IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
30 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Verborgene Bedrohungen<br />
CYBER-ANGRIFFE IM VERSCHLÜSSELTEN DATENVERKEHR<br />
MEHR<br />
WERT<br />
Vollständiger Report<br />
Zscaler veröffentlicht die Ergebnisse des<br />
jährlichen ZscalerTM ThreatLabz 2023<br />
State of Encrypted Attacks Report und<br />
stellt ein kontinuierliches Wachstum von<br />
Bedrohungen fest, die über HTTPS transportiert<br />
werden. Im Vergleich zu 2022<br />
stiegen die Angriffe über verschlüsselte<br />
Kanäle um 24 Prozent. Im zweiten Jahr<br />
in Folge steht die Fertigungsindustrie an<br />
der Spitze der am häufigsten angegriffenen<br />
Branchen, während Bildungs- und<br />
Regierungseinrichtungen den höchsten<br />
Anstieg der Angriffe im Vergleich zum<br />
Vorjahr zu verzeichnen hatten. Darüber<br />
hinaus dominierten schädliche Web-Inhalte<br />
und Malware-Payloads gegenüber<br />
anderen Arten von verschlüsselten<br />
Angriffen und Werbe-Spyware-Seiten.<br />
Cross-Site-Scripting machten 78 Prozent<br />
aller blockierten Angriffe aus. Der Report<br />
analysierte fast 30 Milliarden Bedrohungen<br />
von Oktober 2022 bis September<br />
2023 die von der Zscaler Zero Trust Exchange<br />
Plattform blockiert wurden. Insgesamt<br />
werden 86 Prozent aller Cyber-<br />
Bedrohungen einschließlich Malware,<br />
Ransomware und Phishing-Angriffe über<br />
verschlüsselte Kanäle übertragen.<br />
„Da fast 95 Prozent des Internetverkehrs<br />
über HTTPS fließt und 86 Prozent der<br />
modernen Bedrohungen über verschlüsselte<br />
Kanäle übertragen werden, stellt<br />
jeder HTTPS-Verkehr ohne Inline-Inspektion<br />
einen toten Winkel dar, den Cyber-<br />
Kriminelle für ihre Angriffe auf globale<br />
Organisationen ausnutzen“, sagt Deepen<br />
Desai, Chief <strong>Security</strong> Officer bei<br />
Zscaler. „Um sich gegen verschlüsselte<br />
Angriffe zu schützen, sollten Unternehmen<br />
Appliances wie VPNs und Firewalls<br />
durch eine Zero Trust Network Access<br />
(ZTNA)-Lösung ersetzen. Damit können<br />
<strong>IT</strong>-Teams den TLS-Verkehr in großem Umfang<br />
inspizieren und gleichzeitig Bedrohungen<br />
abwehren und damit den Verlust<br />
sensibler Daten verhindern.“<br />
ThreatLabz-Empfehlungen im Kampf<br />
gegen verschlüsselte Angriffe:<br />
➤ Einsatz einer Cloud-nativen, Proxybasierten<br />
Architektur, um Bedrohungen<br />
im gesamten verschlüsselten<br />
Datenverkehr in großem Umfang zu<br />
entschlüsseln, zu erkennen und zu<br />
verhindern.<br />
➤ Untersuchung des gesamten Datenverkehrs<br />
zu jeder Zeit durch SSL-Inspektion,<br />
um Malware-Payloads,<br />
Phishing und C2-Aktivitäten zu erkennen,<br />
die SSL-/TLS-Kommunikation<br />
nutzen.<br />
➤ Nutzung einer KI-gesteuerten Sandbox,<br />
um unbekannte Angriffe unter<br />
Quarantäne zu stellen und Patient-<br />
Zero-Malware zu stoppen, die<br />
möglicherweise über TLS übertragen<br />
wird.<br />
➤ Bewertung der Angriffsfläche des<br />
Unternehmens, um das Risiko zu<br />
quantifizieren und die exponierte<br />
Angriffsfläche zu sichern.<br />
➤ Verwendung einer Zero Trust-Architektur,<br />
um die gesamte Konnektivität<br />
ganzheitlich zu sichern.<br />
➤ Verwendung der User-to-App-Segmentierung<br />
mit Hilfe des Prinzips<br />
des Least privileged Access-Modells<br />
auch für authentifizierte User.<br />
www.zscaler.com<br />
<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net