Netskope vuelve a ser reconocido como Líder en el Cuadrante™ Mágico de Gartner® para plataformas SASE. Obtener el Informe

cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
Descubra Netskope
Ponte manos a la obra con la plataforma Netskope
Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
Líder en SSE. Ahora es líder en SASE de un solo proveedor.
Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
2X líder en el Cuadrante Mágico de Gartner® para SASE Plataforma
Una plataforma unificada creada para tu viaje
Protección de la IA generativa para principiantes
Protección de la IA generativa para principiantes
Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
Prevención de pérdida de datos (DLP) moderna para dummies eBook
Prevención moderna de pérdida de datos (DLP) para Dummies
Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
Libro SD-WAN moderno para principiantes de SASE
SD-WAN moderna para maniquíes SASE
Deje de ponerse al día con su arquitectura de red
Entendiendo dónde está el riesgo
Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
Soporte técnico Netskope
Soporte técnico Netskope
Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
Vídeo de Netskope
Netskope Training
La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

El Netskope Threat Labs Informe destaca un segmento diferente cada mes. Esta serie Informe tiene como objetivo proporcionar inteligencia estratégica y procesable sobre las amenazas activas contra los usuarios en cada segmento. El segmento destacado en este Informe es el de los usuarios que trabajan en Seguros. El Informe destaca a los atacantes que abusan de las aplicaciones en la nube para dirigirse a los usuarios de seguros con malware de alto riesgo, incluidos AgentTesla Infostealer y Grandoreiro Trojan.

5 minutos de lectura

En este informe enlace enlace

Adopción de aplicaciones en la nube: Los usuarios empresariales de seguros interactúan regularmente con un promedio de 24 aplicaciones en la nube cada mes. Las aplicaciones de Microsoft, como OneDrive, Teams, SharePoint y Copilot, son muy populares.

Abuso de aplicaciones en la nube: En Seguros, las tres aplicaciones más populares de las que se abusó para entregar malware fueron GitHub, OneDrive y SharePoint.

Malware y Ransomware: Entre las principales familias de malware identificadas se encuentran Grandoreiro banker Trojan y AgentTesla Infostealer.

Adopción de aplicaciones en la nube enlace enlace

Las aplicaciones en la nube son omnipresentes en la empresa, y el usuario promedio interactúa con 24 aplicaciones en la nube diferentes cada mes. Las seis aplicaciones principales dejan en claro la gran preferencia por las aplicaciones de Microsoft en el sector de los seguros. Estas aplicaciones específicas no solo fueron las más utilizadas, sino que también cubren una gran variedad de funcionalidades como almacenamiento, correo electrónico y mensajería.

Aplicaciones como Microsoft Teams, OneDrive y SharePoint son comunes en la mayoría de los sectores, pero los seguros se destacan con las aplicaciones de Microsoft dominando los seis primeros.

Con tantas aplicaciones en la nube en uso, especialmente las combinaciones de aplicaciones empresariales y personales, se subraya la importancia de que Organización in Insurance tenga una política para garantizar el manejo seguro de datos confidenciales.

Adopción de aplicaciones en la nube de seguros 2024

 

Aplicaciones en la nube abusadas para la entrega de malware enlace enlace

Debido a que los adversarios entregan malware a través de muchos canales diferentes, Organización in Insurance debe asegurarse de tener controles de seguridad para bloquear las descargas de malware en las aplicaciones más populares. Aproximadamente la mitad de todas las descargas globales de malware HTTP/HTTPS se originan en aplicaciones populares en la nube, y la otra mitad se origina en diferentes ubicaciones de la Web. En esta sección, se destacan las aplicaciones con más descargas de malware que fueron bloqueadas por Netskope durante el año pasado.

Las aplicaciones más populares en todo el mundo también se encuentran entre las mejores aplicaciones en términos de número de descargas de malware, lo que refleja las tácticas del adversario (los adversarios tienden a abusar de las mejores aplicaciones debido a su popularidad), el comportamiento del usuario (los usuarios interactúan con aplicaciones populares con más frecuencia) y la política organizacional (la organización tiende a permitir aplicaciones populares). Las dos aplicaciones principales con más descargas de malware, GitHub y OneDrive, tienen números muy similares en términos de descargas de malware.

Se abusa de las aplicaciones en la nube para la entrega Malware - Seguros 2024

 

Top Malware Families enlace enlace

Esta lista contiene las cinco principales familias de malware y ransomware detectadas por Netskope dirigidas a usuarios de seguros en los últimos 12 meses:

  • Backdoor.Zusy (a.k.a. TinyBanker) es un troyano bancario basado en el código fuente de Zeus, cuyo objetivo es robar información personal mediante la inyección de código en sitios web.
  • Downloader.BanLoad es un descargador basado en Java que se usa ampliamente para entregar una variedad de cargas útiles de malware, especialmente troyanos bancarios.
  • Infostealer.AgentTesla es un . RAT basada en NET con muchas capacidades, como robar contraseñas de navegadores, capturar pulsaciones de teclas, portapapeles, etc.
  • Trojan.Grandoreiro es un troyano bancario de LATAM con el objetivo de robar información bancaria confidencial, comúnmente dirigido a Brasil, México, España y Perú.
  • Phishing.PhishingX es un archivo PDF malicioso que se utiliza como parte de una campaña de phishing para redirigir a las víctimas a una página de phishing.

 

Recomendaciones enlace enlace

Este informe destaca el aumento de la adopción de la nube, incluido el aumento de los datos cargados y descargados de varias aplicaciones en la nube. También destaca una tendencia creciente de los atacantes a abusar de varias aplicaciones en la nube, especialmente aplicaciones empresariales populares, para entregar malware (principalmente troyanos) a sus víctimas. Netskope Threat Labs recomienda que Organización en Seguros revise su postura de seguridad para asegurarse de que están adecuadamente protegidos contra estas tendencias:

  • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en su red. Netskope los clientes pueden configurar su NG-SWGNetskope One con una Política de protección contra amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
  • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, se inspeccionen minuciosamente mediante una combinación de análisis estático y dinámico antes de descargarlos. Los clientesde Netskope Advanced Threat Protection pueden usar una política de prevención de paciente cero para retener las descargas hasta que hayan sido inspeccionadas por completo.
  • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
  • Configure políticas para bloquear cargas a aplicaciones e instancias que no se utilizan en su organización para reducir el riesgo de exposición de datos accidental o deliberada por parte de personas internas o abuso por parte de atacantes.
  • Utilice un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado con malware popular. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
  • Utilice la tecnología Remote Browser Isolation (RBI) para proporcionar una protección adicional cuando sea necesario visitar sitios web que pertenezcan a categorías que puedan presentar un mayor riesgo, como los dominios recién observados y registrados.

Netskope Threat Labs enlace enlace

Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

Acerca de este informe enlace enlace

Netskope proporciona protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este Informe se basa en datos de uso anónimos recopilados por la PlataformaNetskope One en relación con un subconjunto de Netskope clientes con autorización previa.

Este Informe contiene información sobre las detecciones generadas por Netskope One Next Generation Secure Web Gateway (SWG), sin considerar la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el período que va desde el 1 de mayo de 2023 hasta el 30 de abril de 2024. Las estadísticas son un reflejo de las tácticas de los atacantes, el comportamiento del usuario y la Organización Política.