Mehr Sicherheitsbedarf für SaaS-Anwendungen

Mehr Sicherheitsbedarf für SaaS-Anwendungen

SaaS-Anwendungen müssen sicher bereitgestellt werden – Neuer Threat Report von Palo Alto Networks beleuchtet Netzwerksicherheit

Palo Alto Networks, das Sicherheitsunternehmen der nächsten Generation, veröffentlicht heute die neue Ausgabe seines Application Usage and Threat Report (AUTR). Erstellt wurde der Bericht von Unit 42, dem Analyseteam für IT-Sicherheit von Palo Alto Networks. Der Bericht, der auf der Grundlage von Daten von mehr als 7.000 Unternehmen weltweit basiert, behandelt reale Trends in der Anwendungsnutzung und kritische Entwicklungen, wie Angreifer versuchen, Unternehmen zu infizieren. Er bietet auch praktische Empfehlungen zur Verhinderung von Cyberangriffen.

Die Ergebnisse unterstreichen die rasant wachsende Zunahme von Software-as-a-Service (SaaS)-basierten Anwendungen. Daraus resultieren neue Sicherheitsrisiken und die Gefahr des unbefugten Zugriffs auf sensible Daten. In dem Bericht gewinnen Sicherheitsteams auch Einblick in dauerhafte, gängige Angriffsvektoren wie E-Mail und ausführbare Dateien, die weiterhin Herausforderungen für die Sicherheit darstellen. Ebenso beschrieben werden globale Trends bei der Nutzung von Anwendungen in Hochrisiko-Kategorien, wie etwa Anwendungen mit Fernzugriff.

Die wichtigsten Ergebnisse:

SaaS-basierte Anwendungen werden immer beliebter – die Anzahl von SaaS-basierten Anwendungen in Unternehmensnetzwerken ist von 2012 bis 2015 um 46 Prozent gestiegen und liegt heute bei mehr als 316 Anwendungen.

E-Mail-Anhänge bleiben weiterhin Infektionsquellen – über 40 Prozent der E-Mail-Anhänge bergen Risiken in sich.

Die Nutzung von Anwendungen über Fernzugriff ist weit verbreitet – aktuell sind 79 verschiedene Remote-Access-Anwendungen weltweit im Einsatz, die häufig von Cyberangreifern im Zuge ihrer Operationen eingesetzt werden.

Tragödien in Nachrichten oder Schlagzeilen werden für Angriffszwecke genutzt – im Durchschnitt vergehen sechs Stunden zwischen einer aktuellen Schlagzeile und deren Verwendung für einen Spear-Phishing-, Spam- oder Web-Angriff.

Bekannte Profile der Gegner – Es gibt derzeit drei prominente Gruppen, die Cyberspionage und cyberkriminelle Aktivitäten ausüben und Regierungsinstitutionen und Unternehmen in ganz Europa und Nordamerika im Visier haben: Carbanak (Russland/Ukraine), Sandworm (Russland) und Shell Crew (China).

„Bei Palo Alto Networks sind wir der Überzeugung, dass das Teilen und die gemeinsame Nutzung von Erkenntnissen über Cyberbedrohungen der Gesellschaft als Ganzes etwas bringt. Und diese Überzeugung ist die Motivation hinter der Veröffentlichung unseres jährlichen Application Usage and Threat Report. Je besser Sicherheitsprofis darüber informiert sind, wie Angreifer Anwendungen ausnutzen und Netzwerke gefährden, desto eher werden sie in der Lage sein, Angriffe zu erkennen und Maßnahmen zu ergreifen, um sie zu stoppen, bevor ihre eigenen Netze beeinträchtigt werden“, erklärte Ryan Olson, Intelligence Director, Unit 42, Palo Alto Networks.

Empfohlene Maßnahmen

Aufgrund derzunehmenden Popularität von SaaS-Anwendungen sollten sich Sicherheitsteams mit der „Schatten-IT“ vertraut machen, ein Trend in Unternehmensnetzwerken, wobei Benutzer auf SaaS und andere Anwendungen zurückgreifen, ohne das Wissen oder die Zustimmung der IT-Abteilung. Dadurch können Sicherheitsrichtlinien geschwächt werden.

Die weiterhin bestehende Verbreitung von bösartigen E-Mail-Anhängen unterstreicht die Notwendigkeit für automatisierte Sicherheitsmaßnahmen. So kann eine versteckte ausführbare Datei, die versehentlich durch Endbenutzer aktiviert wird, automatisch gestoppt werden.

Die Geschwindigkeit, mit der sich neue Bedrohungen entwickeln, nimmt stetig zu. Automatisierte Angriffs-Tools helfen den Cyberkriminellen, innerhalb von wenigen Stunden neue Sicherheitslücken auszunutzen. Um diese Angriffe zu stoppen, sind automatisierte Maßnahmen zur fortschrittlichen Bedrohungsabwehr erforderlich. Diese liefern einen umfassenden Überblick zum aktuellen Status im Netzwerk und bieten Schutz vor bekannten und unbekannten Bedrohungen.

Über den Application Usage and Threat Report (AUTR)

Das Ausgangsmaterial für diesen Bericht stammt aus realen Daten von mehr als 7.000 Unternehmen und Organisationen, die die Palo Alto Networks Sicherheitsplattform nutzen. Insgesamt wurden für den Bericht mehr als 65 Petabyte an Daten aus den Abo-Diensten WildFire™ und Autofocus™ analysiert. Der AUTR 2015 ist bereits die zwölfte Ausgabe dieser Report-Reihe.

Der Application Usage and Threat Report steht zum Download zur Verfügung.