Cato CTRL SASE Threat Report Q1 2024

Unzureichende Patch-Praxis und unverschlüsselte Protokolle gefährden das Netzwerk

Netzwerkbedrohungen, Netzwerk, Netzwerksicherheit

Cato Networks präsentiert die Ergebnisse seines ersten Cato CTRL SASE Threat Reports für das erste Quartal 2024. Der Bericht zeigt, dass sämtliche der befragten Unternehmen weiterhin unsichere Protokolle in ihren Wide Access Networks (WAN) verwenden. Ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen.

Der Cato CTRL SASE Threat Report Q1 2024 wurde von Cato CTRL, dem Cyber Threat Intelligence (CTI) Team des SASE-Marktführers, entwickelt und bietet sowohl Einblicke in die Sicherheitsbedrohungen als solche wie auch in deren identifizierende Netzwerkmerkmale über den gesamten aggregierten Datenverkehr hinweg. Dies passiert unabhängig davon, ob der Netzwerkverkehr vom Internet oder dem WAN ausgeht oder in die umgekehrte Richtung fließt – sowie für alle Endpunkte an den jeweiligen Standorten, für Remote-Nutzer und Cloud-Ressourcen.

Anzeige

Dazu Etay Maor, Chief Security Strategist bei Cato Networks und Gründungsmitglied von Cato CTRL: „Angreifer lancieren ständig neue Tools, Techniken und Verfahren, die sich branchenübergreifend gegen so gut wie jedes Unternehmen richten. Demgegenüber bleiben Cyber Threat Intelligence-Daten oft fragmentiert und auf Einzellösungen (Point Solutions) beschränkt. Cato CTRL füllt diese Lücke und bietet einen ganzheitlichen Blick auf Bedrohungen. Als globales Netzwerk verfügt Cato über granulare Daten zu jedwedem Traffic von jedem beliebigen Endpunkt, der über die Cato SASE Cloud Platform kommuniziert. Wir freuen uns darauf, diese Erkenntnisse im Sinne einer sicheren Zukunft mit der gesamten Branche zu teilen.“

Der Cato CTRL SASE Threat Report Q1 2024 fasst die Ergebnisse zusammen, die zwischen Januar und März 2024 aus den Datenströmen der Cato SASE Cloud Platform bei Cato-Kunden gewonnen werden konnten. Cato CTRL hat dazu 1,26 Billionen Netzwerkströme analysiert und 21,45 Milliarden Angriffe blockiert. Die wichtigsten Ergebnisse auf einen Blick:

Unternehmen setzen zu viel Vertrauen in ihre Netzwerke:

  • Ist es Angreifern erst einmal gelungen, in ein Netzwerk einzudringen, haben sie in der Regel weniger Probleme, kritische Daten bei deren Übertragung über das Netzwerk auszuspähen.
  • Alle Unternehmen verwenden auch weiterhin unsichere WAN-Protokolle, wobei 62 % des gesamten Web Application-Datenstroms über HTTP läuft, 54 % über Telnet und
  • 46 % verwenden SMBv1 oder v2 anstelle von SMBv3.
  • Lateral Movement, also die typische Art wie Angreifer sich in einem Netzwerk fortbewegen, konnte am häufigsten in der Agrarwirtschaft, dem Immobiliensektor sowie in der Tourismusbranche beobachtet werden.

KI erobert Unternehmen im Sturm:

  • Die von Firmen in den ersten drei Monaten des Jahres 2024 am häufigsten verwendeten KI-Tools waren Microsoft Copilot, OpenAI ChatGPT und Emol, eine Anwendung, die Emotionen aufzeichnet und mit KI-Robotern kommuniziert.
  • Am häufigsten wurden diese Tools in der Tourismusbranche genutzt (79 %), am niedrigsten war die Verbreitungsquote in der Unterhaltungsindustrie (44 %).
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Zero-Days sind noch das geringste der Probleme:

  • Wenn neue Schwachstellen aufgedeckt werden, bedeutet das nicht zwangsläufig, dass auch die Bedrohungen, die sich diese Lücken zunutze machen, ebenfalls am häufigsten auftreten. Während Zero-Day-Bedrohungen branchenweit viel Aufmerksamkeit auf sich ziehen, verzichten Angreifer eher darauf, die neuesten Schwachstellen auszunutzen. Stattdessen fokussieren sie sich auf ungepatchte Systeme.
  • Bei der Auswertung der zehn häufigsten eingehenden „Common Vulnerabilities and Exposures“ (CVEs) wurde am häufigsten ein bereits sieben Jahre alter Angriff auf das PHPUnit-Testing-Framework (CVE-2017-9841) beobachtet, und zwar bei 33 % der eingehenden CVE-Exploits.
  • Darüber hinaus ist auch Log4J (CVE-2021-44228) drei Jahre nach seiner Entdeckung noch immer einer der am häufigsten verwendeten Exploits und wurde bei 30 % der ausgehenden CVE-Exploits beobachtet.

Viele Cyber-Bedrohungen sind branchenspezifisch:

  • Von den analysierten Unternehmen aus der Medien- und Unterhaltungsbranche nutzten annähernd die Hälfte (48 %) keine der über 200 Anwendungen, die von Cato CTRL als Information Security Tools identifiziert wurden.
  • Die drei wichtigsten Branchen im Visier von T1499 Endpoint Denial of Service-Techniken, sind der Entertainment-Sektor, der Bereich Telekommunikation sowie die Bergbau- und Metallindustrie.
  • In den Dienstleistungsbranchen und im Gastgewerbe verwendeten die Angreifer die T1212 Exploitation for Credential Access dreimal mehr oder sogar häufiger als in anderen Branchen.

Weitere Informationen:

Anzeige

Der vollständige Cato CTRL SASE Threat Report Q1 2024 steht Ihnen hier zum Herunterladen zur Verfügung.

(vp/Cato Networks)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.