19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

30 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Verborgene Bedrohungen<br />

CYBER-ANGRIFFE IM VERSCHLÜSSELTEN DATENVERKEHR<br />

MEHR<br />

WERT<br />

Vollständiger Report<br />

Zscaler veröffentlicht die Ergebnisse des<br />

jährlichen ZscalerTM ThreatLabz 2023<br />

State of Encrypted Attacks Report und<br />

stellt ein kontinuierliches Wachstum von<br />

Bedrohungen fest, die über HTTPS transportiert<br />

werden. Im Vergleich zu 2022<br />

stiegen die Angriffe über verschlüsselte<br />

Kanäle um 24 Prozent. Im zweiten Jahr<br />

in Folge steht die Fertigungsindustrie an<br />

der Spitze der am häufigsten angegriffenen<br />

Branchen, während Bildungs- und<br />

Regierungseinrichtungen den höchsten<br />

Anstieg der Angriffe im Vergleich zum<br />

Vorjahr zu verzeichnen hatten. Darüber<br />

hinaus dominierten schädliche Web-Inhalte<br />

und Malware-Payloads gegenüber<br />

anderen Arten von verschlüsselten<br />

Angriffen und Werbe-Spyware-Seiten.<br />

Cross-Site-Scripting machten 78 Prozent<br />

aller blockierten Angriffe aus. Der Report<br />

analysierte fast 30 Milliarden Bedrohungen<br />

von Oktober 2022 bis September<br />

2023 die von der Zscaler Zero Trust Exchange<br />

Plattform blockiert wurden. Insgesamt<br />

werden 86 Prozent aller Cyber-<br />

Bedrohungen einschließlich Malware,<br />

Ransomware und Phishing-Angriffe über<br />

verschlüsselte Kanäle übertragen.<br />

„Da fast 95 Prozent des Internetverkehrs<br />

über HTTPS fließt und 86 Prozent der<br />

modernen Bedrohungen über verschlüsselte<br />

Kanäle übertragen werden, stellt<br />

jeder HTTPS-Verkehr ohne Inline-Inspektion<br />

einen toten Winkel dar, den Cyber-<br />

Kriminelle für ihre Angriffe auf globale<br />

Organisationen ausnutzen“, sagt Deepen<br />

Desai, Chief <strong>Security</strong> Officer bei<br />

Zscaler. „Um sich gegen verschlüsselte<br />

Angriffe zu schützen, sollten Unternehmen<br />

Appliances wie VPNs und Firewalls<br />

durch eine Zero Trust Network Access<br />

(ZTNA)-Lösung ersetzen. Damit können<br />

<strong>IT</strong>-Teams den TLS-Verkehr in großem Umfang<br />

inspizieren und gleichzeitig Bedrohungen<br />

abwehren und damit den Verlust<br />

sensibler Daten verhindern.“<br />

ThreatLabz-Empfehlungen im Kampf<br />

gegen verschlüsselte Angriffe:<br />

➤ Einsatz einer Cloud-nativen, Proxybasierten<br />

Architektur, um Bedrohungen<br />

im gesamten verschlüsselten<br />

Datenverkehr in großem Umfang zu<br />

entschlüsseln, zu erkennen und zu<br />

verhindern.<br />

➤ Untersuchung des gesamten Datenverkehrs<br />

zu jeder Zeit durch SSL-Inspektion,<br />

um Malware-Payloads,<br />

Phishing und C2-Aktivitäten zu erkennen,<br />

die SSL-/TLS-Kommunikation<br />

nutzen.<br />

➤ Nutzung einer KI-gesteuerten Sandbox,<br />

um unbekannte Angriffe unter<br />

Quarantäne zu stellen und Patient-<br />

Zero-Malware zu stoppen, die<br />

möglicherweise über TLS übertragen<br />

wird.<br />

➤ Bewertung der Angriffsfläche des<br />

Unternehmens, um das Risiko zu<br />

quantifizieren und die exponierte<br />

Angriffsfläche zu sichern.<br />

➤ Verwendung einer Zero Trust-Architektur,<br />

um die gesamte Konnektivität<br />

ganzheitlich zu sichern.<br />

➤ Verwendung der User-to-App-Segmentierung<br />

mit Hilfe des Prinzips<br />

des Least privileged Access-Modells<br />

auch für authentifizierte User.<br />

www.zscaler.com<br />

<strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!