Cato CTRL SASE Threat Report Q1 2024 Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Unternehmen verwenden noch immer unverschlüsselte Protokolle in ihren Wide Access Networks (WAN); ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen. Darauf weist Cato Networks in seinem ersten Cato CTRL SASE Threat Reports für das erste Quartal 2024 hin.

Viele Unternehmen nutzen in ihren Netzen unverschlüsselte Protokolle wie HTTP, Telnet und SMBv1 oder v2, was Angreifern die Bewegung im Netzwerk ungemein erleichtert, wenn sie erst einmal eingedrungen sind.(Bild:  StockUp - stock.adobe.com)
Viele Unternehmen nutzen in ihren Netzen unverschlüsselte Protokolle wie HTTP, Telnet und SMBv1 oder v2, was Angreifern die Bewegung im Netzwerk ungemein erleichtert, wenn sie erst einmal eingedrungen sind.
(Bild: StockUp - stock.adobe.com)

Der Cato CTRL SASE Threat Report Q1 2024 wurde von Cato CTRL, dem Cyber Threat Intelligence (CTI) Team des SASE-Marktführers, entwickelt und bietet sowohl Einblicke in die Sicherheitsbedrohungen als solche wie auch in deren identifizierende Netzwerkmerkmale über den gesamten aggregierten Datenverkehr hinweg. Dies passiert unabhängig davon, ob der Netzwerkverkehr vom Internet oder dem WAN ausgeht oder in die umgekehrte Richtung fließt – sowie für alle Endpunkte an den jeweiligen Standorten, für Remote-Nutzer und Cloud-Ressourcen.

Dazu Etay Maor, Chief Security Strategist bei Cato Networks und Gründungsmitglied von Cato CTRL: „Angreifer lancieren ständig neue Tools, Techniken und Verfahren, die sich branchenübergreifend gegen so gut wie jedes Unternehmen richten. Demgegenüber bleiben Cyber Threat Intelligence-Daten oft fragmentiert und auf Einzellösungen (Point Solutions) beschränkt. Cato CTRL füllt diese Lücke und bietet einen ganzheitlichen Blick auf Bedrohungen. Als globales Netzwerk verfügt Cato über granulare Daten zu jedwedem Traffic von jedem beliebigen Endpunkt, der über die Cato SASE Cloud Platform kommuniziert. Wir freuen uns darauf, diese Erkenntnisse im Sinne einer sicheren Zukunft mit der gesamten Branche zu teilen.“

Der Cato CTRL SASE Threat Report Q1 2024 fasst die Ergebnisse zusammen, die zwischen Januar und März 2024 aus den Datenströmen der Cato SASE Cloud Platform bei Cato-Kunden gewonnen werden konnten. Cato CTRL hat dazu 1,26 Billionen Netzwerkströme analysiert und 21,45 Milliarden Angriffe blockiert. Die wichtigsten Ergebnisse auf einen Blick:

Unternehmen setzen zu viel Vertrauen in ihre Netzwerke

Wenn es Angreifern erst einmal gelungen ist, in ein Netzwerk einzudringen, haben sie üblicherweise weniger Schwierigkeiten, kritische Daten während deren Übertragung auszuspähen. Zudem verwenden alle Unternehmen weiterhin unverschlüsselte WAN-Protokolle. Dabei läuft 62 Prozent des gesamten Datenstroms von Webanwendungen über HTTP, 54 Prozent über Telnet und 46 Prozent nutzen SMBv1 oder v2 anstelle des sichereren SMBv3. Ein weiteres Problem stellt das sogenannte Lateral Movement dar, die typische Art und Weise, wie sich Angreifer innerhalb eines Netzwerks fortbewegen. Dies konnte am häufigsten in der Agrarwirtschaft, dem Immobiliensektor sowie in der Tourismusbranche beobachtet werden.

KI erobert Unternehmen im Sturm

In den ersten drei Monaten des Jahres 2024 waren Microsoft Copilot, OpenAI ChatGPT und Emol, eine Anwendung, die Emotionen aufzeichnet und mit KI-Robotern kommuniziert, die am häufigsten von Firmen verwendeten KI-Tools. Diese Tools fanden vor allem in der Tourismus­branche breite Anwendung, wo sie von 79 Prozent der Unternehmen genutzt wurden. Im Gegensatz dazu war die Verbreitungsrate in der Unterhaltungsindustrie mit 44 Prozent deutlich niedriger.

Zero-Days sind noch das geringste der Probleme

Das Aufdecken neuer Schwachstellen bedeutet nicht zwangsläufig, dass die Bedrohungen, die diese Lücken ausnutzen, auch am häufigsten auftreten. Obwohl Zero-Day-Bedrohungen in der Branche viel Aufmerksamkeit erregen, neigen Angreifer dazu, die neuesten Schwachstellen nicht auszunutzen. Sie konzentrieren sich stattdessen auf Systeme, die nicht aktualisiert wurden. Bei der Auswertung der zehn häufigsten eingehenden „Common Vulnerabilities and Exposures“ (CVEs) wurde beispielsweise am häufigsten ein bereits sieben Jahre alter Angriff auf das PHPUnit-Testing-Framework (CVE-2017-9841) festgestellt, der bei 33 Prozent der eingehenden CVE-Exploits beobachtet wurde. Zusätzlich ist auch Log4J (CVE-2021-44228), drei Jahre nach seiner Entdeckung, noch immer einer der am häufigsten verwendeten Exploits und wurde bei 30 Prozent der ausgehenden CVE-Exploits registriert.

Viele Cyber-Bedrohungen sind branchenspezifisch

Bei der Analyse von Unternehmen aus der Medien- und Unterhaltungsbranche stellte sich heraus, dass annähernd die Hälfte (48 Prozent) keine der über 200 Anwendungen nutzte, die von Cato CTRL als Information Security Tools identifiziert wurden. Weiterhin zeigen Untersuchungen, dass die drei Branchen, die am häufigsten im Visier von T1499 Endpoint Denial of Service-Techniken stehen, der Entertainment-Sektor, der Telekommunikations­bereich sowie die Bergbau- und Metallindustrie sind. Zudem wurde festgestellt, dass in den Dienstleistungsbranchen und im Gastgewerbe die T1212 Exploitation for Credential Access-Technik dreimal mehr oder sogar häufiger eingesetzt wurde als in anderen Branchen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50032084)