Zscaler ThreatLabz-Report: Verschlüsselte Angriffe 2023
Verschlüsselung ist ein zweischneidiges Schwert
HTTPS ist der Standard für Datenverschlüsselung und Datensicherheit im Web. Hacker sind jedoch in der Lage, unbemerkt Malware, Ransomware und Phishing-Versuche per TLS/SSL an den Abwehrmechanismen vorbeischmuggeln. Recherchen zeigen, dass bei fast 86 % aller Cyberangriffe Verschlüsselung zu Einsatz kommt.
Wie können sich Unternehmen vor verschlüsselten Angriffen schützen?
Bedrohungstrends
Gefahren durch verschlüsselten Datenverkehr lauern überall
Malware macht den größten Teil der Angriffe per TLS/SSL aus, gefolgt von Werbe-/Spyware-Seiten und Phishing. Malware-Typen wie ChromeLoader, MedusaLocker und RedLine Stealer sind laut Studie am stärksten verbreitet und verdeutlichen das Ausmaß und die Vielfalt der Bedrohung.
Während insgesamt produzierende Unternehmen die meisten Angriffe verzeichneten, gab es im Bildungssektor und der öffentlichen Verwaltung den stärksten Anstieg verschlüsselter Angriffe. Dies deutet darauf hin, dass die Cyberkriminellen ihren Schwerpunkt erneut verlagert haben.
Der Diebstahl und Missbrauch von Anmeldedaten nimmt weiter zu. Viele Angriffe, bei denen Anmeldemasken nachgeahmt werden, entfallen auf Programme von Microsoft, Adobe, Google, Facebook, Amazon, Netflix und anderen. Angesichts des erheblichen Risikos sollten Unternehmen also besonders darauf achten, ihre User vor Phishing zu schützen.
Im ungekürzten Bericht finden Sie:
- Verschlüsselte Angriffe im Überblick
- Die wichtigsten Arten von Malware und anderen Angriffsarten
- Geografische und branchenspezifische Analysen
- Praktische Tipps zum Schutz des TLS/SSL-Datenverkehrs vor verschlüsselten Angriffen
- Prognosen für 2024
Sicherer Schutz für verschlüsselte Daten mit Zero Trust
Den gesamten TLS/SSL-verschlüsselten Datenverkehr zu überprüfen, ist eine enorme Herausforderung. Doch ohne Kontrollen bleiben viele verschlüsselte Angriffe unbemerkt. Bei einer echten Inline-Zero-Trust-Architektur wird der verschlüsselte Datenverkehr deshalb in großem Umfang überprüft, um ohne Leistungseinbußen sämtliche Bedrohungen abzuwehren. Erst nach Abschluss einer siebenstufigen Zero-Trust-Sicherheitskontrolle jedes Users, Gerätes, Cloud-Workflows usw. stellt die Zscaler Zero Trust Exchange dann die Verbindung her – auf Grundlage einheitlicher Richtlinien, in der Cloud und ohne Produktivitätseinbußen.
Im Bericht erfahren Sie, wie die Zero Trust Exchange den verschlüsselten Datenverkehr sichert, Angriffe abwehrt und so Ihre Unternehmensdaten schützt.
Report herunterladen
Laden Sie sich den aktuellen ThreatLabz-Report zum Status verschlüsselter Angriffe herunter, um sich einen Überblick über alle Ergebnisse und Experteneinschätzungen zu verschaffen.