Netskope vuelve a ser reconocido como Líder en el Cuadrante™ Mágico de Gartner® para plataformas SASE. Obtener el Informe

cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Ponte manos a la obra con la plataforma Netskope
          Esta es su oportunidad de experimentar de primera mano la Netskope One plataforma de una sola nube. Regístrese para participar en laboratorios prácticos a su propio ritmo, únase a nosotros para una demostración mensual del producto en vivo, realice una prueba de manejo gratuita de Netskope Private Accesso únase a nosotros para talleres en vivo dirigidos por instructores.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope ha sido reconocido como Líder con mayor visión tanto en plataformas SSE como SASE
            2X a Leader in the Gartner® Magic Quadrant for SASE Platforms
            One unified platform built for your journey
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Descubra cómo su organización puede equilibrar el potencial innovador de la IA generativa con sólidas prácticas de seguridad de Datos.
                Prevención de pérdida de datos (DLP) moderna para dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Obtenga consejos y trucos para la transición a una DLP entregada en la nube.
                  Libro SD-WAN moderno para principiantes de SASE
                  SD-WAN moderna para maniquíes SASE
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforma la forma en que los equipos de operaciones de seguridad aplican los conocimientos basados en datos para implementar una mejor política. Con Advanced Analytics, puede identificar tendencias, concentrarse en las áreas de preocupación y usar los datos para tomar medidas.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access es la única solución que le permite retirar su VPN para siempre.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Hagamos grandes cosas juntos
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                ""
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) proporciona a los clientes potentes herramientas de integración para aprovechar las inversiones en su postura de seguridad.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      El Netskope Threat Labs Informe destaca un segmento diferente cada mes. Esta serie de Informes tiene como objetivo proporcionar inteligencia estratégica y procesable sobre las amenazas activas contra los usuarios en cada segmento. El segmento destacado en este Informe son los usuarios que trabajan en la región de Japón. El Informe destaca a los atacantes que abusan de las aplicaciones en la nube para dirigirse a los usuarios de Japón con Malware de alto riesgo, incluidos Qakbot, Ursnif y NjRAT.

                                      9 minutos de lectura

                                      En este informe enlace enlace

                                      Adopción de aplicaciones en la nube: Los usuarios de Japón cargan y descargan archivos en aplicaciones en la nube con la misma frecuencia que los usuarios del resto del mundo, pero tienden a interactuar con menos aplicaciones en la nube en promedio. Las aplicaciones de IA están ganando popularidad rápidamente en Japón, y la aplicación de IA Microsoft Copilot tiene más del doble de uso en promedio que en el resto del mundo.

                                      Abuso de aplicaciones en la nube: Mientras que Microsoft OneDrive y SharePoint ocuparon los dos primeros puestos en cuanto al mayor número de descargas de Malware en Japón, Box destacó al quedar en tercer lugar. Box rara vez se cuela entre los diez primeros en otras regiones, pero su popularidad general en Japón ha fomentado el abuso, lo que ha dado lugar a un número significativamente mayor de descargas de Malware que en otras regiones.

                                      Malware & Ransomware: Entre las familias de Malware más frecuentes dirigidas a las víctimas en Japón se encuentran el troyano de acceso remoto NjRat, el troyano ModernLoader y el infostealer Azorult.

                                      Adopción de aplicaciones en la nube enlace enlace

                                      El usuario promedio en Japón interactúa con 20 aplicaciones en la nube por mes. El 1% de los mejores usuarios interactúa con 76 aplicaciones al mes. Los usuarios en Japón usan menos aplicaciones en promedio que en otras regiones, pero por lo demás tienen un seguimiento similar en términos de uso estacional.

                                      Promedio de aplicaciones por usuario en Japón frente a otras regiones: últimos 12 meses de 2024

                                      Los usuarios de Japón descargan Datos desde aplicaciones en la nube a un ritmo similar al de otros sectores, con un 95% de usuarios que descargan Datos desde aplicaciones en la nube en Japón frente a un 94% en otros sectores. El mismo tema se mantiene cuando se trata de datos cargados, con usuarios de Japón y de otros sectores cargando datos exactamente a la misma media del 67%. Esto indica que los usuarios de Japón interactúan con las aplicaciones en la nube con la misma frecuencia que los usuarios del resto del mundo, solo que son más selectivos en cuanto a la cantidad de aplicaciones que utilizan.

                                      Aplicaciones en la nube más populares

                                      Las 10 aplicaciones en la nube más populares en la región de Japón son una mezcla de aplicaciones tanto de Microsoft como de Google, con las tres primeras reflejando el resto del sector y Microsoft OneDrive liderando el resto de aplicaciones con casi el mismo porcentaje que el resto del sector. Las aplicaciones de IA están ganando popularidad muy rápidamente en Japón, con un 18% de usuarios que interactúan regularmente con Microsoft Copilot, más del doble de la tasa del resto del mundo. La aplicación de almacenamiento en la nube Box y la aplicación de mensajería Slack también son significativamente más populares en Japón que en el resto del mundo.

                                      Popularidad general de la aplicación: Japón frente a otras regiones 2024

                                      Principales aplicaciones utilizadas para cargas

                                      Como era de esperar, siendo Microsoft OneDrive la aplicación más popular por un amplio margen, también es la aplicación más utilizada para subir Datos, con un 18% de usuarios japoneses que suben Datos a OneDrive a diario, aunque por detrás de otros sectores en los que OneDrive es ligeramente más popular. El uso de la aplicación Box, por otro lado, parece ser una preferencia muy específica de los usuarios en Japón, superando con creces su uso en otras regiones.

                                      Aplicaciones utilizadas para cargas Japón vs Otras regiones 2024

                                      Principales aplicaciones utilizadas para las descargas

                                      OneDrive es también la aplicación más popular en descargas en Japón, con un 23% de usuarios que realizan descargas desde ella, exactamente igual que en el resto del sector. La aplicación de SharePoint tiene el doble de uso en comparación con Box, que sigue la tendencia de SharePoint en otras regiones. Además, aplicaciones como Amazon S3, Google Cloud Storage y Azure Blob Storage se usan con más frecuencia en otras regiones que en Japón.

                                      Aplicaciones utilizadas para descargas Japón vs Otras regiones 2024

                                      En cuanto al uso general de la aplicación, incluidas las cargas y descargas, OneDrive es la aplicación más utilizada en todo el mundo, así como en Japón, lo que refleja su popularidad constante y su cuota de mercado. Las regiones fuera de Japón usan SharePoint significativamente más que Box, de 20 a 40 veces más, mientras que en Japón es solo el doble, lo que indica que el uso de Box en Japón es mucho mayor en relación con SharePoint. Al observar SharePoint solo en Japón, los usuarios también lo usan aproximadamente el doble para descargas que para cargas (20% frente a 10%), lo que indica que cualquier carga de contenido se lee/descarga con frecuencia en lugar de un simple repositorio para archivos archivados que no se usan. En Japón, Box es aproximadamente 15 veces más popular que en otras regiones.

                                      Abuso de las aplicaciones en la nube enlace enlace

                                      Entrega de malware en la nube

                                      En el último año, el porcentaje de descargas de Malware desde aplicaciones en la nube ha disminuido gradualmente en todo el mundo. En Japón, el porcentaje de descargas de Malware cayó en línea con la tendencia global durante la mayor parte del año 2023, pero se estabilizó y comenzó a aumentar de nuevo a principios de 2024. El abuso de las aplicaciones en la nube permite a Malware volar bajo el radar y eludir los controles de seguridad habituales que se basan en herramientas como las listas de bloqueo de dominios o que no inspeccionan el tráfico en la nube.

                                      Malware Entrega, nube frente a Web, Japón frente a otras regiones - Últimos 12 meses 2024

                                      En comparación con otras regiones, Japón tiene un porcentaje ligeramente superior de Malware que se abastece desde la nube, cuatro puntos porcentuales más que la siguiente región más cercana, Norteamérica, y 11 más que el resto de Asia. Esto indica que los adversarios están teniendo algo más de éxito a la hora de enviar Malware utilizando aplicaciones en la nube en Japón que en el resto del mundo. En la siguiente sección se destaca que el abuso de tres aplicaciones específicas es el principal impulsor de este éxito.

                                      Malware Fuentes en la nube Promedio de los últimos 12 meses - Japón 2024

                                      Aplicaciones en la nube abusadas para la entrega de malware

                                      Microsoft OneDrive se lleva la palma en cuanto al mayor número de descargas de Malware. En general, los adversarios abusan de Microsoft OneDrive porque es la aplicación de almacenamiento en la nube más popular. Por su parte, las personas que utilizan habitualmente Microsoft OneDrive son más propensas a hacer clic en enlaces para descargar archivos compartidos con ellos en esa plataforma. Por lo tanto, el número de descargas de Malware que Netskope detecta y bloquea desde Microsoft OneDrive es a la vez un reflejo de las tácticas del adversario (abusar de OneDrive para distribuir Malware) y del comportamiento de la víctima (su probabilidad de hacer clic en los enlaces y descargar Malware).

                                      En segundo lugar, SharePoint es más popular en las descargas de Malware en Japón que en el resto del mundo, a pesar de tener una popularidad general similar. Una forma de utilizar SharePoint para ofrecer Malware es a través de Microsoft Teams, que utiliza SharePoint para compartir archivos. En tercer lugar, Box es significativamente más popular para las descargas de Malware en Japón que en el resto del mundo, y es el resultado de la popularidad general de esa aplicación en Japón en comparación con el resto del mundo. Esto subraya cómo la popularidad genera abuso y que los adversarios pueden abusar de manera efectiva de aplicaciones populares para atacar a sus víctimas, incluso cuando esa popularidad se limita a regiones específicas.

                                      Top Cloud Apps Abused for Malware Download Last 12 Months Japón vs Otras Regiones 2024

                                      Principales familias de malware y ransomware enlace enlace

                                      Esta lista contiene las 10 familias más importantes de Malware y Ransomware detectadas por los usuarios de Netskope en Japón en los últimos 12 meses:

                                      Backdoor.Zusy (a.k.a. TinyBanker) es un troyano bancario basado en el código fuente de Zeus, cuyo objetivo es robar información personal mediante la inyección de código en sitios web.

                                      Infostealer.Azorult (a.k.a. PuffStealer) es un Malware cuyo objetivo es robar información confidencial, como contraseñas de cuentas. En marzo de 2024, una campaña rastreada por Netskope Threat Labs entregó Azorult a través de Google Slides y el contrabando de HTML.

                                      Infostealer.QakBot (también conocido como Infostealer.QakBot ) Quakbot, QBot) es un Malware modular, activo desde 2007, capaz de robar datos financieros confidenciales de los sistemas infectados, a menudo a través de documentos maliciosos.

                                      RATA. ComRAT es un implante de segunda etapa utilizado por el grupo de amenazas Turla . La primera versión de ComRAT se identificó en 2007. El Malware puede enviar información al atacante y recibir órdenes para que las ejecute.

                                      RATA. NetWiredRC (también conocido como NetWiredRC ) NetWire RC) es un Malware asociado a APT33, cuyo objetivo es proporcionar acceso remoto y robar información confidencial, como contraseñas.

                                      RATA. NjRAT (también conocido como NjRAT (también conocido como NjRAT Bladabindi) es un troyano de acceso remoto con muchas capacidades, incluido el registro de pulsaciones de teclas, el robo de credenciales de los navegadores, el acceso a la cámara de la víctima y la administración de archivos.

                                      RAT.Remcos es un troyano de acceso remoto que proporciona una extensa lista de funciones para controlar remotamente Dispositivo, y es popularmente abusado por muchos atacantes.

                                      Trojan.ModernLoader (también conocido como Avatar Bot) es un Malware capaz de recopilar información básica del sistema, así como de enviar múltiples malwares al sistema infectado, como criptomineros y RAT.

                                      Trojan.Ursnif (también conocido como Trojan.Ursnif Gozi) es un troyano bancario y una puerta trasera, cuyo código fuente se filtró en GitHub en 2005, lo que permite a los atacantes crear y distribuir muchas variantes.

                                      Trojan.Valyria (también conocido como Trojan.Valyria ) POWERSTATS) es una familia de documentos maliciosos de Microsoft Office que contienen VBScripts maliciosos incrustados, generalmente para entregar otras cargas maliciosas.

                                      Recomendaciones enlace enlace

                                      Este Informe destacaba la creciente adopción de la nube, incluido el aumento de los datos cargados y descargados de diversas aplicaciones en la nube. También puso de relieve una tendencia creciente de los atacantes a abusar de varias aplicaciones en la nube, especialmente las aplicaciones empresariales más populares, para enviar Malware (en su mayoría troyanos) a sus víctimas. Netskope Threat Labs recomienda a las organizaciones de Japón que revisen su postura de seguridad para asegurarse de que están adecuadamente protegidas contra estas tendencias:

                                      • Inspeccione todas las descargas HTTP y HTTPS, incluido todo el tráfico web y en la nube, para evitar que el malware se infiltre en su red. Los clientes de Netskope pueden configurar su Netskope Next Gen Secure Web Gateway con una política de protección contra amenazas que se aplica a las descargas de todas las categorías y se aplica a todos los tipos de archivos.
                                      • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos comprimidos, se inspeccionen minuciosamente mediante una combinación de análisis estático y dinámico antes de descargarlos. Los clientesde Netskope Advanced Threat Protection pueden usar una política de prevención de paciente cero para retener las descargas hasta que hayan sido inspeccionadas por completo.
                                      • Configure políticas para bloquear descargas de aplicaciones e instancias que no se utilizan en su organización para reducir su superficie de riesgo a solo aquellas aplicaciones e instancias que son necesarias para el negocio.
                                      • Configure políticas para bloquear cargas a aplicaciones e instancias que no se utilizan en su organización para reducir el riesgo de exposición de datos accidental o deliberada por parte de personas internas o abuso por parte de atacantes.
                                      • Utilice un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico malicioso, como el tráfico de comando y control asociado con malware popular. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
                                      • Utilice la tecnología Remote Browser Isolation (RBI) para proporcionar una protección adicional cuando sea necesario visitar sitios web que pertenezcan a categorías que puedan presentar un mayor riesgo, como los dominios recién observados y recién registrados.

                                      Netskope Threat Labs enlace enlace

                                      Netskope Threat Labs, integrado por los principales investigadores de malware y amenazas en la nube de la industria, descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores regulares y voluntarios en las principales conferencias de seguridad, incluidas DefCon, BlackHat y RSA.

                                      Acerca de este informe enlace enlace

                                      Netskope proporciona protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este Informe se basa en datos de uso anónimos recopilados por la PlataformaNetskope One en relación con un subconjunto de Netskope clientes con autorización previa.

                                      Este Informe contiene información sobre las detecciones generadas por Netskope One Next Generation Secure Web Gateway (SWG), sin considerar la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el período que va desde el 1 de abril de 2023 hasta el 31 de marzo de 2024. Las estadísticas son un reflejo de las tácticas de los atacantes, el comportamiento del usuario y la Organización Política.