Télécharger le rapport: Comment aligner DSI et PDG à l’ère de l’IA

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
Essayez Netskope
Mettez la main à la pâte avec la plateforme Netskope
C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
2X est un leader dans le Magic Quadrant de Gartner® pour les plateformes SASE
Une plateforme unifiée conçue pour votre parcours
Sécuriser l’IA générative pour les nuls
Sécuriser l’IA générative pour les nuls
Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
Prévention des pertes de données (DLP) pour les Nuls eBook
La prévention moderne des pertes de données (DLP) pour les Nuls
Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
Réseau SD-WAN moderne avec SASE pour les nuls
SD-WAN moderne pour les nuls en SASE
Cessez de rattraper votre retard en matière d'architecture de réseau
Identification des risques
Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
Support technique de Netskope
Support technique de Netskope
Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
Vidéo Netskope
Formation Netskope
Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

Le rapport Netskope Threat Labs met en lumière un segment différent chaque mois. L'objectif de cette série de rapports est de fournir des informations stratégiques et exploitables sur les menaces actives qui pèsent sur les utilisateurs dans chaque segment. Le segment mis en évidence dans ce rapport est celui des utilisateurs travaillant dans la région de l'Australie. Le rapport met en évidence les attaquants qui abusent des applications en nuage pour cibler les utilisateurs australiens avec des chevaux de Troie, notamment FormBook et Valyria.

8 min read

Dans ce rapport lien lien

Adoption de l’application cloud : Avec 62 % d’utilisation, Microsoft OneDrive est l’application la plus populaire utilisée en Australie, suivie de Sharepoint et Microsoft Teams, toutes deux avec 34 % d’utilisation. En ce qui concerne le téléchargement de données, OneDrive est également le leader avec respectivement 30 % et 32 % d’utilisation quotidienne.

Abus des applications cloud : 64 % des téléchargements de logiciels malveillants en Australie proviennent d’applications cloud, soit plus que dans toute autre région. Parmi les principales applications cloud avec des téléchargements de logiciels malveillants figurent Microsoft OneDrive, SharePoint et GitHub.

Logiciels malveillants et ransomwares : Les attaquants ont principalement ciblé les utilisateurs de la région australienne avec des chevaux de Troie pour les inciter à télécharger d’autres charges utiles de logiciels malveillants. FormBook et Valyria figuraient parmi les principaux chevaux de Troie, tandis que d’autres familles de logiciels malveillants courants comprenaient le voleur d’informations AgentTesla, le célèbre botnet Emotet et le ransomware Sodinokibi.

Adoption des applications Cloud lien lien

Bien que le taux d’adoption des applications cloud n’ait pas augmenté en Australie par rapport à l’année précédente, il est toujours en tête de toutes les autres régions, avec une moyenne de 30 applications utilisées par utilisateur. Les 1 % des utilisateurs les plus performants interagissaient avec 100 applications par mois en moyenne, tandis que les utilisateurs des autres régions interagissaient avec 94 applications.

Moyenne d’applications par utilisateur Australie vs autres régions - 12 derniers mois

Sans surprise, l’Australie est également en tête des autres régions en termes de nombre d’utilisateurs téléchargeant et téléchargeant des données à partir d’applications cloud. 97 % des utilisateurs téléchargent des données à partir d’applications cloud chaque mois, contre 93 % pour les autres régions. 78 % des utilisateurs téléchargent des données dans des applications cloud chaque mois, contre 65 % dans les autres régions.

Pourcentage d’utilisateurs téléchargeant des données Australie par rapport aux autres régions - 12 derniers mois

Les applications cloud les plus populaires

Comme dans la plupart des secteurs, OneDrive est l’application la plus populaire en Australie. Il est encore plus populaire que dans d’autres régions, avec 62 % des utilisateurs accédant quotidiennement à OneDrive, contre 50 % dans les autres régions. Les applications Microsoft telles que SharePoint et Microsoft Teams affichent également une utilisation élevée de 34 %.

Popularité globale de l’application Australie par rapport aux autres régions

Les meilleures applications utilisées pour les téléchargements

Comme prévu, Microsoft OneDrive étant de loin l’application la plus populaire, c’est aussi l’application la plus utilisée pour télécharger des données, avec 30 % des utilisateurs téléchargeant quotidiennement des données sur OneDrive.

Applications utilisées pour les téléchargements Australie vs autres régions

Les meilleures applications utilisées pour les téléchargements

OneDrive est également l’application la plus populaire pour les téléchargements en Australie, avec 32% des utilisateurs la préférant pour le téléchargement. Amazon S3 et Azure Blob Storage se démarquent également avec 14 % des utilisateurs téléchargeant des données à partir de ces derniers, contre 8,3 % dans les autres régions.

Applications utilisées pour les téléchargements Australie vs autres régions

Utilisation abusive des applications Cloud lien lien

Diffusion de logiciels malveillants dans le cloud

La popularité de la diffusion de logiciels malveillants dans le cloud en Australie a considérablement augmenté au cours des 12 derniers mois. Alors que d’autres régions sont restées stables, l’Australie a connu une croissance rapide de novembre 2022 à février 2023, et a maintenu le pourcentage élevé entre 68 % et 79 % avec une légère baisse en août et septembre, mais toujours supérieure à celle des autres régions. L’utilisation d’applications cloud permet aux logiciels malveillants de passer inaperçus et d’échapper aux contrôles de sécurité réguliers qui reposent sur des outils tels que les listes de blocage de domaine ou qui n’inspectent pas le trafic cloud.

Diffusion de logiciels malveillants, Cloud vs. Web, Australie vs autres régions - 12 derniers mois

Par rapport à d’autres régions, l’Australie a le pourcentage le plus élevé de téléchargements de logiciels malveillants dans le cloud, suivie de l’Amérique latine et de l’Europe.

Logiciels malveillants provenant du cloud : moyenne des 12 derniers mois - Australie

Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

En plus d’être la première application globale pour les téléchargements en Australie, c’est également la première application pour les téléchargements de logiciels malveillants. Ces téléchargements de logiciels malveillants prennent généralement la forme d’un attaquant utilisant OneDrive pour héberger des logiciels malveillants et les partager avec leurs victimes. Parfois, un utilisateur peut télécharger par inadvertance un fichier infecté vers un emplacement partagé, ce qui entraîne la propagation de logiciels malveillants au sein d’une organisation.

Vient ensuite SharePoint sur OneDrive. Avec 18 %, SharePoint dépasse d’environ deux fois les autres régions. En troisième position, et affichant également près du double du pourcentage, se trouve GitHub, avec 12 %.

Comme souligné précédemment dans ce rapport, Microsoft OneDrive et SharePoint, par exemple, sont des applications très populaires parmi les utilisateurs en Australie, ce qui en fait toutes deux des applications utiles pour les attaquants cherchant à cibler une grande variété d’organisations utilisant la même application, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles.

Les principales applications cloud utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois en Australie et dans d’autres régions

Logiciels malveillants et ransomwares lien lien

Principaux types de logiciels malveillants

Les types de logiciels malveillants les plus courants que les utilisateurs de Netskope ont tenté de télécharger à partir du Web ou du cloud étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour prendre pied et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares. La détection et le blocage des chevaux de Troie peuvent empêcher les infections par des logiciels malveillants qui entraîneraient l’installation d’autres charges utiles malveillantes. Tous les autres types de logiciels malveillants représentent un pourcentage relativement faible du total, soit le même pourcentage que dans d’autres régions.

Types de logiciels malveillants les plus courants au cours des 12 derniers mois : Australie vs autres régions

Les meilleures familles de rançongiciels Malware &

Cette liste contient les 10 principales familles de logiciels malveillants et de ransomwares détectés par Netskope ciblant les utilisateurs en Australie au cours des 12 derniers mois :

Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol des mots de passe des navigateurs, la capture des frappes au clavier, le presse-papiers, etc.

Downloader.Cerbu est un logiciel malveillant qui peut télécharger et exécuter d’autres logiciels malveillants ainsi que maintenir la persistance dans le système infecté.

Botnet.Emotet est l’un des botnets les plus pertinents dans le paysage des cybermenaces, souvent utilisé pour diffuser d’autres logiciels malveillants, tels que TrickBot.

Trojan.FormBook (alias XLoader) est un logiciel malveillant qui offre un contrôle total sur les machines infectées, offrant de nombreuses fonctionnalités telles que le vol de mots de passe et l’exécution de logiciels malveillants supplémentaires.

Botnet.IcedID est un botnet très populaire qui existe depuis 2017. Il est souvent utilisé pour voler des données personnelles, des informations d’identification, des informations bancaires, ainsi que pour télécharger et exécuter d’autres charges utiles telles que Cobalt Strike.

Phishing.PhishingX est un fichier PDF malveillant utilisé dans le cadre d'une campagne de phishing visant à rediriger les victimes vers une page de phishing.

Infostealer.RedLine est un logiciel malveillant conçu pour voler des données telles que des numéros de carte de crédit, des mots de passe, des identifiants VPN et FTP, des comptes de jeu et même des données de portefeuilles cryptographiques.

Downloader.SLoad (alias Starslord) est un téléchargement qui est souvent utilisé pour livrer Ramnit.

Ransomware.Sodinokibi (alias REvil) est un ransomware qui a été signalé pour la première fois le 17 avril 2019 et qui est connu pour être utilisé par le groupe de menaces GOLD SOUTHFIELD.

Trojan.Valyria (alias POWERSTATS) est une famille de documents Microsoft Office malveillants qui contiennent des VBScripts malveillants intégrés, généralement pour fournir d’autres charges utiles malveillantes.

Recommandations lien lien

Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants (principalement des chevaux de Troie) à leurs victimes. Netskope Threat Labs recommande aux entreprises de la région Australie de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

  • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
  • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont minutieusement inspectés à l'aide d'une combinaison d'analyses statiques et dynamiques avant d'être téléchargés. Les clients de Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour bloquer les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
  • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
  • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
  • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.
  • Utilisez la technologie Remote Browser Isolation (RBI) pour fournir une protection supplémentaire lorsqu’il est nécessaire de visiter des sites Web qui entrent dans des catégories qui peuvent présenter un risque plus élevé, comme les domaines nouvellement observés et nouvellement enregistrés.

Netskope Threat Labs lien lien

Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

À propos de ce rapport lien lien

Netskope fournit une protection contre les menaces à des millions d'utilisateurs dans le monde entier. Les informations présentées dans ce rapport sont basées sur des données d'utilisation anonymes collectées par la plateforme Netskope One concernant un sous-ensemble de clients de Netskope ayant reçu une autorisation préalable.

Ce rapport contient des informations sur les détections signalées par Netskope One Next Generation Secure Web Gateway (SWG), sans tenir compte de l'importance de l'impact de chaque menace individuelle. Les statistiques présentées dans ce rapport se réfèrent à la période comprise entre le 1er octobre 2022 et le 30 septembre 2023. Les statistiques reflètent les tactiques des attaquants, le comportement des utilisateurs et la politique de l'organisation.