Netskope a été nommé leader dans l'édition 2024 du Magic Quadrant™de Gartner® pour le Secure Access Service Edge à fournisseur unique. Obtenir le rapport

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 400 clients dans le monde, dont plus de 30 entreprises du Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Un Leader du SSE.
Et maintenant un Leader du SASE à fournisseur unique.

Découvrez pourquoi Netskope a été classé parmi les leaders de l'édition 2024 du Gartner® Magic Quadrant™️ pour le Secure Access Service Edge à fournisseur unique.

Recevoir le rapport
Pleins feux sur les visionnaires des clients

Read how innovative customers are successfully navigating today’s changing networking & security landscape through the Netskope One platform.

Obtenir l'EBook
Pleins feux sur les visionnaires des clients
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à la périphérie des services de sécurité (SSE)

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

La convergence des rôles DSI et RSSI
Rejoignez l’animateur Max Havey dans le dernier épisode de Security Visionaries alors qu’il s’entretient avec l’invitée Jadee Hanson, RSSI chez Vanta.

Écouter le podcast
La convergence des rôles DSI et RSSI
Derniers blogs

Découvrez comment Netskope peut faciliter la transition vers le Zero Trust et le SASE grâce aux fonctionnalités de sécurité en périphérie des services (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que SASE ?

Découvrez la future convergence des outils réseau et sécurité dans le modèle économique actuel, dominé par le cloud.

En savoir plus sur SASE
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working

Netskope
Threat Labs
Rapport : TELECOM

bleu clair plus
Ce rapport examine l’adoption du cloud et les tendances en matière de menaces qui ont affecté les entreprises de télécommunications au cours des douze derniers mois, en mettant en évidence les attaquants qui ciblent constamment les victimes avec des logiciels malveillants et des ransomwares via le cloud.
Rapport Netskope Threat Labs
8 min read

Dans ce rapport lien lien

Adoption de l’application cloud : L’utilisateur moyen du secteur des télécommunications interagit avec 24 applications cloud différentes par mois, ce qui est comparable à celui d’autres secteurs. Les applications Microsoft OneDrive, Teams, SharePoint et Outlook.com sont toutes plus populaires dans les télécommunications, tandis que les applications Google Drive et Gmail sont toutes moins populaires.

Abus des applications cloud : Le secteur des télécommunications est à égalité avec le secteur des services financiers pour avoir le pourcentage le plus élevé de téléchargements de logiciels malveillants dans le cloud. Les 10 applications les plus téléchargées sont les applications de stockage cloud Microsoft OneDrive, Azure Blob Storage, Google Drive et MediaFire.

Logiciels malveillants et ransomwares : Les chevaux de Troie ont dominé les téléchargements de logiciels malveillants depuis le cloud et le Web, FormBook, Razy et Valyria en tête. Parmi les autres grandes familles de logiciels malveillants ciblant les entreprises de télécommunications, citons le ransomware Ako, le voleur d’informations PonyStealer et la porte dérobée Zusy.

test answer

Adoption des applications Cloud lien lien

L’adoption des applications cloud continue d’augmenter dans le secteur des télécommunications, les entreprises utilisant des applications cloud pour améliorer la productivité et permettre aux effectifs hybrides de se développer. Le nombre d’applications avec lesquelles un utilisateur de télécommunications interagit est passé de 22 à 24 applications au cours des 12 derniers mois, à l’instar d’autres secteurs. Les 1 % des utilisateurs les plus performants ont interagi avec 76 applications par mois en moyenne, ce qui est inférieur à la moyenne de 95 applications dans d’autres secteurs.

Nombre moyen d’applications par utilisateur. Télécommunications vs autres industries - 12 derniers mois

Les utilisateurs des télécommunications ont téléchargé des données à partir d’applications cloud à un taux légèrement plus élevé que dans les autres secteurs, avec 95 % des utilisateurs téléchargeant des données à partir d’applications cloud dans les télécommunications, contre 93 % dans d’autres secteurs. Les télécommunications ont devancé les autres secteurs par une marge encore plus importante en matière de téléchargements, avec 74 % des utilisateurs téléchargeant des données par mois, contre 65 % dans d’autres secteurs.

Pourcentage d’utilisateurs téléchargeant des données. Télécommunications vs autres industries - 12 derniers mois

Les applications cloud les plus populaires

OneDrive est de loin l’application la plus populaire dans le secteur des télécommunications, avec 54 % de tous les utilisateurs accédant à OneDrive chaque jour, contre 46 % des utilisateurs d’autres secteurs. D’autres produits Microsoft, notamment Teams, SharePoint et Outlook.com sont également plus populaires dans le secteur des télécommunications. En comparaison, Google Drive et Google Gmail sont moins populaires, et d’autres applications jouissent d’une popularité comparable à celle d’autres secteurs.

Popularité globale de l’application. Télécommunications vs autres industries

Les meilleures applications utilisées pour les téléchargements

Sans surprise, les téléchargements sur Microsoft OneDrive sont plus courants dans les télécommunications que dans d’autres secteurs, les résultats de la popularité croissante de cette application, tandis que les téléchargements sur Google Gmail et Google Drive sont moins courants. Les fichiers sont téléchargés vers d’autres applications à des vitesses comparables à celles d’autres industries.

Applications utilisées pour les téléchargements. Télécommunications vs autres industries

Les meilleures applications utilisées pour les téléchargements

De même, les télécommunications se distinguent également par le fait qu’elles ont plus d’utilisateurs qui téléchargent des fichiers à partir de OneDrive et SharePoint que d’autres secteurs. Parmi les solutions de stockage dans le cloud fournies par les trois grands fournisseurs de cloud IaaS, Google Cloud Storage est le plus populaire, Amazon S3 est tout aussi populaire et Azure Blob Storage est moins populaire que dans d’autres secteurs.

Applications utilisées pour les téléchargements. Télécommunications vs autres industries

Utilisation abusive des applications Cloud lien lien

Diffusion de logiciels malveillants dans le cloud

La popularité de la diffusion de logiciels malveillants dans le cloud dans les télécommunications est restée constamment élevée au cours des 12 derniers mois, passant la majeure partie de cette période entre 60 % et 70 %. En moyenne, 62 % des téléchargements de logiciels malveillants dans les télécommunications provenaient d’applications cloud, contre 53 % dans d’autres secteurs. L’utilisation abusive d’applications cloud pour la diffusion de logiciels malveillants permet aux attaquants d’échapper aux contrôles de sécurité qui reposent principalement sur les listes de blocage de domaine et le filtrage d’URL, ou qui n’inspectent pas le trafic cloud.

Diffusion de logiciels malveillants, cloud ou Web. Télécommunications vs autres industries - 12 derniers mois

Par rapport à d’autres secteurs, les télécommunications sont à égalité avec les services financiers pour être le secteur où le pourcentage de téléchargements de logiciels malveillants depuis le cloud a été le plus élevé au cours des 12 derniers mois.

Logiciels malveillants provenant du cloud au cours des 12 derniers mois en moyenne. Télécommunications vs autres industries

Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

Au cours des 12 derniers mois, Microsoft OneDrive a été l’application cloud la plus populaire utilisée pour les téléchargements de logiciels malveillants dans le secteur des télécommunications, représentant 29 % de tous les téléchargements de logiciels malveillants dans le cloud, contre 22 % dans d’autres secteurs. Comme souligné précédemment dans ce rapport, Microsoft OneDrive est également l’application la plus populaire parmi les utilisateurs de télécommunications, ce qui en fait à la fois une application utile pour les attaquants cherchant à cibler une grande variété d’organisations utilisant la même application, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles. Parmi les autres applications les plus populaires pour les téléchargements de logiciels malveillants, citons les sites d’hébergement de logiciels gratuits (GitHub), les applications de collaboration (SharePoint), les services d’hébergement Web gratuits (Weebly, Squarespace), les applications de stockage en nuage (Azure Blob Storage, Google Drive, MediaFire) et les applications de messagerie Web (Outlook.com, Google Gmail).

Les applications cloud les plus utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois. Télécommunications vs autres industries

Logiciels malveillants et ransomwares lien lien

Principaux types de logiciels malveillants

Les types de logiciels malveillants les plus courants détectés par Netskope dans le secteur des télécommunications au cours des 12 derniers mois étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour prendre pied et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares. Les deuxièmes plus courants étaient les exploits basés sur des fichiers. Les voleurs d’informations, les portes dérobées et les téléchargeurs complètent le top cinq. Les exploits basés sur des fichiers, les portes dérobées et les téléchargeurs étaient tous beaucoup plus courants dans l’industrie des télécommunications par rapport à d’autres industries.

Les types de logiciels malveillants les plus courants ont eu lieu au cours des 12 derniers mois. Télécommunications vs autres industries

Les meilleures familles de rançongiciels Malware &

Cette liste contient les 10 principales familles de logiciels malveillants et de ransomwares détectés par Netskope ciblant les utilisateurs du secteur des télécommunications au cours des 12 derniers mois :

Adware.Bundlore (alias SurfBuyer) est un programme d’installation de logiciels publicitaires OSX qui a circulé sous de nombreuses formes, y compris les installateurs de lecteur Flash, les scripts cachés et les plugins de navigateur.

Adware.Pirrit est un installateur de logiciels publicitaires pour OSX qui existe depuis 2016 et qui continue de circuler.

Backdoor.Zusy (alias TinyBanker) est un cheval de Troie bancaire basé sur le code source de Zeus, qui vise à voler des informations personnelles par injection de code sur des sites Web.

Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol des mots de passe des navigateurs, la capture des frappes au clavier, le presse-papiers, etc.

Infostealer.PonyStealer (alias Fareit) est un logiciel malveillant capable de voler les mots de passe de centaines d’applications, y compris les navigateurs Web, les e-mails, les applications de messagerie et FTP.

Phishing.PhishingX est un fichier PDF malveillant utilisé dans le cadre d'une campagne de phishing visant à rediriger les victimes vers une page de phishing.

Ransomware.Ako (alias MedusaLocker) est un groupe RaaS (ransomware-as-a-service) actif depuis 2019.

Trojan.FormBook (alias XLoader) est un logiciel malveillant qui offre un contrôle total sur les machines infectées, offrant de nombreuses fonctionnalités telles que le vol de mots de passe et l’exécution de logiciels malveillants supplémentaires.

Trojan.Razy est un cheval de Troie généralement distribué via des publicités malveillantes déguisées en logiciels légitimes, souvent utilisés pour voler des données de crypto-monnaie .

Trojan.Valyria (alias POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour fournir d’autres charges utiles malveillantes.

Recommandations lien lien

Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants à leurs victimes. Les échantillons de logiciels malveillants étaient principalement des chevaux de Troie, mais comprenaient également des téléchargeurs, des portes dérobées, des exploits basés sur des fichiers, des ransomwares et des voleurs d’informations. Netskope Threat Labs recommande aux entreprises du secteur des télécommunications de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

  • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
  • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
  • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
  • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
  • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.
  • Utilisez la technologieRemote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

Netskope Threat Labs lien lien

Composé des plus grands chercheurs du secteur des menaces et des lo