cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Libro SD-WAN moderno para principiantes de SASE
                  Modern SD-WAN for SASE Dummies
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Let's Do Great Things Together
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Netskope
                                      Informe de Threat Labs:
                                      Asia 2024

                                      Este informe destaca los principales desafíos de ciberseguridad en Asia, que incluyen la ingeniería social, la entrega de contenido malicioso y la seguridad de los datos.
                                      Netskope Threat Labs Report
                                      10 minutos de lectura

                                      En este informe enlace enlace

                                      • Las aplicaciones en la nube son el principal objetivo de phishing en Asia, donde 5,5 de cada 1.000 personas hacen clic en enlaces de phishing mensualmente, y Microsoft es el proveedor de nube más atacado.
                                      • El 2,3% de los usuarios en Asia acceden a contenido malicioso mensualmente, con JavaScript malicioso que entrega otras cargas maliciosas dominando las principales familias.
                                      • Las organizaciones en Asia han respondido a la rápida adopción de aplicaciones genAI con controles más estrictos que el resto del mundo, incluido el bloqueo más agresivo y DLP Política, al tiempo que se alejan de los controles matizados como el entrenamiento de usuarios en tiempo real, que permite al usuario final tomar decisiones informadas sobre la seguridad de los datos por sí mismo.

                                       

                                      test answer

                                      Introducción enlace enlace

                                      Este informe se centra en tres tipos de amenazas de ciberseguridad a las que se enfrentan las organizaciones en Asia:

                                      • Ingeniería social : los adversarios utilizan tácticas como el phishing y la suplantación de identidad para explotar el comportamiento humano y eludir las medidas de seguridad.
                                      • Entrega de contenido malicioso : los adversarios intentan engañar a sus víctimas para que accedan a contenido malicioso en la Web o en la nube.
                                      • Seguridad de los datos : la seguridad de los datos está en riesgo por parte de adversarios externos en infracciones específicas y de información privilegiada que gestionan mal los datos.

                                       

                                      Ingeniería social enlace enlace

                                      La ingeniería social es una de las amenazas de ciberseguridad más importantes de Asia. La ingeniería social incluye phishing, actualizaciones de software falsas, estafas de soporte técnico y troyanos. El phishing es una de las tácticas de ingeniería social más comunes, ya que 5,5 de cada 1.000 personas que trabajan en Asia hacen clic en un enlace de phishing mensualmente. Esta tasa es ligeramente más alta que el promedio mundial e incluso más alta que la cercana Australia. Las víctimas hacen clic en enlaces en varios lugares, incluidos correo electrónico, aplicaciones de mensajería, redes sociales, anuncios y resultados de motores de búsqueda. El objetivo de phishing más común son las aplicaciones en la nube, que representan el 28% de los clics, seguidas de la banca, las telecomunicaciones, las redes sociales y las compras.

                                      Informe de Threat Labs - Asia 2024: Principales objetivos de phishing por enlaces en los que se hace clic

                                      Los adversarios se dirigen a las aplicaciones en la nube por una variedad de razones. Por ejemplo, cuando la aplicación es una suite de productividad como Microsoft 365, el atacante podría robar los datos a los que puede acceder la víctima o aprovechar la cuenta comprometida para dirigirse a otras víctimas. Algunos grupos que funcionan como broker de acceso inicial incluso venden acceso a aplicaciones en la nube comprometidas en mercados ilícitos. Otras aplicaciones como DocuSign a menudo se imitan el fraude financiero para engañar a la víctima para que proporcione información confidencial, como detalles de tarjetas de crédito o cuentas bancarias. Juntos, Microsoft y DocuSign representan el 64% de los enlaces de phishing en la nube en los que se hace clic en Asia.

                                      Informe de Threat Labs - Asia 2024: Principales objetivos de phishing en la nube por enlaces en los que se hizo clic

                                       

                                      Entrega de contenido malintencionado enlace enlace

                                      Cada mes, el 2,3% de los usuarios de Asia intentan acceder a contenidos maliciosos en la Web o en la nube y se les bloquea Netskope motores de Advanced Threat Protection. Esto es aproximadamente el doble de la tasa de otras regiones, incluida la cercana Australia. El contenido malicioso adopta múltiples formas, incluido el contenido JavaScript malicioso que ejecuta el navegador y las descargas de malware que infectan el sistema operativo host. La siguiente es una lista de las cuatro principales familias de malware detectadas en Asia durante el año pasado. Dominado por descargadores basados en JavaScript y sistemas de dirección de tráfico.

                                      • Downloader.Nemucod es un descargador de JavaScript que ha entregado previamente Teslacrypt.
                                      • Downloader.SLoad (también conocido como Starslord) es un descargador que se utiliza a menudo para entregar Ramnit.
                                      • Trojan.FakeUpdater (a.k.a. SocGholish) es un descargador de JavaScript que ofrece varias cargas útiles, incluidas Dridex y Azorult.
                                      • Trojan.Parrottds es un sistema de dirección de tráfico basado en JavaScript que se ha utilizado para redirigir el tráfico a varias ubicaciones maliciosas desde 2019.

                                      La entrega de Malware Usar aplicaciones populares en la nube es una técnica de los adversarios para volar bajo el radar. Cada mes, el 86% de las organizaciones tienen usuarios que intentan descargar malware de aplicaciones en la nube. Si bien las descargas provienen de cientos de aplicaciones, el siguiente gráfico presenta las cinco principales aplicaciones en términos del porcentaje de Organización que ven malware descargado de la aplicación mensualmente. GitHub está en la parte superior porque es Usar para alojar una variedad de hacktools. Google Drive y OneDrive le siguen de cerca porque son aplicaciones de almacenamiento en la nube omnipresentes en la empresa. Los adversarios intentan aprovecharse de la familiaridad de los usuarios finales con estas aplicaciones para distribuir malware. Otras aplicaciones importantes incluyen Amazon S3 y Box por razones similares: los atacantes pueden alojar fácilmente archivos allí y esperar explotar el factor de familiaridad. Los números indican que este efecto de familiaridad es real, ya que las aplicaciones que lideran el grupo son aquellas con las que los usuarios están más familiarizados.

                                      Informe de Threat Labs - Asia 2024:

                                      Netskope Threat Labs realiza un seguimiento de los adversarios que se dirigen activamente a los clientes de Netskope para comprender sus motivaciones, tácticas y técnicas, de modo que podamos crear mejores defensas contra ellos. Por lo general, categorizamos las motivaciones del adversario como criminales o geopolíticas. Los tres principales grupos adversarios que atacaron a Organización en Asia durante el año pasado fueron grupos criminales con sede en China y Rusia.

                                      Tríada de smishing

                                      Ubicación: China
                                      Motivación: Criminal

                                      Smishing Triad es un grupo criminal que se centra en mensajes de phishing basados en SMS Usar para cometer fraudes financieros. Durante el año pasado, Netskope ha visto la mayor actividad de Smishing Triad en India y Singapur. Tienden a confiar en los acortadores de URL para enmascarar el verdadero destino de los enlaces en sus mensajes.

                                      TA577

                                      Ubicación: Rusia
                                      Motivación: Criminal
                                      Alias: Colmena0118

                                      TA577 se ha dirigido a múltiples sectores en todo el mundo, entregando cargas útiles de malware, incluidos Qbot, Ursnif y Cobalt Strike. Los objetivos del año pasado se extendieron por toda la región, incluidos India, Japón, Filipinas y Singapur.

                                      Corporación Malvada

                                      Ubicación: Rusia
                                      Motivación: Criminal
                                      Alias: Araña Indrik, Tempestad de manatí, DEV-0243
                                      ID de Mitre: G0119

                                      En sus inicios, Evil Corp principalmente Usar el troyano bancario Dridex antes de pasar a Ransomware y Usar BitPaymer, WastedLocker y Hades. Evil Corp Usar JavaScript para entregar sus cargas útiles y Usar la popular herramienta del equipo rojo Cobalt Strike para establecer la persistencia en los entornos de las víctimas. En el último año, han atacado a víctimas en toda la región, incluidos Malasia, Indonesia, India, Singapur y Japón.

                                      Atribuir actividad a un grupo de adversarios específico puede ser un desafío. Los adversarios intentan ocultar sus verdaderas identidades o incluso lanzan intencionalmente operaciones de falsa bandera en las que intentan hacer que sus ataques parezcan provenir de otro grupo. Varios grupos a menudo usan las mismas tácticas y técnicas, algunos van tan lejos como para usar las mismas herramientas o infraestructura. Definir grupos adversarios puede ser un desafío a medida que los grupos evolucionan o los miembros se mueven entre grupos. Las atribuciones del adversario son difusas y están sujetas a cambios y evolucionan a medida que la información de Nuevo sale a la luz.

                                       

                                      Seguridad de datos enlace enlace

                                      La seguridad de los datos es lo más importante para las organizaciones en Asia, con el 73% de las organizaciones en la región que utilizan la prevención de pérdidas de datos (DLP) para ayudar a controlar el flujo de datos confidenciales, y el 19% de los usuarios que violan la política de seguridad de datos de la organización. Las violaciones más comunes involucran cargas de varios tipos de Datos a ubicaciones no autorizadas. Los tipos de Datos más comunes involucrados en violaciones de la Política de Datos fueron Datos regulados (incluida la información personal, financiera y de atención médica) que representaron más de la mitad de todas las violaciones.

                                      Informe de Threat Labs - Asia 2024:

                                       

                                      Seguridad de datos de GenAI enlace enlace

                                      La seguridad de GenAI Datos representa un riesgo creciente al que se enfrentan las organizaciones en Asia, siendo el principal riesgo las filtraciones de datos confidenciales a aplicaciones no aprobadas.

                                       

                                      Adopción agresiva

                                      La adopción de GenAI en Asia ha reflejado las tendencias mundiales, con el 93% de las organizaciones en Asia utilizando IA generativa y un promedio de nueve aplicaciones de genAI por organización. Las aplicaciones más populares incluyen chatbots, asistentes de escritura, copilotos y aplicaciones para tomar notas, lideradas por ChatGPT.

                                      Informe de Threat Labs - Asia 2024: Las aplicaciones genAI más populares según el porcentaje de organizaciones que usan esas aplicaciones

                                      Controles de mitigación

                                      Para gestionar la seguridad de los datos en este entorno de adopción agresiva, el 98% de las organizaciones en Asia cuentan con controles para limitar el uso de aplicaciones genAI. En esta sección se enumera cada uno de los controles y se proporciona más información sobre su aplicación.

                                      Bloqueo de aplicaciones que no tienen ningún propósito comercial legítimo

                                      Las organizaciones en Asia son más agresivas que otras regiones en el bloqueo de aplicaciones genAI que no sirven para fines comerciales, con un promedio de 4.6 aplicaciones bloqueadas por organización y la principal organización bloqueando más de 70 aplicaciones por mes. A modo de comparación, Organización en Australia tiene un promedio de 2,3 aplicaciones bloqueadas y la principal Organización bloquea 50. La cantidad de aplicaciones que bloquea una organización parece ser una cuestión de preferencia y no está correlacionada con factores como el sector o el tamaño de la organización. Las aplicaciones más bloqueadas pertenecen a múltiples categorías, incluidos asistentes de escritura, chatbots, generadores de imágenes y generadores de audio, con muchas similitudes con las tendencias globales.

                                      Informe de Threat Labs - Asia 2024:

                                      DLP

                                      DLP como control genAI está ganando popularidad rápidamente en Asia, ya que estaba en Usar en solo el 25% de Organización hace un año, en comparación con Usar en el 51% de Organización en la actualidad. Este rápido crecimiento supera los promedios mundiales y se espera que continúe en 2025, con la brecha entre el 51% de Organización Usar DLP para genAI y el 73% de Usar DLP en general, lo que sugiere una oportunidad de crecimiento. Si bien los datos regulados dominaron las violaciones de DLP en general, el tipo más común de violación de DLP para las aplicaciones genAI en Asia es el código fuente, que representa el 66% de las violaciones.

                                      Informe de Threat Labs - Asia 2024: Tipos de violaciones de la política de datos para aplicaciones genAI

                                      Asesoramiento a usuarios en tiempo real

                                      Las organizaciones en Asia están rezagadas con respecto al resto del mundo en la adopción del coaching de usuarios en tiempo real como control de la inteligencia artificial. El coaching de usuarios en tiempo real ayuda a los usuarios a tomar decisiones informadas sobre la seguridad de los datos a medida que se enfrentan a decisiones difíciles. Por ejemplo, puede recordarle a un usuario que una aplicación genAI que está a punto de usar no está en la lista aprobada y preguntarle si le gustaría usarla de todos modos. Cuando se usa junto con DLP, puede notificar a un usuario que un mensaje que está publicando contiene información confidencial y preguntar si desea continuar con el envío de todos modos. Esta estrategia permite a los usuarios tomar la decisión correcta por sí mismos. Solo el 21% de las organizaciones en Asia utilizan actualmente el coaching de usuarios en tiempo real como un control de genAI, por detrás del 53% de Australia y el promedio mundial del 31%.

                                       

                                      Recomendaciones enlace enlace

                                      Netskope Threat Labs recomienda que las organizaciones en Asia revisen su postura de seguridad para asegurarse de que están adecuadamente protegidas contra estas tendencias:

                                      • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en su red. Los clientes de Netskope pueden configurar su Netskope Next Gen Secure Web Gateway con una política de protección contra amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
                                      • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, se inspeccionen minuciosamente mediante una combinación de análisis estático y dinámico antes de descargarlos. Los clientesde Netskope Advanced Threat Protection pueden usar una política de prevención de paciente cero para retener las descargas hasta que hayan sido inspeccionadas por completo.
                                      • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
                                      • Configure políticas para bloquear cargas a aplicaciones e instancias que no se utilizan en su organización para reducir el riesgo de exposición de datos accidental o deliberada por parte de personas internas o abuso por parte de atacantes.
                                      • Utilice un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado con malware popular. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
                                      • Utilice la tecnología Remote Browser Isolation (RBI) para proporcionar una protección adicional cuando sea necesario visitar sitios web que pertenezcan a categorías que puedan presentar un mayor riesgo, como los dominios recién observados y registrados.

                                       

                                      Netskope Threat Labs enlace enlace

                                      Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

                                      Acerca de este informe enlace enlace

                                      Netskope proporciona protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este Informe se basa en datos de uso anónimos recopilados por la PlataformaNetskope One en relación con un subconjunto de Netskope clientes con autorización previa.

                                      Este Informe contiene información sobre las detecciones generadas por Netskope'Next Generation Secure Web Gateway (SWG), sin considerar la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el período comprendido entre el 1 de octubre de 2023 y el 31 de octubre de 2024. Las estadísticas reflejan las tácticas de los atacantes, el comportamiento de los usuarios y la organización política.

                                      Informes de laboratorios de amenazas

                                      En el informe mensual de Netskope Threat Labs, encontrará los 5 principales dominios maliciosos, malware y aplicaciones que la plataforma Netskope Security Cloud ha bloqueado, además de publicaciones recientes y un resumen de las amenazas.

                                      Threat Labs

                                      Acelere su estrategia de seguridad con el líder en SASE.