Unternehmen verwenden noch immer unverschlüsselte Protokolle in ihren Wide Access Networks (WAN); ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen. Darauf weist Cato Networks in seinem ersten Cato CTRL SASE Threat Reports für das erste Quartal 2024 hin.
Viele Unternehmen nutzen in ihren Netzen unverschlüsselte Protokolle wie HTTP, Telnet und SMBv1 oder v2, was Angreifern die Bewegung im Netzwerk ungemein erleichtert, wenn sie erst einmal eingedrungen sind.
(Bild: StockUp - stock.adobe.com)
Der Cato CTRL SASE Threat Report Q1 2024 wurde von Cato CTRL, dem Cyber Threat Intelligence (CTI) Team des SASE-Marktführers, entwickelt und bietet sowohl Einblicke in die Sicherheitsbedrohungen als solche wie auch in deren identifizierende Netzwerkmerkmale über den gesamten aggregierten Datenverkehr hinweg. Dies passiert unabhängig davon, ob der Netzwerkverkehr vom Internet oder dem WAN ausgeht oder in die umgekehrte Richtung fließt – sowie für alle Endpunkte an den jeweiligen Standorten, für Remote-Nutzer und Cloud-Ressourcen.
Dazu Etay Maor, Chief Security Strategist bei Cato Networks und Gründungsmitglied von Cato CTRL: „Angreifer lancieren ständig neue Tools, Techniken und Verfahren, die sich branchenübergreifend gegen so gut wie jedes Unternehmen richten. Demgegenüber bleiben Cyber Threat Intelligence-Daten oft fragmentiert und auf Einzellösungen (Point Solutions) beschränkt. Cato CTRL füllt diese Lücke und bietet einen ganzheitlichen Blick auf Bedrohungen. Als globales Netzwerk verfügt Cato über granulare Daten zu jedwedem Traffic von jedem beliebigen Endpunkt, der über die Cato SASE Cloud Platform kommuniziert. Wir freuen uns darauf, diese Erkenntnisse im Sinne einer sicheren Zukunft mit der gesamten Branche zu teilen.“
Der Cato CTRL SASE Threat Report Q1 2024 fasst die Ergebnisse zusammen, die zwischen Januar und März 2024 aus den Datenströmen der Cato SASE Cloud Platform bei Cato-Kunden gewonnen werden konnten. Cato CTRL hat dazu 1,26 Billionen Netzwerkströme analysiert und 21,45 Milliarden Angriffe blockiert. Die wichtigsten Ergebnisse auf einen Blick:
Unternehmen setzen zu viel Vertrauen in ihre Netzwerke
Wenn es Angreifern erst einmal gelungen ist, in ein Netzwerk einzudringen, haben sie üblicherweise weniger Schwierigkeiten, kritische Daten während deren Übertragung auszuspähen. Zudem verwenden alle Unternehmen weiterhin unverschlüsselte WAN-Protokolle. Dabei läuft 62 Prozent des gesamten Datenstroms von Webanwendungen über HTTP, 54 Prozent über Telnet und 46 Prozent nutzen SMBv1 oder v2 anstelle des sichereren SMBv3. Ein weiteres Problem stellt das sogenannte Lateral Movement dar, die typische Art und Weise, wie sich Angreifer innerhalb eines Netzwerks fortbewegen. Dies konnte am häufigsten in der Agrarwirtschaft, dem Immobiliensektor sowie in der Tourismusbranche beobachtet werden.
KI erobert Unternehmen im Sturm
In den ersten drei Monaten des Jahres 2024 waren Microsoft Copilot, OpenAI ChatGPT und Emol, eine Anwendung, die Emotionen aufzeichnet und mit KI-Robotern kommuniziert, die am häufigsten von Firmen verwendeten KI-Tools. Diese Tools fanden vor allem in der Tourismusbranche breite Anwendung, wo sie von 79 Prozent der Unternehmen genutzt wurden. Im Gegensatz dazu war die Verbreitungsrate in der Unterhaltungsindustrie mit 44 Prozent deutlich niedriger.
Zero-Days sind noch das geringste der Probleme
Das Aufdecken neuer Schwachstellen bedeutet nicht zwangsläufig, dass die Bedrohungen, die diese Lücken ausnutzen, auch am häufigsten auftreten. Obwohl Zero-Day-Bedrohungen in der Branche viel Aufmerksamkeit erregen, neigen Angreifer dazu, die neuesten Schwachstellen nicht auszunutzen. Sie konzentrieren sich stattdessen auf Systeme, die nicht aktualisiert wurden. Bei der Auswertung der zehn häufigsten eingehenden „Common Vulnerabilities and Exposures“ (CVEs) wurde beispielsweise am häufigsten ein bereits sieben Jahre alter Angriff auf das PHPUnit-Testing-Framework (CVE-2017-9841) festgestellt, der bei 33 Prozent der eingehenden CVE-Exploits beobachtet wurde. Zusätzlich ist auch Log4J (CVE-2021-44228), drei Jahre nach seiner Entdeckung, noch immer einer der am häufigsten verwendeten Exploits und wurde bei 30 Prozent der ausgehenden CVE-Exploits registriert.
Viele Cyber-Bedrohungen sind branchenspezifisch
Bei der Analyse von Unternehmen aus der Medien- und Unterhaltungsbranche stellte sich heraus, dass annähernd die Hälfte (48 Prozent) keine der über 200 Anwendungen nutzte, die von Cato CTRL als Information Security Tools identifiziert wurden. Weiterhin zeigen Untersuchungen, dass die drei Branchen, die am häufigsten im Visier von T1499 Endpoint Denial of Service-Techniken stehen, der Entertainment-Sektor, der Telekommunikationsbereich sowie die Bergbau- und Metallindustrie sind. Zudem wurde festgestellt, dass in den Dienstleistungsbranchen und im Gastgewerbe die T1212 Exploitation for Credential Access-Technik dreimal mehr oder sogar häufiger eingesetzt wurde als in anderen Branchen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.