Netskope renforce sa position de leader dans le domaine de la protection des données en rachetant Dasera. Lire le communiqué de presse

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un Leader du SSE.
Et maintenant un Leader du SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Pleins feux sur les clients visionnaires

Découvrez comment des clients innovants naviguent avec succès dans le paysage évolutif de la mise en réseau et de la sécurité d’aujourd’hui grâce à la plateforme Netskope One.

Obtenir l'EBook
Pleins feux sur les clients visionnaires
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Groupe de jeunes professionnels diversifiés souriant
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Aerial view of a city
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Autoroute éclairée traversant des lacets à flanc de montagne
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Bateau roulant en pleine mer
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à l'accès sécurisé à la périphérie des services (SASE).

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

L'avenir de la sécurité : Quantum, IA et changements macropolitiques
Emily Wearmouth et Max Havey s'entretiennent avec Sanjay Beri, PDG de Netskope, et Krishna Narayanaswamy, directeur technique, sur l'avenir de la sécurité.

Écouter le podcast Parcourir tous les podcasts
L'avenir de la sécurité : Quantum, IA et changements macropolitiques
Derniers blogs

Découvrez comment Netskope peut faciliter le parcours Zero Trust et SASE grâce à des capacités d'accès sécurisé à la périphérie des services (SASE).

Lire le blog
Lever de soleil et ciel nuageux
SASE Week 2024 A la demande

Apprenez à naviguer dans les dernières avancées en matière de SASE et de confiance zéro et découvrez comment ces cadres s'adaptent pour répondre aux défis de la cybersécurité et de l'infrastructure.

Explorer les sessions
SASE Week 2024
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Carrières signe chevron

    Join Netskope's 3,000+ amazing team members building the industry’s leading cloud-native security platform.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et accréditations signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Contribuez à façonner l'avenir de la sécurité du cloud

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Rejoignez l’équipe
Carrières chez Netskope
Les professionnels du service et de l'assistance de Netskope veilleront à ce que vous puissiez déployer avec succès notre plateforme et en tirer toute la valeur.

Aller à Solutions clients
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Groupe de jeunes professionnels travaillant

Rapport de Netskope Threat Labs :
L'industrie manufacturière
- Juin 2023

bleu clair plus
Le rapport Netskope Threat Labs met en évidence un segment différent chaque mois. L’objectif de cette série de rapports est de fournir des informations stratégiques et exploitables sur les menaces actives contre les utilisateurs dans chaque segment. Le segment mis en évidence dans ce rapport est celui des utilisateurs de l’industrie manufacturière.
Rapport Netskope Threat Labs
10 minutes de lecture

Dans ce rapport lien lien

Adoption de l’application cloud : OneDrive est l’application la plus populaire parmi les utilisateurs de l’industrie manufacturière, suivie de Google Drive et Gmail, qui sont plus populaires parmi les utilisateurs de l’industrie manufacturière que dans d’autres secteurs. L’industrie manufacturière est en moyenne à la traîne par rapport à d’autres secteurs en termes d’adoption du cloud, mais elle rattrape son retard à mesure que de plus en plus d’utilisateurs adoptent des applications cloud.

Abus des applications cloud : Les attaquants abusent de plus en plus des applications cloud en tant que canal de diffusion de logiciels malveillants dans l’industrie manufacturière, où les logiciels malveillants fournis dans le cloud sont passés de 32 % à 66 % au cours des douze derniers mois, en particulier en raison des téléchargements de logiciels malveillants à partir d’applications populaires, notamment Microsoft OneDrive, SharePoint et GitHub.

Logiciels malveillants et ransomwares : Les types de logiciels malveillants les plus courants bloqués par Netskope dans l’industrie manufacturière étaient les chevaux de Troie, suivis des exploits basés sur des fichiers et des téléchargeurs. Emotet, AgentTesla et BlackBasta figuraient parmi les principales familles de logiciels malveillants et de ransomwares ciblant l’industrie manufacturière au cours des douze derniers mois.

test answer

Adoption des applications Cloud lien lien

Les applications cloud sont utilisées dans l’industrie manufacturière et d’autres secteurs pour améliorer la productivité et permettre aux travailleurs hybrides. Le nombre d’applications avec lesquelles un utilisateur de l’industrie manufacturière interagit est passé de 13 à 20 applications au cours des douze derniers mois, à la traîne par rapport à d’autres secteurs. La moyenne sur douze mois de 17 applications dans l’industrie manufacturière est à la traîne par rapport à la moyenne de 23 applications dans d’autres secteurs. Les 1 % d’utilisateurs les plus performants de l’industrie manufacturière ont interagi avec 73 applications par mois, contre 96 applications dans d’autres secteurs.

Nombre moyen d’applications par utilisateur Industrie par rapport aux autres régions - 12 derniers mois

Les utilisateurs de l’industrie manufacturière ont téléchargé des données à partir d’applications cloud à un rythme presque identique à celui des utilisateurs d’autres secteurs, avec 94 % des utilisateurs téléchargeant des données à partir d’applications cloud dans l’industrie manufacturière chaque mois, contre 93 % dans d’autres secteurs. Au cours des douze derniers mois, 58 % des utilisateurs de l’industrie manufacturière ont en moyenne téléchargé des données dans des applications cloud, contre 66 % des utilisateurs d’autres secteurs. Au cours des douze derniers mois, le nombre d’utilisateurs téléchargeant des applications cloud dans l’industrie manufacturière a augmenté de 27 % entre juin 2022 et mai 2023, ce qui correspond à l’utilisation dans d’autres secteurs.

Pourcentage d’utilisateurs téléchargeant des données Industrie manufacturière par rapport aux autres régions - 12 derniers mois

Les applications cloud les plus populaires

OneDrive est l’application la plus populaire dans l’industrie manufacturière et d’autres secteurs, avec une moyenne de 43 % et 47 % d’utilisateurs par jour, respectivement. Outre Google Cloud Storage, les applications Google sont plus populaires parmi les utilisateurs de l’industrie manufacturière que dans d’autres secteurs, en particulier Google Meet, avec 8,3 fois plus d’utilisation. Les applications Microsoft sont moins populaires dans l’industrie manufacturière que dans d’autres secteurs, en particulier Sharepoint, avec 11 % d’utilisation en plus en moyenne dans d’autres secteurs. YouTube et Facebook sont également des applications populaires parmi les utilisateurs de l’industrie manufacturière, YouTube ayant 1,4 fois plus d’utilisation en moyenne.

Popularité globale de l’application

Les meilleures applications utilisées pour les téléchargements

En plus d’être l’application la plus populaire dans l’ensemble, Microsoft OneDrive est également l’application la plus populaire utilisée pour les téléchargements, avec 18 % des utilisateurs téléchargeant régulièrement des données en moyenne par jour, ce qui est un pourcentage inférieur à celui des autres secteurs. Les applications Google sont plus populaires parmi les utilisateurs de l’industrie manufacturière pour les téléchargements, Gmail étant deux fois plus utilisé que dans d’autres secteurs. Les applications Microsoft, telles que OneDrive, SharePoint et Outlook, sont plus populaires dans d’autres secteurs que dans l’industrie manufacturière.

Les applications de communication sont également populaires pour les téléchargements, WhatsApp étant légèrement plus populaire parmi les utilisateurs de l’industrie manufacturière et Slack plus populaire dans d’autres secteurs, avec 4 fois plus d’utilisation en moyenne. Instagram et Box sont également populaires pour les téléchargements dans l’industrie manufacturière et dans d’autres industries, avec presque la même moyenne d’utilisation.

Applications utilisées pour les téléchargements

Les meilleures applications utilisées pour les téléchargements

OneDrive est en tête des applications cloud les plus populaires pour les téléchargements par les utilisateurs de l’industrie, avec 18 % d’utilisateurs par jour en moyenne. En général, les applications cloud pour le stockage/partage de fichiers, comme OneDrive, Sharepoint, Google Cloud Storage et Amazon S3, sont plus populaires dans d’autres secteurs que dans l’industrie manufacturière. Les seules exceptions sont Azure Blob Storage, qui a la même moyenne de téléchargements, et Google Drive, qui, comme d’autres applications Google, sont plus populaires parmi les utilisateurs de l’industrie. D’autres applications populaires pour les téléchargements dans l’industrie incluent WhatsApp, Outlook et Box.

Applications utilisées pour les téléchargements

Utilisation abusive des applications Cloud lien lien

Diffusion de logiciels malveillants dans le cloud

La popularité de la diffusion de logiciels malveillants dans le cloud dans les entreprises manufacturières a plus que doublé, passant de 32 % en juin 2022 à 66 % en mai 2023. La moyenne sur douze mois dans les entreprises manufacturières est presque la même que dans d’autres organisations, avec 53 % des téléchargements de logiciels malveillants par des utilisateurs dans l’industrie manufacturière contre 58 % dans d’autres secteurs. Les attaquants tentent de passer inaperçus en diffusant du contenu malveillant via des applications cloud populaires. L’utilisation abusive d’applications cloud pour la diffusion de logiciels malveillants permet aux attaquants d’échapper aux contrôles de sécurité qui reposent principalement sur les listes de blocage de domaine et le filtrage d’URL, ou qui n’inspectent pas le trafic cloud.

Livraison de logiciels malveillants, Cloud vs. Web Manufacturing vs autres secteurs - 12 derniers mois

L’industrie manufacturière se situe en milieu de peloton en termes de téléchargements de logiciels malveillants dans le cloud au cours des douze derniers mois en moyenne, en tête des entreprises SLED, technologiques et de santé.

Logiciels malveillants provenant du cloud : moyenne des 12 derniers mois

Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

Au cours des douze derniers mois, Microsoft OneDrive a été l’application cloud la plus populaire utilisée pour les téléchargements de logiciels malveillants dans les entreprises manufacturières, représentant 34 % de tous les téléchargements de logiciels malveillants dans le cloud. Comme souligné précédemment dans ce rapport, Microsoft OneDrive est également l’application la plus populaire parmi les utilisateurs de l’industrie manufacturière, ce qui en fait à la fois une application utile pour les attaquants cherchant à cibler une grande variété d’organisations à l’aide du même ensemble d’outils, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles.

Sharepoint est la deuxième application la plus populaire pour les téléchargements de logiciels malveillants dans les entreprises manufacturières, avec 11 % des utilisateurs en moyenne au cours des douze derniers mois, un nombre légèrement supérieur à celui des autres secteurs. Les sites d’hébergement de logiciels (GitHub, SourceForge) sont également populaires dans la fabrication de téléchargements de logiciels malveillants, bien que GitHub soit en moyenne 1,7 fois plus utilisé dans d’autres secteurs.

Le service d’hébergement Web gratuit Weebly est également populaire pour les téléchargements de logiciels malveillants dans les entreprises manufacturières, mais légèrement plus abusé dans d’autres secteurs. Parmi les autres applications populaires pour le téléchargement de logiciels malveillants, citons les applications d’hébergement/partage de fichiers, telles que Box, SourceForce, Azure Blob Storage et Google Drive. Les applications de messagerie, telles que Google Gmail et Outlook, sont également populaires pour le téléchargement de logiciels malveillants dans les entreprises manufacturières.

Les principales applications cloud utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois

Logiciels malveillants et ransomwares lien lien

Principaux types de logiciels malveillants

Les logiciels malveillants les plus courants détectés par Netskope dans l’industrie manufacturière au cours des douze derniers mois étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour s’implanter initialement et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares.

Le deuxième type de logiciel malveillant le plus courant était l’exploitation basée sur des fichiers, qui comprend des documents utilisés pour exploiter de nombreuses vulnérabilités connues, notamment CVE-2022-30190 (alias Follina), CVE-2021-40444 et d’autres vulnérabilités qui exploitent des versions non corrigées d’Adobe Acrobat, d’Adobe Reader, de Microsoft Office, de MacOS et de Linux. Le troisième type de logiciel malveillant le plus courant est celui des téléchargeurs, qui, comme les chevaux de Troie, sont également utilisés pour diffuser d’autres types de logiciels malveillants.

Types de logiciels malveillants les plus courants au cours des 12 derniers mois

Les meilleures familles de rançongiciels Malware &

Cette liste contient les dix principales familles de logiciels malveillants et de ransomwares détectées par Netskope dans l’industrie manufacturière au cours des douze derniers mois :

  • Infostealer.ClipBanker est un voleur d’informations qui vole des informations bancaires, entre autres données, et se propage généralement par e-mail et sur les réseaux sociaux. Détails
  • Infostealer.Fareit (alias Siplog, Pony) est à la fois un voleur d’informations et un botnet, volant les informations d’identification des VPN, des navigateurs, etc. Détails
  • Botnet.Emotet est l’un des botnets les plus répandus dans le paysage des cybermenaces, souvent utilisé pour diffuser d’autres logiciels malveillants tels que TrickBot. Détails
  • Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol de mots de passe de navigateurs, la capture de frappes, le presse-papiers, etc. Détails
  • Infostealer.QakBot (a.k.a. Quakbot, QBot) est un malware modulaire actif depuis 2007 capable de voler des données financières sensibles à partir de systèmes infectés, souvent via des documents malveillants. Détails
  • Trojan.Ursnif (alias Gozi) est un cheval de Troie bancaire et une porte dérobée, dont le code source a été divulgué sur GitHub en 2005, permettant aux attaquants de créer et de distribuer de nombreuses variantes. Détails
  • RAT. NjRAT (alias Bladabindi) est un cheval de Troie d’accès à distance doté de nombreuses fonctionnalités, notamment l’enregistrement des frappes au clavier, le vol d’informations d’identification des navigateurs, l’accès à l’appareil photo de la victime et la gestion des fichiers. Détails
  • Downloader.BanLoad est un téléchargeur basé sur Java largement utilisé pour fournir une variété de charges utiles de logiciels malveillants, en particulier des chevaux de Troie bancaires. Détails
  • Ransomware.BlackBasta est un groupe de ransomware qui a émergé en avril 2022 avec des variantes Windows et Linux, ciblant les réseaux d’entreprise. Détails
  • Ransomware.BlueSky est une famille de ransomwares qui a émergé en 2022 avec des liens vers d’autres groupes, comme Conti, et conçue pour utiliser plusieurs threads pour crypter les fichiers plus rapidement. Détails

Recommandations lien lien

Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants à leurs victimes. Les échantillons de logiciels malveillants étaient principalement des chevaux de Troie, mais comprenaient également des exploits basés sur des fichiers, des portes dérobées, des ransomwares et des voleurs d’informations. Netskope Threat Labs recommande aux entreprises du secteur industriel de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

  • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
  • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont soigneusement inspectés à l’aide d’une combinaison d’analyses statiques et dynamiques avant d’être téléchargés. Les clients Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour suspendre les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
  • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
  • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
  • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.

In addition to the recommendations above, Remote Browser Isolation (RBI) technology can provide additional protection when there is a need to visit websites that fall into categories that can present higher risk, like Newly Observed and Newly Registered Domains.

Netskope Threat Labs lien lien

Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

À propos de ce rapport lien lien

Netskope fournit une protection contre les menaces à des millions d’utilisateurs dans le monde. Les informations présentées dans ce rapport sont basées sur des données d’utilisation anonymisées collectées par la plate-forme Netskope Security Cloud concernant un sous-ensemble de clients Netskope disposant d’une autorisation préalable.

Ce rapport contient des informations sur les détections soulevées par la passerelle Web sécurisée de nouvelle génération (SWG) de Netskope, sans tenir compte de l’importance de l’impact de chaque menace individuelle. Les statistiques de ce rapport sont basées sur la période allant du 1er juin 2022 au 31 mai 2023. Les statistiques sont le reflet des tactiques des attaquants, du comportement des utilisateurs et de la politique de l’organisation.

bleu clair plus

Netskope pour l’industrie manufacturière

Netskope aide les entreprises industrielles les plus prestigieuses et les plus exigeantes au monde à migrer en toute sécurité vers le cloud, afin de simplifier leurs opérations et d'être compétitives à tous les niveaux.

Femme ingénieur automobile portant un casque de sécurité, debout, utilisant un ordinateur portable dans une usine automobile
bleu clair plus

Rapports des laboratoires d'analyse des menaces

Dans le rapport mensuel Netskope Threat Labs, vous découvrirez les 5 domaines, malwares et applications les plus fréquemment bloqués par la plateforme Netskope Security Cloud, ainsi que nos articles récents et un tour d'horizon des menaces à ce jour.

Threat Labs

Accélérez le développement de votre programme de sécurité avec le leader du SASE.