cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Ponte manos a la obra con la plataforma Netskope
          Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
                Prevención de pérdida de datos (DLP) moderna para dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
                  Libro SD-WAN moderno para principiantes de SASE
                  SD-WAN moderna para maniquíes SASE
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access es la única solución que le permite retirar su VPN para siempre.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Hagamos grandes cosas juntos
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) proporciona a los clientes potentes herramientas de integración para aprovechar las inversiones en su postura de seguridad.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Netskope
                                      Informe de Threat Labs: Retail 2024

                                      Este informe examina la adopción de la nube y las tendencias de las amenazas que han afectado a la Organización en el sector minorista en los últimos 12 meses, destacando que los atacantes utilizan sistemáticamente la ingeniería social para atacar a los usuarios con troyanos a través de las aplicaciones populares en la nube.
                                      Netskope Threat Labs Report
                                      8 min read

                                      En este informe enlace enlace

                                      Adopción de aplicaciones en la nube: Microsoft OneDrive es la aplicación más popular en el sector minorista. Aunque las aplicaciones de Google como Google Drive siguen siendo populares, podemos ver cómo el sector minorista cambia su preferencia por aplicaciones de Microsoft como Outlook.

                                      Abuso de aplicaciones en la nube: Microsoft OneDrive fue la aplicación más popular en las descargas de Malware, sustituyendo a las aplicaciones de Google como preferidas en comparación con el Informe de Retail del año pasado.

                                      Malware & Ransomware: Entre las familias de Malware más extendidas entre las víctimas del comercio minorista se encuentran el troyano de acceso remoto NjRat, la red de bots Mirai y los infosecuestradores Azorult y AgentTesla.

                                      test answer

                                      Adopción de aplicaciones en la nube enlace enlace

                                      El usuario medio del sector Retail interactúa con una media de 20 aplicaciones en la nube al mes. El 1% de los usuarios interactuó con 80 aplicaciones al mes.

                                      Promedio de aplicaciones por usuario Retail vs Otras regiones - Últimos 12 meses 2024

                                      Los usuarios del sector minorista descargaron datos de aplicaciones en la nube a un ritmo similar al de otros sectores, con un 89% de usuarios que descargaron datos de aplicaciones en la nube en el sector minorista frente a un 94% en otros sectores. El mismo comportamiento se mantiene en lo que respecta a los Datos cargados, con un 59% de usuarios del Sector Minorista que cargan Datos, mientras que en otros Sectores la media es del 67%.

                                      Porcentaje de usuarios que cargan Datos Retail vs Otras Regiones - Últimos 12 Meses 2024

                                      Aplicaciones en la nube más populares

                                      Las 10 aplicaciones en la nube más populares en el sector minorista son un reflejo de otros sectores. Microsoft OneDrive, la aplicación más popular en la mayoría de los sectores, lideró el resto de aplicaciones con casi el mismo porcentaje. Al comparar la popularidad general de las aplicaciones del año pasado, Google Drive se mantiene en segundo lugar, pero Outlook toma el lugar de Google Gmail, lo que muestra una creciente preferencia por las aplicaciones de Microsoft.

                                      Popularidad general de la aplicación en el comercio minorista frente a otras regiones 2024

                                      Principales aplicaciones utilizadas para cargas

                                      Como era de esperar, siendo Microsoft OneDrive la aplicación más popular por un amplio margen, también es la aplicación más utilizada para subir Datos, con un 18% de los usuarios minoristas que suben Datos a OneDrive a diario, aunque con un retraso similar respecto a otros sectores en los que OneDrive es más popular. Por otro lado, WhatsApp es más de tres veces superior en el sector minorista que en otros sectores.

                                      Aplicaciones utilizadas para cargas Retail vs Otras regiones 2024

                                      Principales aplicaciones utilizadas para las descargas

                                      OneDrive es también la aplicación más popular en descargas en el sector minorista, con un 22% de usuarios que realizan descargas desde ella, un punto porcentual por detrás de otros sectores en los que OneDrive es más popular. La misma preferencia por WhatsApp se puede encontrar en las aplicaciones utilizadas para la descarga.

                                      Aplicaciones utilizadas para descargas Venta al por menor frente a otras regiones 2024

                                      Abuso de las aplicaciones en la nube enlace enlace

                                      Entrega de malware en la nube

                                      En el último año, el porcentaje de descargas de Malware desde aplicaciones en la nube ha disminuido gradualmente desde su máximo de hace un año, rondando el 50%, con aproximadamente la mitad de todas las descargas de Malware a través de HTTP y HTTPS procedentes de aplicaciones populares en la nube y la otra mitad de sitios web normales. Durante todo este tiempo, el sector minorista ha estado muy cerca de otros sectores desde agosto del año pasado. En la actualidad, aproximadamente el 47% de todas las descargas de Malware en el sector minorista proceden de aplicaciones en la nube, frente al 52% de otros sectores. El abuso de las aplicaciones en la nube permite al Malware volar bajo el radar y eludir los controles de seguridad habituales que se basan en herramientas como las listas de bloqueo de dominios o que no inspeccionan el tráfico en la nube.

                                      Malware Entrega, Nube vs. Web, Comercio minorista vs. Otras regiones - Últimos 12 meses 2024

                                      En comparación con otros seis sectores promediados en el último año, el sector minorista ocupa el quinto lugar de la lista con un 47% de Malware abastecido desde la nube, 13 puntos porcentuales menos que el año pasado.

                                      Malware procedente de la nube en los últimos 12 meses Media - Venta al por menor 2024

                                      Aplicaciones en la nube abusadas para la entrega de malware

                                      Aunque OneDrive vuelve a presentarse en la parte superior de la lista, no siempre fue así. En el Informe del sector minorista del año pasado, las aplicaciones de Google, como Google Drive y Google Gmail, fueron muy utilizadas por los habitantes del sector minorista, con porcentajes que llegaron a ser más de cinco veces superiores a los de otros sectores. La aplicación GitHub también parece estar moviéndose en la misma dirección.

                                      Los adversarios abusan de Microsoft OneDrive porque es la aplicación de almacenamiento en la nube más popular. Por su parte, las personas que utilizan habitualmente Microsoft OneDrive son más propensas a hacer clic en enlaces para descargar archivos compartidos con ellos en esa plataforma. Por lo tanto, el número de descargas de Malware que Netskope detecta y bloquea desde Microsoft OneDrive es a la vez un reflejo de las tácticas del adversario (abusar de OneDrive para distribuir Malware) y del comportamiento de la víctima (su probabilidad de hacer clic en los enlaces y descargar Malware).

                                      Top Cloud Apps Abused for Malware Download Last 12 Months Retail vs Other Regions 2024

                                      Principales familias de malware y ransomware enlace enlace

                                      Esta lista contiene las 10 familias más importantes de Malware y Ransomware detectadas por los usuarios de Netskope en el sector minorista en los últimos 12 meses:

                                      Botnet.Mirai es una de las redes de bots más famosas que tiene como objetivo la red expuesta Dispositivo que ejecuta Linux. Descubierto en 2016, este Malware ha tenido como objetivo una amplia gama de Dispositivos como routers, cámaras y otros Dispositivos IoT. Desde la filtración de su código fuente, el número de variantes de este Malware ha aumentado considerablemente.

                                      Infostealer.AgentTesla es un archivo . Troyano de acceso remoto basado en NET con muchas capacidades, como robar contraseñas de navegadores, capturar pulsaciones de teclas, portapapeles, etc.

                                      Infostealer.Azorult (a.k.a. PuffStealer) es un Malware cuyo objetivo es robar información confidencial, como contraseñas de cuentas. Según los informes , el se entrega a través de Google Sides Malware y utiliza el contrabando de HTML para lograr su ejecución final.

                                      Infostealer.QakBot (también conocido como Infostealer.QakBot ) Quakbot, QBot) es un Malware modular activo desde 2007 capaz de robar datos financieros confidenciales de los sistemas infectados, a menudo a través de documentos maliciosos.

                                      Phishing.PhishingX es un archivo PDF malicioso que se utiliza como parte de una campaña de phishing para redirigir a las víctimas a una página de phishing.

                                      RATA. ComRAT es un implante de segunda etapa utilizado por el grupo de amenazas Turla . La primera versión de ComRAT se identificó en 2007. El Malware puede enviar información al atacante y recibir órdenes para que las ejecute.

                                      RATA. NjRAT (también conocido como NjRAT (también conocido como NjRAT Bladabindi) es un troyano de acceso remoto con muchas capacidades, incluido el registro de pulsaciones de teclas, el robo de credenciales de los navegadores, el acceso a la cámara de la víctima y la administración de archivos.

                                      RAT.Remcos es un troyano de acceso remoto que proporciona una extensa lista de funciones para controlar remotamente Dispositivo, y es popularmente abusado por muchos atacantes.

                                      Trojan.ModernLoader (también conocido como Avatar Bot) es un Malware capaz de recopilar información básica del sistema, así como de enviar múltiples malwares al sistema infectado, como criptomineros y RAT.

                                      Trojan.Ursnif (también conocido como Trojan.Ursnif Gozi) es un troyano bancario y una puerta trasera, cuyo código fuente se filtró en GitHub en 2005, lo que permite a los atacantes crear y distribuir muchas variantes.

                                      Recomendaciones enlace enlace

                                      Este Informe destacó la creciente adopción de la nube, incluido el aumento de los datos que se cargan y descargan de una amplia variedad de aplicaciones en la nube. También puso de relieve una tendencia creciente de los atacantes a abusar de una amplia variedad de aplicaciones en la nube, especialmente las aplicaciones empresariales más populares, para entregar Malware (en su mayoría troyanos) a sus víctimas. Netskope Threat Labs recomienda a las organizaciones del sector minorista que revisen su postura de seguridad para asegurarse de que están adecuadamente protegidas contra estas tendencias:

                                      • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en su red. Los clientes de Netskope pueden configurar su Netskope Next Gen Secure Web Gateway con una política de protección contra amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
                                      • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, se inspeccionen minuciosamente mediante una combinación de análisis estático y dinámico antes de descargarlos. Los clientesde Netskope Advanced Threat Protection pueden usar una política de prevención de paciente cero para retener las descargas hasta que hayan sido inspeccionadas por completo.
                                      • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
                                      • Configure políticas para bloquear cargas a aplicaciones e instancias que no se utilizan en su organización para reducir el riesgo de exposición de datos accidental o deliberada por parte de personas internas o abuso por parte de atacantes.
                                      • Utilice un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado con malware popular. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
                                      • Utilice la tecnología Remote Browser Isolation (RBI) para proporcionar una protección adicional cuando sea necesario visitar sitios web que pertenezcan a categorías que puedan presentar un mayor riesgo, como los dominios recién observados y recién registrados.

                                      Netskope Threat Labs enlace enlace

                                      Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

                                      Acerca de este informe enlace enlace

                                      Netskope brinda protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este informe se basa en datos de uso anónimos recopilados por la plataforma Netskope Security Cloud relacionados con un subconjunto de clientes de Netskope con autorización previa.

                                      Este Informe contiene información sobre las detecciones realizadas por la Pasarela Web Segura de Nueva Generación (SWG) de Netskope, sin tener en cuenta la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el periodo comprendido entre el 1 de marzo de 2023 y el 29 de febrero de 2024. Las estadísticas son un reflejo de las tácticas de los atacantes, del comportamiento de los usuarios y de la Organización Política.

                                      Informes de laboratorios de amenazas

                                      En el informe mensual de Netskope Threat Labs, encontrará los 5 principales dominios maliciosos, malware y aplicaciones que la plataforma Netskope Security Cloud ha bloqueado, además de publicaciones recientes y un resumen de las amenazas.

                                      Threat Labs

                                      Acelere su estrategia de seguridad con el líder en SASE.