Netskope est à nouveau reconnu comme leader dans le Magic Quadrant de Gartner®™ pour les plates-formes SASE. Obtenir le rapport

fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
Essayez Netskope
Mettez la main à la pâte avec la plateforme Netskope
C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
Netskope est reconnu comme le leader le plus avancé dans sa vision pour les plateformes SSE et SASE.
2X est un leader dans le Magic Quadrant de Gartner® pour les plateformes SASE
Une plateforme unifiée conçue pour votre parcours
Sécuriser l’IA générative pour les nuls
Sécuriser l’IA générative pour les nuls
Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
Prévention des pertes de données (DLP) pour les Nuls eBook
La prévention moderne des pertes de données (DLP) pour les Nuls
Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
Réseau SD-WAN moderne avec SASE pour les nuls
SD-WAN moderne pour les nuls en SASE
Cessez de rattraper votre retard en matière d'architecture de réseau
Identification des risques
Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
Support technique de Netskope
Support technique de Netskope
Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
Vidéo Netskope
Formation Netskope
Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

Le rapport Netskope Threat Labs met en lumière un segment différent chaque mois. L'objectif de cette série de rapports est de fournir des informations stratégiques et exploitables sur les menaces actives qui pèsent sur les utilisateurs professionnels dans chaque segment.

Le segment mis en évidence dans ce rapport est celui des utilisateurs professionnels dans l'industrie manufacturière.

10 minutes de lecture

Dans ce rapport lien lien

Adoption de l’application cloud : OneDrive est l’application la plus populaire parmi les utilisateurs de l’industrie manufacturière, suivie de Google Drive et Gmail, qui sont plus populaires parmi les utilisateurs de l’industrie manufacturière que dans d’autres secteurs. L’industrie manufacturière est en moyenne à la traîne par rapport à d’autres secteurs en termes d’adoption du cloud, mais elle rattrape son retard à mesure que de plus en plus d’utilisateurs adoptent des applications cloud.

Abus des applications cloud : Les attaquants abusent de plus en plus des applications cloud en tant que canal de diffusion de logiciels malveillants dans l’industrie manufacturière, où les logiciels malveillants fournis dans le cloud sont passés de 32 % à 66 % au cours des douze derniers mois, en particulier en raison des téléchargements de logiciels malveillants à partir d’applications populaires, notamment Microsoft OneDrive, SharePoint et GitHub.

Logiciels malveillants et ransomwares : Les types de logiciels malveillants les plus courants bloqués par Netskope dans l’industrie manufacturière étaient les chevaux de Troie, suivis des exploits basés sur des fichiers et des téléchargeurs. Emotet, AgentTesla et BlackBasta figuraient parmi les principales familles de logiciels malveillants et de ransomwares ciblant l’industrie manufacturière au cours des douze derniers mois.

Adoption des applications Cloud lien lien

Les applications cloud sont utilisées dans l’industrie manufacturière et d’autres secteurs pour améliorer la productivité et permettre aux travailleurs hybrides. Le nombre d’applications avec lesquelles un utilisateur de l’industrie manufacturière interagit est passé de 13 à 20 applications au cours des douze derniers mois, à la traîne par rapport à d’autres secteurs. La moyenne sur douze mois de 17 applications dans l’industrie manufacturière est à la traîne par rapport à la moyenne de 23 applications dans d’autres secteurs. Les 1 % d’utilisateurs les plus performants de l’industrie manufacturière ont interagi avec 73 applications par mois, contre 96 applications dans d’autres secteurs.

Nombre moyen d’applications par utilisateur Industrie par rapport aux autres régions - 12 derniers mois

Les utilisateurs de l’industrie manufacturière ont téléchargé des données à partir d’applications cloud à un rythme presque identique à celui des utilisateurs d’autres secteurs, avec 94 % des utilisateurs téléchargeant des données à partir d’applications cloud dans l’industrie manufacturière chaque mois, contre 93 % dans d’autres secteurs. Au cours des douze derniers mois, 58 % des utilisateurs de l’industrie manufacturière ont en moyenne téléchargé des données dans des applications cloud, contre 66 % des utilisateurs d’autres secteurs. Au cours des douze derniers mois, le nombre d’utilisateurs téléchargeant des applications cloud dans l’industrie manufacturière a augmenté de 27 % entre juin 2022 et mai 2023, ce qui correspond à l’utilisation dans d’autres secteurs.

Pourcentage d’utilisateurs téléchargeant des données Industrie manufacturière par rapport aux autres régions - 12 derniers mois

Les applications cloud les plus populaires

OneDrive est l’application la plus populaire dans l’industrie manufacturière et d’autres secteurs, avec une moyenne de 43 % et 47 % d’utilisateurs par jour, respectivement. Outre Google Cloud Storage, les applications Google sont plus populaires parmi les utilisateurs de l’industrie manufacturière que dans d’autres secteurs, en particulier Google Meet, avec 8,3 fois plus d’utilisation. Les applications Microsoft sont moins populaires dans l’industrie manufacturière que dans d’autres secteurs, en particulier Sharepoint, avec 11 % d’utilisation en plus en moyenne dans d’autres secteurs. YouTube et Facebook sont également des applications populaires parmi les utilisateurs de l’industrie manufacturière, YouTube ayant 1,4 fois plus d’utilisation en moyenne.

Popularité globale de l’application

Les meilleures applications utilisées pour les téléchargements

En plus d’être l’application la plus populaire dans l’ensemble, Microsoft OneDrive est également l’application la plus populaire utilisée pour les téléchargements, avec 18 % des utilisateurs téléchargeant régulièrement des données en moyenne par jour, ce qui est un pourcentage inférieur à celui des autres secteurs. Les applications Google sont plus populaires parmi les utilisateurs de l’industrie manufacturière pour les téléchargements, Gmail étant deux fois plus utilisé que dans d’autres secteurs. Les applications Microsoft, telles que OneDrive, SharePoint et Outlook, sont plus populaires dans d’autres secteurs que dans l’industrie manufacturière.

Les applications de communication sont également populaires pour les téléchargements, WhatsApp étant légèrement plus populaire parmi les utilisateurs de l’industrie manufacturière et Slack plus populaire dans d’autres secteurs, avec 4 fois plus d’utilisation en moyenne. Instagram et Box sont également populaires pour les téléchargements dans l’industrie manufacturière et dans d’autres industries, avec presque la même moyenne d’utilisation.

Applications utilisées pour les téléchargements

Les meilleures applications utilisées pour les téléchargements

OneDrive est en tête des applications cloud les plus populaires pour les téléchargements par les utilisateurs de l’industrie, avec 18 % d’utilisateurs par jour en moyenne. En général, les applications cloud pour le stockage/partage de fichiers, comme OneDrive, Sharepoint, Google Cloud Storage et Amazon S3, sont plus populaires dans d’autres secteurs que dans l’industrie manufacturière. Les seules exceptions sont Azure Blob Storage, qui a la même moyenne de téléchargements, et Google Drive, qui, comme d’autres applications Google, sont plus populaires parmi les utilisateurs de l’industrie. D’autres applications populaires pour les téléchargements dans l’industrie incluent WhatsApp, Outlook et Box.

Applications utilisées pour les téléchargements

Utilisation abusive des applications Cloud lien lien

Diffusion de logiciels malveillants dans le cloud

La popularité de la diffusion de logiciels malveillants dans le cloud dans les entreprises manufacturières a plus que doublé, passant de 32 % en juin 2022 à 66 % en mai 2023. La moyenne sur douze mois dans les entreprises manufacturières est presque la même que dans d’autres organisations, avec 53 % des téléchargements de logiciels malveillants par des utilisateurs dans l’industrie manufacturière contre 58 % dans d’autres secteurs. Les attaquants tentent de passer inaperçus en diffusant du contenu malveillant via des applications cloud populaires. L’utilisation abusive d’applications cloud pour la diffusion de logiciels malveillants permet aux attaquants d’échapper aux contrôles de sécurité qui reposent principalement sur les listes de blocage de domaine et le filtrage d’URL, ou qui n’inspectent pas le trafic cloud.

Livraison de logiciels malveillants, Cloud vs. Web Manufacturing vs autres secteurs - 12 derniers mois

L’industrie manufacturière se situe en milieu de peloton en termes de téléchargements de logiciels malveillants dans le cloud au cours des douze derniers mois en moyenne, en tête des entreprises SLED, technologiques et de santé.

Logiciels malveillants provenant du cloud : moyenne des 12 derniers mois

Applications cloud utilisées à mauvais escient pour diffuser des logiciels malveillants

Au cours des douze derniers mois, Microsoft OneDrive a été l’application cloud la plus populaire utilisée pour les téléchargements de logiciels malveillants dans les entreprises manufacturières, représentant 34 % de tous les téléchargements de logiciels malveillants dans le cloud. Comme souligné précédemment dans ce rapport, Microsoft OneDrive est également l’application la plus populaire parmi les utilisateurs de l’industrie manufacturière, ce qui en fait à la fois une application utile pour les attaquants cherchant à cibler une grande variété d’organisations à l’aide du même ensemble d’outils, et rend également plus probable que les charges utiles malveillantes atteignent leurs cibles.

Sharepoint est la deuxième application la plus populaire pour les téléchargements de logiciels malveillants dans les entreprises manufacturières, avec 11 % des utilisateurs en moyenne au cours des douze derniers mois, un nombre légèrement supérieur à celui des autres secteurs. Les sites d’hébergement de logiciels (GitHub, SourceForge) sont également populaires dans la fabrication de téléchargements de logiciels malveillants, bien que GitHub soit en moyenne 1,7 fois plus utilisé dans d’autres secteurs.

Le service d’hébergement Web gratuit Weebly est également populaire pour les téléchargements de logiciels malveillants dans les entreprises manufacturières, mais légèrement plus abusé dans d’autres secteurs. Parmi les autres applications populaires pour le téléchargement de logiciels malveillants, citons les applications d’hébergement/partage de fichiers, telles que Box, SourceForce, Azure Blob Storage et Google Drive. Les applications de messagerie, telles que Google Gmail et Outlook, sont également populaires pour le téléchargement de logiciels malveillants dans les entreprises manufacturières.

Les principales applications cloud utilisées pour le téléchargement de logiciels malveillants au cours des 12 derniers mois

Logiciels malveillants et ransomwares lien lien

Principaux types de logiciels malveillants

Les logiciels malveillants les plus courants détectés par Netskope dans l’industrie manufacturière au cours des douze derniers mois étaient les chevaux de Troie, qui sont couramment utilisés par les attaquants pour s’implanter initialement et diffuser d’autres types de logiciels malveillants, tels que les voleurs d’informations, les chevaux de Troie d’accès à distance, les portes dérobées et les ransomwares.

Le deuxième type de logiciel malveillant le plus courant était l’exploitation basée sur des fichiers, qui comprend des documents utilisés pour exploiter de nombreuses vulnérabilités connues, notamment CVE-2022-30190 (alias Follina), CVE-2021-40444 et d’autres vulnérabilités qui exploitent des versions non corrigées d’Adobe Acrobat, d’Adobe Reader, de Microsoft Office, de MacOS et de Linux. Le troisième type de logiciel malveillant le plus courant est celui des téléchargeurs, qui, comme les chevaux de Troie, sont également utilisés pour diffuser d’autres types de logiciels malveillants.

Types de logiciels malveillants les plus courants au cours des 12 derniers mois

Les meilleures familles de rançongiciels Malware &

Cette liste contient les dix principales familles de logiciels malveillants et de ransomwares détectées par Netskope dans l’industrie manufacturière au cours des douze derniers mois :

  • Infostealer.ClipBanker est un voleur d’informations qui vole des informations bancaires, entre autres données, et se propage généralement par e-mail et sur les réseaux sociaux. Détails
  • Infostealer.Fareit (alias Siplog, Pony) est à la fois un voleur d’informations et un botnet, volant les informations d’identification des VPN, des navigateurs, etc. Détails
  • Botnet.Emotet est l’un des botnets les plus répandus dans le paysage des cybermenaces, souvent utilisé pour diffuser d’autres logiciels malveillants tels que TrickBot. Détails
  • Infostealer.AgentTesla est un . Cheval de Troie d’accès à distance basé sur NET avec de nombreuses fonctionnalités, telles que le vol de mots de passe de navigateurs, la capture de frappes, le presse-papiers, etc. Détails
  • Infostealer.QakBot (a.k.a. Quakbot, QBot) est un malware modulaire actif depuis 2007 capable de voler des données financières sensibles à partir de systèmes infectés, souvent via des documents malveillants. Détails
  • Trojan.Ursnif (alias Gozi) est un cheval de Troie bancaire et une porte dérobée, dont le code source a été divulgué sur GitHub en 2005, permettant aux attaquants de créer et de distribuer de nombreuses variantes. Détails
  • RAT. NjRAT (alias Bladabindi) est un cheval de Troie d’accès à distance doté de nombreuses fonctionnalités, notamment l’enregistrement des frappes au clavier, le vol d’informations d’identification des navigateurs, l’accès à l’appareil photo de la victime et la gestion des fichiers. Détails
  • Downloader.BanLoad est un téléchargeur basé sur Java largement utilisé pour fournir une variété de charges utiles de logiciels malveillants, en particulier des chevaux de Troie bancaires. Détails
  • Ransomware.BlackBasta est un groupe de ransomware qui a émergé en avril 2022 avec des variantes Windows et Linux, ciblant les réseaux d’entreprise. Détails
  • Ransomware.BlueSky est une famille de ransomwares qui a émergé en 2022 avec des liens vers d’autres groupes, comme Conti, et conçue pour utiliser plusieurs threads pour crypter les fichiers plus rapidement. Détails

Recommandations lien lien

Ce rapport a mis en évidence l’adoption croissante du cloud, y compris l’augmentation du nombre de données téléchargées vers et à partir d’une grande variété d’applications cloud. Il a également mis en évidence une tendance croissante des attaquants à abuser d’une grande variété d’applications cloud, en particulier des applications d’entreprise populaires, pour diffuser des logiciels malveillants à leurs victimes. Les échantillons de logiciels malveillants étaient principalement des chevaux de Troie, mais comprenaient également des exploits basés sur des fichiers, des portes dérobées, des ransomwares et des voleurs d’informations. Netskope Threat Labs recommande aux entreprises du secteur industriel de revoir leur posture de sécurité pour s’assurer qu’elles sont correctement protégées contre ces tendances :

  • Inspectez tous les téléchargements HTTP et HTTPS, y compris le trafic sur le Web et le cloud, afin d'empêcher les malwares de s'infiltrer dans votre réseau. Les clients Netskope peuvent configurer leur Next Gen Secure Web GatewayNetskope avec une stratégie de protection contre les menaces qui s’applique aux téléchargements de toutes les catégories et à tous les types de fichiers.
  • Assurez-vous que les types de fichiers à haut risque, tels que les exécutables et les archives, sont soigneusement inspectés à l’aide d’une combinaison d’analyses statiques et dynamiques avant d’être téléchargés. Les clients Netskope Advanced Threat Protection peuvent utiliser une politique de prévention du patient zéro pour suspendre les téléchargements jusqu’à ce qu’ils aient été entièrement inspectés.
  • Configurez des politiques pour bloquer les téléchargements depuis des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque aux seules applications et instances nécessaires à l'activité.
  • Configurez des stratégies pour bloquer les téléchargements vers des applications et des instances qui ne sont pas utilisées dans votre organisation afin de réduire le risque d’exposition accidentelle ou délibérée des données par des initiés ou d’abus par des attaquants.
  • Utilisez un système de prévention des intrusions (IPS) capable d'identifier et de bloquer les modèles de trafic malveillants, tels que le trafic de commande et de contrôle associé à des logiciels malveillants populaires. Le blocage de ce type de communication peut éviter de nouveaux dégâts en limitant la capacité de l'attaquant à effectuer des actions supplémentaires.

In addition to the recommendations above, Remote Browser Isolation (RBI) technology can provide additional protection when there is a need to visit websites that fall into categories that can present higher risk, like Newly Observed and Newly Registered Domains.

Netskope Threat Labs lien lien

Composé des plus grands chercheurs du secteur des menaces et des logiciels malveillants dans le cloud, Netskope Threat Labs découvre, analyse et conçoit des défenses contre les dernières menaces cloud affectant les entreprises. Nos chercheurs interviennent régulièrement et font du bénévolat lors de conférences de haut niveau sur la sécurité, notamment DefCon, BlackHat et RSA.

À propos de ce rapport lien lien

Netskope fournit une protection contre les menaces à des millions d'utilisateurs dans le monde entier. Les informations présentées dans ce rapport sont basées sur des données d'utilisation anonymes collectées par la plateforme Netskope One concernant un sous-ensemble de clients de Netskope ayant reçu une autorisation préalable.

Ce rapport contient des informations sur les détections signalées par Netskope One Next Generation Secure Web Gateway (SWG), sans tenir compte de l'importance de l'impact de chaque menace individuelle. Les statistiques présentées dans ce rapport couvrent la période comprise entre le 1er juin 2022 et le 31 mai 2023. Les statistiques reflètent les tactiques des attaquants, le comportement des utilisateurs et la politique de l'organisation.