Aktueller Threat Report von Cato Networks zeigt: Ransomware-Banden rekrutieren Penetrationstester, um Angriffe effektiver zu machen
Der vierteljährlich erscheinende Bericht hebt auch die Gefahren von Schatten-KI hervor sowie die Wichtigkeit der TLS-Überprüfung
TEL AVIV, Israel, 19. November 2024 – Cato Networks, führendes Unternehmen im Bereich SASE, veröffentlicht heute seinen Q3 2024 Cato CTRL SASE Threat Report. Der Bericht gibt anhand von mehreren Schlüsselbereichen Einblick in die Bedrohungslandschaft: Hacker Communities und das Dark Web, Unternehmens- sowie Netzwerksicherheit.
„Ransomware ist eine der am weitesten verbreiteten Bedrohungen in der Cybersicherheitslandschaft. Sie betrifft jeden, Unternehmen wie Verbraucher, und Angreifer versuchen ständig, neue Wege zu finden, um Ransomware-Attacken effektiver zu gestalten“, erläutert Etay Maor, chief security ttrategist bei Cato Networks. „Im Q3 2024 Cato CTRL SASE Threat Report heben wir einen Trend hervor: Ransomware-Banden rekrutieren aktiv Pen-Tester. Wir gehen davon aus, dass sie testen sollen, ob eine Ransomware für zukünftig geplante Angriffe funktioniert.“
Angreifer rekrutieren Pen-Tester für Ransomware-Affiliate-Programme
Bei einer genauen Betrachtung der auf RAMP (Russian Anonymous Marketplace) geführten Diskussionen, hat Cato CTRL festgestellt, dass Angreifer nach Pen-Testern suchen. Ziel ist es, sie zu einer Teilnahme an verschiedenen Ransomware Affiliate-Programmen wie Apos, Lynx und Rabbit Hole zu motivieren.
Jeder gute Entwickler weiß, dass man eine Software testen muss, bevor man sie in eine Produktionsumgebung entlässt. Dies gilt gleichermaßen für Ransomware-Banden. Denn auch sie wollen sicherstellen, dass ihre Ransomware sich erfolgreich gegen Unternehmen einsetzen lässt.
Schatten-KI lauert im Hintergrund von Unternehmen
Schatten-KI bezieht sich auf die unbefugte oder nicht genehmigte Nutzung von KI-Anwendungen und -Tools innerhalb eines Unternehmens, ohne das Wissen oder die Genehmigung der IT-Abteilungen oder Sicherheitsteams. Dieses Phänomen betrifft typischerweise Mitarbeiter oder Abteilungen, die KI-Lösungen unabhängig voneinander einsetzen und dabei formale Sicherheitsüberprüfungen und Governance-Kontrollen umgehen.
Aus Hunderten von KI-Anwendungen, die Cato CTRL überwacht, haben die Sicherheitsforscher 10 KI-Anwendungen untersucht, die in Unternehmen verwendet werden (Bodygram, Craiyon, Otter.ai, Writesonic, Poe, HIX.AI, Fireflies.ai, PeekYou, Character.AI und Luma AI). Dabei ist Cato CTRL auf unterschiedliche Sicherheitsrisiken gestoßen. Die größte Sorge gilt dem Datenschutz.
„Schatten-KI ist im Jahr 2024 eine der signifikanten Bedrohungen“, konstatiert Maor. „Unternehmen sollten auf die unbefugte Nutzung von KI-Anwendungen achten. Insbesondere auf die Gefahren, die damit verbunden sind, wenn Mitarbeiter versehentlich sensible Informationen preisgeben.“
Angriffsversuche auf TLS zeigen, dass die TLS-Überprüfung nicht ausreichend genutzt wird
TLS Inspection ermöglicht es Unternehmen, den betreffenden Datenverkehr zu entschlüsseln, zu überprüfen und wieder zu verschlüsseln. Allerdings kann es bei der TLS-Überprüfung dazu kommen, dass Anwendungen unterbrochen werden oder auch der Zugang zu einigen Domains. Aus diesem Grund verzichten viele Unternehmen gänzlich auf die TLS-Überprüfung oder umgehen sie für einen großen Teil ihres Daten-Traffics.
Laut Cato CTRL haben nur 45 % der teilnehmenden Unternehmen die TLS Inspection aktiviert. Und selbst dann überprüfen lediglich 3 % der Unternehmen alle relevanten TLS-verschlüsselten Sessions. Ein Verhalten, dass Angreifern Tür und Tor öffnet: Sie können den TLS-Datenstrom nutzen und bleiben dabei unentdeckt. Um sich wirklich zu schützen, sollten Unternehmen ihre TLS Sessions unbedingt überprüfen. Im dritten Quartal 2024 wurden laut Cato CTRL 60 % aller Versuche, CVEs auszunutzen, im TLS-Datenverkehr blockiert. Zu diesen CVEs zählten Log4j, SolarWinds und ConnectWise.
Wenn die TLS-Inspektion aktiviert ist, sind Unternehmen besser geschützt. Im dritten Quartal 2024 konnten laut Cato CTRL die Unternehmen, die eine TLS-Überprüfung aktiviert hatten, 52 % mehr an bösartigem Datenverkehr blockieren als solche, die das nicht getan hatten.
Weitere Ressourcen
- Laden Sie sich den kompletten Q3 2024 Cato CTRL SASE Threat Report herunter.
- Lesen Sie den Blog von Cato CTRL.
- Besuchen Sie die Cato CTRL-Seite und erfahren Sie mehr über das Threat Intelligence Team von Cato.
- Informieren Sie sich über Safe TLS Inspection, ebenfalls heute angekündigt, die bahnbrechende Lösung von Cato, mit der Unternehmen verschlüsselten Datenverkehr sicher und einfach überprüfen können.
Methodik
Für seinen Q3 2024 Cato CTRL SASE Threat Report hat Cato CTRL zwischen Juli und September 2024 weltweit 1,46 Billionen Datenflüsse bei über 2.500 Kunden analysiert und zusammengefasst.
Über Cato CTRL
Cato CTRL (Cyber Threats Research Lab) ist die weltweit erste CTI-Gruppe, die Threat Intelligence-Daten mit detaillierten Netzwerkeinblicken auf der Basis der KI-gestützten, globalen SASE-Plattform von Cato zusammenführt. Cato CTRL vereint Dutzende ehemaliger Geheimdienstanalysten, Forscher, Data Scientists, Wissenschaftler und branchenweit anerkannte Sicherheitsexperten. Cato CTRL nutzt Netzwerkdaten, Daten aus dem Security Stack, Hunderte von Sicherheits-Feeds, menschliche Intelligenz, KI (Künstliche Intelligenz) und ML (Maschinelles Lernen), um über aktuelle Cyberbedrohungen und Angreifer aufzuklären.
Über Cato Networks
Cato Networks bietet Unternehmen Sicherheit und Networking über eine einzige Cloud-Plattform. Der SASE-Marktführer bietet eine nahtlose und elegante Customer Experience, die eine mühelose Bedrohungsprävention, Datenschutz und eine zeitnahe Vorfallserkennung und Vorfallsreaktion gestattet. Mit Cato können Firmen kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur ersetzen. Sie basiert auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten Cloud-nativen Sicherheits-Stack.
Sie wollen mehr dazu wissen, wie Tausende von Unternehmen ihre Zukunft mit Cato sichern? Besuchen Sie uns unter www.catonetworks.com.
Medienkontakt
Cato Communications