Netskope est à nouveau reconnu comme leader dans le Magic Quadrant de Gartner®™ pour les plates-formes SASE. Obtenir le rapport

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des VPN obsolètes
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des VPN obsolètes
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                «  »
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Netskope
                                      Threat Labs
                                      Rapport : TELECOM

                                      Ce rapport examine l’adoption du cloud et les tendances en matière de menaces qui ont affecté les entreprises de télécommunications au cours des douze derniers mois, en mettant en évidence les attaquants qui ciblent constamment les victimes avec des logiciels malveillants et des ransomwares via le cloud.
                                      Rapport Netskope Threat Labs
                                      8 min read

                                      Dans ce rapport lien lien

                                      Adoption de l’application cloud : L’utilisateur moyen du secteur des télécommunications interagit avec 24 applications cloud différentes par mois, ce qui est comparable à celui d’autres secteurs. Les applications Microsoft OneDrive, Teams, SharePoint et Outlook.com sont toutes plus populaires dans les télécommunications, tandis que les applications Google Drive et Gmail sont toutes moins populaires.

                                      Abus des applications cloud : Le secteur des télécommunications est à égalité avec le secteur des services financiers pour avoir le pourcentage le plus élevé de téléchargements de logiciels malveillants dans le cloud. Les 10 applications les plus téléchargées sont les applications de stockage cloud Microsoft OneDrive, Azure Blob Storage, Google Drive et MediaFire.

                                      Logiciels malveillants et ransomwares : Les chevaux de Troie ont dominé les téléchargements de logiciels malveillants depuis le cloud et le Web, FormBook, Razy et Valyria en tête. Parmi les autres grandes familles de logiciels malveillants ciblant les entreprises de télécommunications, citons le ransomware Ako, le voleur d’informations PonyStealer et la porte dérobée Zusy.

                                      test answer

                                      Adoption des applications Cloud lien lien

                                      L’adoption des applications cloud continue d’augmenter dans le secteur des télécommunications, les entreprises utilisant des applications cloud pour améliorer la productivité et permettre aux effectifs hybrides de se développer. Le nombre d’applications avec lesquelles un utilisateur de télécommunications interagit est passé de 22 à 24 applications au cours des 12 derniers mois, à l’instar d’autres secteurs. Les 1 % des utilisateurs les plus performants ont interagi avec 76 applications par mois en moyenne, ce qui est inférieur à la moyenne de 95 applications dans d’autres secteurs.

                                      Nombre moyen d’applications par utilisateur. Télécommunications vs autres industries - 12 derniers mois

                                      Les utilisateurs des télécommunications ont téléchargé des données à partir d’applications cloud à un taux légèrement plus élevé que dans les autres secteurs, avec 95 % des utilisateurs téléchargeant des données à partir d’applications cloud dans les télécommunications, contre 93 % dans d’autres secteurs. Les télécommunications ont devancé les autres secteurs par une marge encore plus importante en matière de téléchargements, avec 74 % des utilisateurs téléchargeant des données par mois, contre 65 % dans d’autres secteurs.

                                      Pourcentage d’utilisateurs téléchargeant des données. Télécommunications vs autres industries - 12 derniers mois

                                      Les applications cloud les plus populaires

                                      OneDrive est de loin l’application la plus populaire dans le secteur des télécommunications, avec 54 % de tous les utilisateurs accédant à OneDrive chaque jour, contre 46 % des utilisateurs d’autres secteurs. D’autres produits Microsoft, notamment Teams, SharePoint et Outlook.com sont également plus populaires dans le secteur des télécommunications. En comparaison, Google Drive et Google Gmail sont moins populaires, et d’autres applications jouissent d’une popularité comparable à celle d’autres secteurs.

                                      Popularité globale de l’application. Télécommunications vs autres industries

                                      Les meilleures applications utilisées pour les téléchargements

                                      Sans surprise, les téléchargements sur Microsoft OneDrive sont plus courants dans les télécommunications que dans d’autres secteurs, les résultats de la popularité croissante de cette application, tandis que les téléchargements sur Google Gmail et Google Drive sont moins courants. Les fichiers sont téléchargés vers d’autres applications à des vitesses comparables à celles d’autres industries.

                                      Applications utilisées pour les téléchargements. Télécommunications vs autres industries

                                      Les meilleures applications utilisées pour les téléchargements

                                      De même, les télécommunications se distinguent également par le fait qu’elles ont plus d’utilisateurs qui téléchargent des fichiers à partir de OneDrive et SharePoint que d’autres secteurs. Parmi les solutions de stockage dans le cloud fournies par les trois grands fournisseurs de cloud IaaS, Google Cloud Storage est le plus populaire, Amazon S3 est tout aussi populaire et Azure Blob Storage est moins populaire que dans d’autres secteurs.

                                      Applications utilisées pour les téléchargements. Télécommunications vs autres industries

                                      Utilisation abusive des applications Cloud lien lien

                                      Diffusion de logiciels malveillants dans le cloud

                                      La popularité de la diffusion de logiciels malveillants dans le cloud dans les télécommunications est restée constamment élevée au cours des 12 derniers mois, passant la majeure partie de cette période entre 60 % et 70 %. En moyenne, 62 % des téléchargements de logiciels malveillants dans les télécommunications provenaient d’applications cloud, contre 53 % dans d’autres secteurs. L’utilisation abusive d’applications cloud pour la diffusion de logiciels malveillants permet aux attaquants d’échapper aux contrôles de sécurité qui reposent principalement sur les listes de blocage de domaine et le filtrage d’URL, ou qui n’inspectent pas le trafic cloud.

                                      Diffusion de logiciels malveillants, cloud ou Web. Télécommunications vs autres industries - 12 derniers mois

                                      Par rapport à d’autres secteurs, les télécommunications sont à égalité avec les services financiers pour être le secteur où le pourcentage de téléchargements de logiciels malveillants depuis le cloud a été le plus élevé au cours des 12 derniers mois.

                                      Logiciels malveillants provenant du cloud au cours des 12 derniers mois en moyenne. Télécommunications vs autres industries

                                      Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

                                      Au cours des 12 derniers mois, Microsoft OneDrive a été l’application cloud la plus populaire utilisée pour les téléchargements de logiciels malveillants dans le secteur des télécommunications, représentant 29 % de tous les téléchargements de logiciels malveillants dans le cloud, contre 22 % dans d’autres secteurs. Comme souligné précédemment dans ce rapport, Microsoft OneDrive est également l’application la plus populaire parmi les utilisateurs de télécommunications, ce qui en fait à la fois une application utile pour les attaquants cherchant à cibler une grande variété d’organisations utilisant la même application, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles. Parmi les autres applications les plus populaires pour les téléchargements de logiciels malveillants, citons les sites d’hébergement de logiciels gratuits (GitHub), les applications de collaboration (SharePoint), les services d’hébergement Web gratuits (Weebly, Squarespace), les applications de stockage en nuage (Azure Blob Storage, Google Drive, MediaFire) et les applications de messagerie Web (Outlook.com, Google Gmail).

                                      Les applications cloud les plus utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois. Télécommunications vs autres industries

                                      Logiciels malveillants et ransomwares lien lien

                                      Principaux types de logiciels malveillants

                                      Les types de logiciels malveillants les plus courants détectés par Netskope dans le secteur des télécommunications au cours des 12 derniers mois étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour prendre pied et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares. Les deuxièmes plus courants étaient les exploits basés sur des fichiers. Les voleurs d’informations, les portes dérobées et les téléchargeurs complètent le top cinq. Les exploits basés sur des fichiers, les portes dérobées et les téléchargeurs étaient tous beaucoup plus courants dans l’industrie des télécommunications par rapport à d’autres industries.

                                      Les types de logiciels malveillants les plus courants ont eu lieu au cours des 12 derniers mois. Télécommunications vs autres industries

                                      Les meilleures familles de rançongiciels Malware &

                                      Cette liste contient les 10 principales familles de logiciels malveillants et de ransomwares détectés par Netskope ciblant les utilisateurs du secteur des télécommunications au cours des 12 derniers mois :

                                      Adware.Bundlore (alias SurfBuyer) est un programme d’installation de logiciels publicitaires OSX qui a circulé sous de nombreuses formes, y compris les installateurs de lecteur Flash, les scripts cachés et les plugins de navigateur.

                                      Adware.Pirrit est un installateur de logiciels publicitaires pour OSX qui existe depuis 2016 et qui continue de circuler.

                                      Backdoor.Zusy (alias TinyBanker) est un cheval de Troie bancaire basé sur le code source de Zeus, qui vise à voler des informations personnelles par injection de code sur des sites Web.

                                      Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol des mots de passe des navigateurs, la capture des frappes au clavier, le presse-papiers, etc.

                                      Infostealer.PonyStealer (alias Fareit) est un logiciel malveillant capable de voler les mots de passe de centaines d’applications, y compris les navigateurs Web, les e-mails, les applications de messagerie et FTP.

                                      Phishing.PhishingX est un fichier PDF malveillant utilisé dans le cadre d'une campagne de phishing visant à rediriger les victimes vers une page de phishing.

                                      Ransomware.Ako (alias MedusaLocker) est un groupe RaaS (ransomware-as-a-service) actif depuis 2019.

                                      Trojan.FormBook (alias XLoader) est un logiciel malveillant qui offre un contrôle total sur les machines infectées, offrant de nombreuses fonctionnalités telles que le vol de mots de passe et l’exécution de logiciels malveillants supplémentaires.

                                      Trojan.Razy est un cheval de Troie généralement distribué via des publicités malveillantes déguisées en logiciels légitimes, souvent utilisés pour voler des données de crypto-monnaie .

                                      Trojan.Valyria (alias POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour fournir d’autres charges utiles malveillantes.

                                      Recommandations lien lien

                                      Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants à leurs victimes. Les échantillons de logiciels malveillants étaient principalement des chevaux de Troie, mais comprenaient également des téléchargeurs, des portes dérobées, des exploits basés sur des fichiers, des ransomwares et des voleurs d’informations. Netskope Threat Labs recommande aux entreprises du secteur des télécommunications de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

                                      • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
                                      • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
                                      • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
                                      • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
                                      • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.
                                      • Utilisez la technologie Remote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

                                      Netskope Threat Labs lien lien

                                      Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

                                      À propos de ce rapport lien lien

                                      Netskope fournit une protection contre les menaces à des millions d’utilisateurs dans le monde. Les informations présentées dans ce rapport sont basées sur des données d’utilisation anonymisées collectées par la plate-forme Netskope Security Cloud concernant un sous-ensemble de clients Netskope disposant d’une autorisation préalable.

                                      Ce rapport contient des informations sur les détections soulevées par la passerelle Web sécurisée de nouvelle génération (SWG) de Netskope, sans tenir compte de l’importance de l’impact de chaque menace individuelle. Les statistiques de ce rapport sont basées sur la période allant du 1er août 2022 au 31 juillet 2023. Les statistiques sont le reflet des tactiques des attaquants, du comportement des utilisateurs et de la politique de l’organisation.

                                      Rapports des laboratoires d'analyse des menaces

                                      Dans le rapport mensuel Netskope Threat Labs, vous découvrirez les 5 domaines, malwares et applications les plus fréquemment bloqués par la plateforme Netskope Security Cloud, ainsi que nos articles récents et un tour d'horizon des menaces à ce jour.

                                      Threat Labs

                                      Accélérez le développement de votre programme de sécurité avec le leader du SASE.