fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  Modern SD-WAN for SASE Dummies
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Let's Do Great Things Together
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Netskope
                                      Threat Labs
                                      Rapport : Australie

                                      Le rapport Netskope Threat Labs met en évidence un segment différent chaque mois. L’objectif de cette série de rapports est de fournir des informations stratégiques et exploitables sur les menaces actives contre les utilisateurs dans chaque segment. Le segment mis en évidence dans ce rapport est celui des utilisateurs travaillant en Australie.
                                      Rapport Netskope Threat Labs
                                      8 min read

                                      Dans ce rapport lien lien

                                      Adoption de l’application cloud : Avec 62 % d’utilisation, Microsoft OneDrive est l’application la plus populaire utilisée en Australie, suivie de Sharepoint et Microsoft Teams, toutes deux avec 34 % d’utilisation. En ce qui concerne le téléchargement de données, OneDrive est également le leader avec respectivement 30 % et 32 % d’utilisation quotidienne.

                                      Abus des applications cloud : 64 % des téléchargements de logiciels malveillants en Australie proviennent d’applications cloud, soit plus que dans toute autre région. Parmi les principales applications cloud avec des téléchargements de logiciels malveillants figurent Microsoft OneDrive, SharePoint et GitHub.

                                      Logiciels malveillants et ransomwares : Les attaquants ont principalement ciblé les utilisateurs de la région australienne avec des chevaux de Troie pour les inciter à télécharger d’autres charges utiles de logiciels malveillants. FormBook et Valyria figuraient parmi les principaux chevaux de Troie, tandis que d’autres familles de logiciels malveillants courants comprenaient le voleur d’informations AgentTesla, le célèbre botnet Emotet et le ransomware Sodinokibi.

                                      test answer

                                      Adoption des applications Cloud lien lien

                                      Bien que le taux d’adoption des applications cloud n’ait pas augmenté en Australie par rapport à l’année précédente, il est toujours en tête de toutes les autres régions, avec une moyenne de 30 applications utilisées par utilisateur. Les 1 % des utilisateurs les plus performants interagissaient avec 100 applications par mois en moyenne, tandis que les utilisateurs des autres régions interagissaient avec 94 applications.

                                      Moyenne d’applications par utilisateur Australie vs autres régions - 12 derniers mois

                                      Sans surprise, l’Australie est également en tête des autres régions en termes de nombre d’utilisateurs téléchargeant et téléchargeant des données à partir d’applications cloud. 97 % des utilisateurs téléchargent des données à partir d’applications cloud chaque mois, contre 93 % pour les autres régions. 78 % des utilisateurs téléchargent des données dans des applications cloud chaque mois, contre 65 % dans les autres régions.

                                      Pourcentage d’utilisateurs téléchargeant des données Australie par rapport aux autres régions - 12 derniers mois

                                      Les applications cloud les plus populaires

                                      Comme dans la plupart des secteurs, OneDrive est l’application la plus populaire en Australie. Il est encore plus populaire que dans d’autres régions, avec 62 % des utilisateurs accédant quotidiennement à OneDrive, contre 50 % dans les autres régions. Les applications Microsoft telles que SharePoint et Microsoft Teams affichent également une utilisation élevée de 34 %.

                                      Popularité globale de l’application Australie par rapport aux autres régions

                                      Les meilleures applications utilisées pour les téléchargements

                                      Comme prévu, Microsoft OneDrive étant de loin l’application la plus populaire, c’est aussi l’application la plus utilisée pour télécharger des données, avec 30 % des utilisateurs téléchargeant quotidiennement des données sur OneDrive.

                                      Applications utilisées pour les téléchargements Australie vs autres régions

                                      Les meilleures applications utilisées pour les téléchargements

                                      OneDrive est également l’application la plus populaire pour les téléchargements en Australie, avec 32% des utilisateurs la préférant pour le téléchargement. Amazon S3 et Azure Blob Storage se démarquent également avec 14 % des utilisateurs téléchargeant des données à partir de ces derniers, contre 8,3 % dans les autres régions.

                                      Applications utilisées pour les téléchargements Australie vs autres régions

                                      Utilisation abusive des applications Cloud lien lien

                                      Diffusion de logiciels malveillants dans le cloud

                                      La popularité de la diffusion de logiciels malveillants dans le cloud en Australie a considérablement augmenté au cours des 12 derniers mois. Alors que d’autres régions sont restées stables, l’Australie a connu une croissance rapide de novembre 2022 à février 2023, et a maintenu le pourcentage élevé entre 68 % et 79 % avec une légère baisse en août et septembre, mais toujours supérieure à celle des autres régions. L’utilisation d’applications cloud permet aux logiciels malveillants de passer inaperçus et d’échapper aux contrôles de sécurité réguliers qui reposent sur des outils tels que les listes de blocage de domaine ou qui n’inspectent pas le trafic cloud.

                                      Diffusion de logiciels malveillants, Cloud vs. Web, Australie vs autres régions - 12 derniers mois

                                      Par rapport à d’autres régions, l’Australie a le pourcentage le plus élevé de téléchargements de logiciels malveillants dans le cloud, suivie de l’Amérique latine et de l’Europe.

                                      Logiciels malveillants provenant du cloud : moyenne des 12 derniers mois - Australie

                                      Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

                                      En plus d’être la première application globale pour les téléchargements en Australie, c’est également la première application pour les téléchargements de logiciels malveillants. Ces téléchargements de logiciels malveillants prennent généralement la forme d’un attaquant utilisant OneDrive pour héberger des logiciels malveillants et les partager avec leurs victimes. Parfois, un utilisateur peut télécharger par inadvertance un fichier infecté vers un emplacement partagé, ce qui entraîne la propagation de logiciels malveillants au sein d’une organisation.

                                      Vient ensuite SharePoint sur OneDrive. Avec 18 %, SharePoint dépasse d’environ deux fois les autres régions. En troisième position, et affichant également près du double du pourcentage, se trouve GitHub, avec 12 %.

                                      Comme souligné précédemment dans ce rapport, Microsoft OneDrive et SharePoint, par exemple, sont des applications très populaires parmi les utilisateurs en Australie, ce qui en fait toutes deux des applications utiles pour les attaquants cherchant à cibler une grande variété d’organisations utilisant la même application, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles.

                                      Les principales applications cloud utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois en Australie et dans d’autres régions

                                      Logiciels malveillants et ransomwares lien lien

                                      Principaux types de logiciels malveillants

                                      Les types de logiciels malveillants les plus courants que les utilisateurs de Netskope ont tenté de télécharger à partir du Web ou du cloud étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour prendre pied et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares. La détection et le blocage des chevaux de Troie peuvent empêcher les infections par des logiciels malveillants qui entraîneraient l’installation d’autres charges utiles malveillantes. Tous les autres types de logiciels malveillants représentent un pourcentage relativement faible du total, soit le même pourcentage que dans d’autres régions.

                                      Types de logiciels malveillants les plus courants au cours des 12 derniers mois : Australie vs autres régions

                                      Les meilleures familles de rançongiciels Malware &

                                      Cette liste contient les 10 principales familles de logiciels malveillants et de ransomwares détectés par Netskope ciblant les utilisateurs en Australie au cours des 12 derniers mois :

                                      Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol des mots de passe des navigateurs, la capture des frappes au clavier, le presse-papiers, etc.

                                      Downloader.Cerbu est un logiciel malveillant qui peut télécharger et exécuter d’autres logiciels malveillants ainsi que maintenir la persistance dans le système infecté.

                                      Botnet.Emotet est l’un des botnets les plus pertinents dans le paysage des cybermenaces, souvent utilisé pour diffuser d’autres logiciels malveillants, tels que TrickBot.

                                      Trojan.FormBook (alias XLoader) est un logiciel malveillant qui offre un contrôle total sur les machines infectées, offrant de nombreuses fonctionnalités telles que le vol de mots de passe et l’exécution de logiciels malveillants supplémentaires.

                                      Botnet.IcedID est un botnet très populaire qui existe depuis 2017. Il est souvent utilisé pour voler des données personnelles, des informations d’identification, des informations bancaires, ainsi que pour télécharger et exécuter d’autres charges utiles telles que Cobalt Strike.

                                      Phishing.PhishingX est un fichier PDF malveillant utilisé dans le cadre d'une campagne de phishing visant à rediriger les victimes vers une page de phishing.

                                      Infostealer.RedLine est un logiciel malveillant conçu pour voler des données telles que des numéros de carte de crédit, des mots de passe, des identifiants VPN et FTP, des comptes de jeu et même des données de portefeuilles cryptographiques.

                                      Downloader.SLoad (alias Starslord) est un téléchargement qui est souvent utilisé pour livrer Ramnit.

                                      Ransomware.Sodinokibi (alias REvil) est un ransomware qui a été signalé pour la première fois le 17 avril 2019 et qui est connu pour être utilisé par le groupe de menaces GOLD SOUTHFIELD.

                                      Trojan.Valyria (alias POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour fournir d’autres charges utiles malveillantes.

                                      Recommandations lien lien

                                      Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants (principalement des chevaux de Troie) à leurs victimes. Netskope Threat Labs recommande aux entreprises de la région Australie de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

                                      • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
                                      • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
                                      • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
                                      • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
                                      • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.
                                      • Utilisez la technologie Remote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

                                      Netskope Threat Labs lien lien

                                      Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

                                      À propos de ce rapport lien lien

                                      Netskope fournit une protection contre les menaces à des millions d’utilisateurs dans le monde. Les informations présentées dans ce rapport sont basées sur des données d’utilisation anonymisées collectées par la plate-forme Netskope Security Cloud concernant un sous-ensemble de clients Netskope disposant d’une autorisation préalable.

                                      Ce rapport contient des informations sur les détections soulevées par la passerelle Web sécurisée de nouvelle génération (SWG) de Netskope, sans tenir compte de l’importance de l’impact de chaque menace individuelle. Les statistiques de ce rapport sont basées sur la période allant du 1er octobre 2022 au 30 septembre 2023. Les statistiques sont le reflet des tactiques des attaquants, du comportement des utilisateurs et de la politique de l’organisation.

                                      Rapports des laboratoires d'analyse des menaces

                                      Dans le rapport mensuel Netskope Threat Labs, vous découvrirez les 5 domaines, malwares et applications les plus fréquemment bloqués par la plateforme Netskope Security Cloud, ainsi que nos articles récents et un tour d'horizon des menaces à ce jour.

                                      Threat Labs

                                      Accélérez le développement de votre programme de sécurité avec le leader du SASE.