien, um Uploads auf Anwendungen und Instanzen zu blockieren, die nicht in Ihrem Unternehmen verwendet werden, um das Risiko einer versehentlichen oder absichtlichen Datenpreisgabe durch Insider oder den Missbrauch durch Angreifer zu verringern.
  • Verwenden Sie ein Intrusion Prevention System (IPS), das bösartige Muster im Datenverkehr erkennen und blockieren kann, z. B. Befehls- und Kontrolldatenverkehr im Zusammenhang mit gängiger Malware. Die Blockierung dieser Art von Kommunikation kann weiteren Schaden verhindern, indem die Möglichkeiten des Angreifers zur Durchführung weiterer Aktionen eingeschränkt werden.
  • Verwenden Sie die RBI-Technologie (Remote Browser Isolation), um zusätzlichen Schutz zu bieten, wenn Websites besucht werden müssen, die in Kategorien fallen, die ein höheres Risiko darstellen können, wie neu beobachtete und neu registrierte Domänen.

Entstehung

Der Bericht basiert auf anonymisierten Nutzungsdaten, die von der Netskope Security Cloud-Plattform gesammelt wurden und sich nach vorheriger Genehmigung auf eine Untergruppe von Netskope-Kunden beziehen. Dieser Bericht enthält Informationen über Erkennungen, die von Netskopes Next Generation Secure Web Gateway (NG-SWG) ausgelöst wurden, ohne Berücksichtigung der Bedeutung der Auswirkungen jeder einzelnen Bedrohung. Die Statistiken in diesem Bericht basieren auf dem Zeitraum vom 1. September 2023 bis zum 30. August 2024. Die Statistiken spiegeln die Taktiken der Angreifer, das Benutzerverhalten und die Unternehmensrichtlinien wider.

Direkt zum Report auf Netskope.com

 


Über Netskope

Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt.


 

Passende Artikel zum Thema

Risiko Identitäten: Wenn Unternehmen den Überblick verlieren

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Das bedeutet, dass zwei Drittel der deutschen Unternehmen ihre ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Cyberabwehr mit KI: 3 von 4 Unternehmen setzen bereits darauf 

Bei der Cyberabwehr steht KI bereits an vorderster Front: 74 Prozent der deutschen Unternehmen setzen KI bereits in der Cyberabwehr ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Sind Unternehmen gegen quantengestützten Cyberangriffe gerüstet?

Der Q-Day wird zur realen Bedrohung. Der neue Report zeigt, wie sich Unternehmen vorbereiten. „Q-Day“ bezeichnet den Tag, an dem ➡ Weiterlesen

Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys ➡ Weiterlesen

Ransomware-Erpressung: Fast jedes zweite Unternehmen zahlt

Der neue „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar (€ 869.591). Neu ist, ➡ Weiterlesen

Der Data Act steht vor der Tür

In etwas mehr als 60 Tagen müssen die Unternehmen den Data Act umgesetzt haben – doch die große Mehrheit der ➡ Weiterlesen