chiudere
chiudere
""
Il manuale AI Security
Questo manuale esplora sei sfide fondamentali per la sicurezza che le organizzazioni devono affrontare quando adottano l'intelligenza artificiale, insieme a strategie comprovate e concrete per affrontarle.
Experience Netskope
Prova direttamente la piattaforma Netskope
Ecco la tua occasione per sperimentare in prima persona la piattaforma single-cloud di Netskope One. Iscriviti a laboratori pratici e a ritmo autonomo, unisciti a noi per dimostrazioni mensili di prodotti dal vivo, fai un test drive gratuito di Netskope Private Access o partecipa a workshop dal vivo guidati da istruttori.
Un leader in SSE. Ora è un leader nel settore SASE a singolo fornitore.
Netskope è riconosciuto come Leader Più Lontano in Visione sia per le piattaforme SSE che SASE
2 volte leader nel Quadrante Magico di Gartner® per piattaforme SASE
Una piattaforma unificata costruita per il tuo percorso
""
Netskope One AI Security
Le aziende hanno bisogno di un’AI sicura per far crescere il proprio business, ma i controlli e i guardrail non devono richiedere sacrifici in termini di velocità o esperienza d’uso.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
""
Netskope One AI Security
Le aziende hanno bisogno di un’AI sicura per far crescere il proprio business, ma i controlli e i guardrail non devono richiedere sacrifici in termini di velocità o esperienza d’uso.Netskope ti aiuta a dire di sì a tutti i vantaggi dell'AI.
eBook sulla Modern Data Loss Prevention (DLP) for Dummies
Modern Data Loss Prevention (DLP) for Dummies
Ricevi consigli e trucchi per passare a un DLP fornito dal cloud.
Modern SD-WAN for SASE Dummies Book
Modern SD-WAN for SASE Dummies
Smettila di inseguire la tua architettura di rete
Comprendere dove risiede il rischio
Advanced Analytics trasforma il modo in cui i team di operazioni di sicurezza applicano insight basati sui dati per implementare policy migliori. Con l'Advanced Analytics, puoi identificare tendenze, concentrarti sulle aree di interesse e utilizzare i dati per agire.
The Lens
""
Read about the latest news and opinions from the team at Netskope. The Lens combines our blogs, our podcasts and case studies, with new content added every week.
Supporto tecnico Netskope
Supporto tecnico Netskope
I nostri ingegneri di supporto qualificati sono dislocati in tutto il mondo e possiedono competenze diversificate in sicurezza cloud, networking, virtualizzazione, content delivery e sviluppo software, garantendo un'assistenza tecnica tempestiva e di qualità.
""
IA nella corsia veloce
Il roadshow AI in the Fast Lane di Netskope riunisce professionisti della sicurezza per discutere di come le organizzazioni utilizzano oggi l'IA e di come una strategia di sicurezza completa possa creare un modello più intelligente, sicuro e a prova di futuro.
Video Netskope
Formazione Netskope
La formazione Netskope ti aiuterà a diventare un esperto di sicurezza cloud. Siamo qui per aiutarti a proteggere il tuo percorso di trasformazione digitale e a sfruttare al meglio le tue applicazioni cloud, web e private.

Le principali sfide di cybersecurity in Asia includono l'ingegneria sociale, la consegna di contenuti dannosi e la sicurezza dei dati. Questo rapporto evidenzia l'uso aggressivo della politica di blocco e del DLP per ridurre i rischi di sicurezza dei dati in una regione che sta vedendo una rapida adozione delle tecnologie genAI.

10 minuti di lettura

In questo rapporto collegamento collegamento

  • Le app cloud sono il principale bersaglio di phishing in Asia, dove 5,5 persone su 1.000 clicca su link di phishing ogni mese, e Microsoft è il provider cloud più mirato.
  • Il 2,3% degli utenti in Asia accede ogni mese a contenuti dannosi, con JavaScript dannoso che fornisce altri payload dannosi che dominano le principali famiglie.
  • Le organizzazioni asiatiche hanno risposto all'adozione rapida di app genAI con controlli più rigorosi rispetto al resto del mondo, inclusi policy di blocco e DLP più aggressive, evitando controlli sfumati come il coaching utente in tempo reale, che consente all'utente finale di prendere decisioni informate sulla sicurezza dei dati da solo.

 

Introduzione collegamento collegamento

Questo rapporto si concentra su tre tipologie di minacce alla sicurezza informatica a cui sono sottoposte le organizzazioni in Asia:

  • Ingegneria sociale : gli aggressori utilizzano tattiche come il phishing e l'impersonificazione per sfruttare il comportamento umano e aggirare le misure di sicurezza.
  • Distribuzione di contenuti dannosi : gli aggressori tentano di indurre le vittime ad accedere a contenuti dannosi sul Web o nel cloud.
  • Sicurezza dei dati : la sicurezza dei dati è a rischio a causa di violazioni mirate da parte di avversari esterni e di utenti interni che gestiscono in modo improprio i dati.

 

Ingegneria sociale collegamento collegamento

L'ingegneria sociale è tra le minacce di cybersecurity più significative in Asia. L'ingegneria sociale include phishing, aggiornamenti software finti, truffe di supporto tecnico e Trojan. Il phishing è una delle tattiche di ingegneria sociale più comuni, con 5,5 persone su 1.000 che lavorano in Asia che cliccano su un link di phishing ogni mese. Questo tasso è leggermente superiore alla media globale e persino superiore a quello della vicina Australia. Le vittime cliccano su link in vari luoghi, inclusi email, app di messaggistica, social media, pubblicità e risultati dei motori di ricerca. Il bersaglio più comune del phishing sono le app cloud, che rappresentano il 28% dei clic, seguite da banking, telecomunicazioni, social media e shopping.

Threat Labs Report - Asia 2024: Principali obiettivi di phishing per link cliccati

Gli avversari prendono di mira le app cloud per vari motivi. Ad esempio, quando l'app è una suite produttiva come Microsoft 365, l'attaccante potrebbe o rubare dati a cui la vittima può accedere oppure sfruttare l'account compromesso per colpire altre vittime. Alcuni gruppi che fungono da broker di accesso iniziale vendono persino l'accesso ad app cloud compromesse su mercati illeciti. Altre app come DocuSign sono spesso imitate per frodi finanziarie per ingannare la vittima e fargli fornire informazioni sensibili, come dati di carte di credito o di conto bancario. Insieme, Microsoft e DocuSign rappresentano il 64% dei link di phishing cloud cliccati in Asia.

Rapporto Threat Labs - Asia 2024: Principali obiettivi di phishing nel cloud in base ai link cliccati

 

Distribuzione di contenuti dannosi collegamento collegamento

Ogni mese, il 2,3% degli utenti in Asia tenta di accedere a contenuti dannosi sul web o nel cloud e viene bloccato dai motori Netskope Advanced Threat Protection. Questo è circa il doppio del tasso di altre regioni, inclusa la vicina Australia. Il contenuto dannoso assume più forme, inclusi contenuti JavaScript dannosi eseguiti dal browser e download di malware che infettano il sistema operativo host. Di seguito è riportato un elenco delle prime quattro famiglie di malware rilevate in Asia nell'ultimo anno. Dominato da downloader basati su JavaScript e sistemi di direzione del traffico.

  • Downloader.Nemucod è un downloader JavaScript che in precedenza ha distribuito Teslacrypt.
  • Downloader.SLoad (noto anche come Starslord) è un downloader spesso utilizzato per distribuire Ramnit.
  • Trojan.FakeUpdater (noto anche come SocGholish) è un downloader JavaScript che fornisce vari payload, tra cui Dridex e Azorult.
  • Trojan.Parrottds è un sistema di direzione del traffico basato su JavaScript utilizzato per reindirizzare il traffico verso varie posizioni dannose dal 2019.

Distribuire malware tramite app cloud popolari è una tecnica che gli avversari usano per passare inosservati. Ogni mese, l'86% delle organizzazioni ha utenti che tentano di scaricare malware da app cloud. Sebbene i download provengano da centinaia di app, il grafico qui sotto presenta le prime cinque app in termini di percentuale di organizzazioni che vedono malware scaricato dall'app ogni mese. GitHub è in cima perché viene utilizzato per ospitare una varietà di hacktool. Google Drive e OneDrive seguono da vicino perché sono app di archiviazione cloud diffuse e ampiamente utilizzate nelle aziende. Gli avversari cercano di sfruttare la familiarità che gli utenti finali hanno con queste app per fornire malware. Altre app top includono Amazon S3 e Box per motivi simili: gli attaccanti possono facilmente ospitare file lì sperando di sfruttare il fattore familiarità. I numeri indicano che questo effetto di familiarità è reale, poiché le app in testa sono quelle con cui gli utenti sono più familiari.

Rapporto Threat Labs - Asia 2024:

Netskope Threat Labs traccia gli avversari che prendono di mira attivamente i clienti Netskope per comprenderne le motivazioni, tattiche e tecniche, così da poter costruire difese migliori contro di loro. Generalmente categorizziamo le motivazioni avversarie come criminali o geopolitiche. I tre principali gruppi avversari che hanno preso di mira le organizzazioni in Asia nell'ultimo anno sono stati gruppi criminali con sede in Cina e Russia.

Triade Smishing

Posizione: Cina
Motivazione: Criminale

Smishing Triad è un gruppo criminale che si concentra sull'uso di messaggi di phishing basati su SMS per commettere frodi finanziarie. Nell'ultimo anno, Netskope ha registrato la maggiore attività da parte della Smishing Triad in India e Singapore. Tendono a fare affidamento su accorciatori di URL per mascherare la vera destinazione dei link nei loro messaggi.

TA577

Posizione: Russia
Motivazione: Criminale
Alias: Hive0118

TA577 ha preso di mira diversi settori in tutto il mondo, consegnando payload malware, tra cui Qbot, Ursnif e Cobalt Strike. Gli obiettivi dell'ultimo anno erano distribuiti in tutta la regione, inclusi India, Giappone, Filippine e Singapore.

Evil Corp

Posizione: Russia
Motivazione: Criminale
Alias: Indrik Spider, Manatee Tempest, DEV-0243
ID Mitre: G0119

Nei primi tempi, Evil Corp utilizzava principalmente il trojan bancario Dridex, prima di passare al ransomware e utilizzare BitPaymer, WastedLocker e Hades. Evil Corp utilizza JavaScript per distribuire i propri payload e si avvale del famoso strumento del team rosso Cobalt Strike per stabilire la persistenza negli ambienti delle vittime. Nell'ultimo anno hanno preso di mira vittime in tutta la regione, tra cui Malesia, Indonesia, India, Singapore e Giappone.

Attribuire attività a uno specifico gruppo avversario può essere una sfida. Gli avversari cercano di nascondere le loro vere identità o addirittura lanciano intenzionalmente operazioni di false flag cercando di far sembrare i loro attacchi provenienti da un altro gruppo. Più gruppi spesso utilizzano le stesse tattiche e tecniche, alcuni arrivando persino a utilizzare gli stessi strumenti o infrastrutture. Definire i gruppi avversari può essere difficile man mano che i gruppi si evolvono o i membri si spostano tra i gruppi. Le attribuzioni agli avversari sono vaghe e soggette a cambiamenti ed evoluzioni man mano che New informazioni vengono alla luce.

 

Sicurezza dei dati collegamento collegamento

La sicurezza dei dati è una priorità per le organizzazioni asiatiche, con il 73% delle organizzazioni della regione che utilizza la prevenzione della perdita di dati (DLP) per aiutare a controllare il flusso di dati sensibili, e il 19% degli utenti che viola la Politica di sicurezza dei dati organizzativi. Le violazioni più comuni riguardano il caricamento di vari tipi di dati in luoghi non autorizzati. I tipi di dati più comuni coinvolti nelle violazioni delle politiche erano dati regolamentati (inclusi dati personali, finanziari e sanitari) che rappresentavano più della metà di tutte le violazioni.

Rapporto Threat Labs - Asia 2024:

 

Sicurezza dei dati GenAI collegamento collegamento

La sicurezza dei dati GenAI rappresenta un rischio crescente per le organizzazioni in Asia, il cui rischio principale è la fuga di dati sensibili verso app non approvate.

 

Adozione aggressiva

L'adozione della GenAI in Asia ha rispecchiato le tendenze mondiali, con il 93% delle organizzazioni in Asia che utilizza l'IA generativa e una media di nove app GenAI per organizzazione. Le app più popolari includono chatbot, assistenti di scrittura, copiloti e app per prendere appunti, guidate da ChatGPT.

Rapporto Threat Labs - Asia 2024: le app genAI più popolari in base alla percentuale di organizzazioni che le utilizzano

Controlli di mitigazione

Per gestire la sicurezza dei dati in questo contesto di adozione aggressiva, il 98% delle organizzazioni in Asia ha implementato controlli per limitare l'uso delle app genAI. Questa sezione elenca ciascuno dei controlli e fornisce ulteriori approfondimenti sulla loro applicazione.

Bloccare app che non hanno uno scopo commerciale legittimo

Le organizzazioni in Asia sono più aggressive rispetto ad altre regioni nel bloccare le app genAI che non servono a scopi aziendali, con una media di 4,6 app bloccate per organizzazione e le organizzazioni più importanti che bloccano più di 70 app al mese. Per fare un paragone, le organizzazioni in Australia bloccano in media 2,3 app, mentre le organizzazioni più importanti ne bloccano 50. Il numero di app bloccate da un'organizzazione sembra essere una questione di preferenze e non correlata a fattori quali il settore o le dimensioni dell'organizzazione. Le app più bloccate appartengono a più categorie, tra cui assistenti alla scrittura, chatbot, generatori di immagini e generatori audio, e presentano molte somiglianze con le tendenze globali.

Rapporto Threat Labs - Asia 2024:

DLP

La DLP come controllo genAI sta rapidamente guadagnando popolarità in Asia, dato che un anno fa era utilizzata solo dal 25% delle organizzazioni, rispetto al 51% di oggi. Questa rapida crescita supera le medie globali e si prevede che continuerà fino al 2025, con il divario tra il 51% delle organizzazioni che utilizzano DLP per genAI e il 73% che utilizza DLP in generale, il che suggerisce opportunità di crescita. Sebbene i dati regolamentati siano stati in generale i principali responsabili delle violazioni DLP, il tipo di violazione DLP più comune per le app genAI in Asia è il codice sorgente, che rappresenta il 66% delle violazioni.

Rapporto Threat Labs - Asia 2024: Tipi di violazioni delle policy sui dati per le app genAI

Coaching utente in tempo reale

Le organizzazioni in Asia sono indietro rispetto al resto del mondo nell'adozione del virtual time user coaching come controllo genAI. Il coaching utente in tempo reale aiuta gli utenti a prendere decisioni informate sulla sicurezza dei dati quando si trovano di fronte a scelte difficili. Ad esempio, potrebbe ricordare all'utente che un'app GenAI che sta per usare non è nella lista approvata e chiedere se vuole comunque usarla. Quando viene utilizzato insieme a DLP, può notificare a un utente che un prompt che sta pubblicando contiene informazioni sensibili e chiedere se desidera comunque procedere con l'invio. Questa strategia permette agli utenti di fare la scelta giusta da soli. Solo il 21% delle organizzazioni in Asia utilizza attualmente il real time user coaching come controllo genAI, indietro rispetto al 53% australiano e alla media globale del 31%.

 

Raccomandazioni collegamento collegamento

Netskope Threat Labs raccomanda alle organizzazioni asiatiche di rivedere la loro postura di sicurezza per assicurarsi di essere adeguatamente protette da queste tendenze:

  • Ispeziona tutti i download HTTP e HTTPS, inclusi tutti i traffici web e cloud, per evitare che malware possa infiltrarsi nella tua rete. Netskope clienti possono configurare il proprio Netskope One Next Gen Secure Web Gateway con una Threat Protection Policy che si applica ai download di tutte le categorie e a tutti i tipi di file.
  • Assicurarsi che i tipi di file ad alto rischio, come file eseguibili e archivi, vengano ispezionati attentamente utilizzando una combinazione di analisi statica e dinamica prima di essere scaricati. I clienti Netskope Advanced Threat Protection possono utilizzare una Policydi prevenzione del paziente zero per sospendere i download finché non saranno stati completamente ispezionati.
  • Configurare i criteri per bloccare i download da app e istanze non utilizzate nella tua organizzazione, in modo da ridurre la superficie di rischio solo alle app e alle istanze necessarie per l'azienda.
  • Configura la Politica per bloccare i caricamenti su app e istanze non utilizzate nella tua organizzazione per ridurre il rischio di esposizione accidentale o deliberata di dati da parte di insider o abusi da parte di attaccanti.
  • Utilizzare un sistema di prevenzione delle intrusioni (IPS) in grado di identificare e bloccare modelli di traffico dannosi, come il traffico di comando e controllo associato a malware diffusi. Bloccando questo tipo di comunicazione è possibile prevenire ulteriori danni, limitando la capacità dell'aggressore di eseguire ulteriori azioni.
  • Utilizza la tecnologia Remote Browser Isolation (RBI) per ottenere una protezione aggiuntiva quando è necessario visitare siti web che rientrano in categorie che possono presentare rischi più elevati, come domini appena osservati e appena registrati.

 

Netskope Threat Labs collegamento collegamento

Composta dai massimi ricercatori del settore in minacce cloud e malware, Netskope Threat Labs scopre, analizza e progetta difese contro le ultime minacce cloud che colpiscono le aziende. I nostri ricercatori sono presentatori e volontari regolari nelle principali conferenze sulla sicurezza, tra cui DefCon, BlackHat e RSA.

Informazioni su questo rapporto collegamento collegamento

Netskope offre protezione contro le minacce a milioni di utenti in tutto il mondo. Le informazioni presentate in questo rapporto si basano su dati di utilizzo anonimizzati raccolti dalla piattaforma Netskope One relativi a un sottoinsieme di clienti Netskope con autorizzazione preventiva.

Questo rapporto contiene informazioni sulle rilevazioni sollevate dal Netskope One Next Generation Secure Web Gateway (SWG), senza considerare l'importanza dell'impatto di ciascuna minaccia individuale. Le statistiche in questo rapporto si basano sul periodo che va dal 1° ottobre 2023 al 31 ottobre 2024. Le statistiche riflettono le tattiche degli attaccanti, il comportamento degli utenti e le politiche dell'organizzazione.