ネットスコープ、2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価 レポートを読む

閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー!シングルベンダーSASEのリーダー!

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

革新的な顧客が Netskope One プラットフォームを通じて、今日の変化するネットワークとセキュリティの状況をどのようにうまく乗り越えているかをご覧ください。

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope One プラットフォームの紹介

Netskope One は、SASE とゼロトラスト変革を可能にする統合型セキュリティおよびネットワーキング サービスを提供するクラウドネイティブ プラットフォームです。

Netskope One について学ぶ
青い照明の抽象画
セキュアアクセスサービスエッジ(SASE)アーキテクチャの採用

Netskope NewEdgeは、世界最大かつ最高のパフォーマンスのセキュリティプライベートクラウドであり、比類のないサービスカバレッジ、パフォーマンス、および回復力を顧客に提供します。

NewEdgeの詳細
NewEdge
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Netskopeの動画
  • セキュリティサービスエッジ製品 シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • Borderless SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

インテリジェントセキュリティサービスエッジ(SSE)、クラウドアクセスセキュリティブローカー(CASB)、クラウドファイアウォール、セキュアウェブゲートウェイ(SWG)、およびZTNAのプライベートアクセスは、単一のソリューションにネイティブに組み込まれており、セキュアアクセスサービスエッジ(SASE)アーキテクチャへの道のりですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
SASEアーキテクチャの設計 For Dummies

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskopeがセキュアアクセスサービスエッジ(SASE)を通じてセキュリティとネットワーキングの変革を実現する方法をご覧ください

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

Data Lakes, Security, & Innovation
Max Havey が、Interpublic Group (IPG) の CISO である Troy Wilkinson 氏をゲストに迎え、データレイクの世界を深く掘り下げます。

ポッドキャストを再生する Browse all podcasts
Data Lakes, Security, & Innovation
最新のブログ

Netskopeがセキュアアクセスサービスエッジ(SASE)機能を通じてゼロトラストとSASEの旅をどのように実現できるかをお読みください。

ブログを読む
日の出と曇り空
SASE Week 2024

SASE とゼロトラストの最新の進歩を理解し、これらのフレームワークがサイバーセキュリティとインフラストラクチャの課題に対処するためにどのように適応しているかを探ります。

セッションの詳細
SASE Week 2024
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
Netskopeの有能で経験豊富なプロフェッショナルサービスチームは、実装を成功させるための規範的なアプローチを提供します。

プロフェッショナルサービスについて学ぶ
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

クラウドと脅威レポート:主な敵対者の戦術と手法

ライトブループラス
Netskope クラウドおよび脅威レポートの今回の版では、2023 年の最初の 9 か月間に Netskope の顧客に対して最も一般的に使用された戦術と手法に焦点を当てており、Wizard Spider は他のどのグループよりも多くの組織を標的にしています。
夕焼けに暗い雲
17分 読む

Report Highlights リンク リンク

  • スピアフィッシングのリンクと添付ファイルは、Netskope Threat Labs が今年追跡した最初のアクセス手法のトップであり、攻撃者は電子メール、音声、テキスト、ソーシャル メディア、検索エンジンを介して被害者を騙してリンクと添付ファイルを開かせています。
  • ユーザー実行は最も優れた実行手法であり、攻撃者は、一般的なクラウドアプリを使用してトロイの木馬をホストする際に、被害者を騙してダウンロードさせることに最も成功率が高くなっています。
  • コマンド&コントロールとデータ流出の場合、攻撃者はHTTPとHTTPSを使用してレーダーをかいくぐり、無害なトラフィックに紛れ込むことを強く好んでいます。
  • Netskope Security Cloud プラットフォームにおける攻撃者の活動の大部分は犯罪者によるもので、その活動の大部分は TrickBot マルウェアの作成に関与するロシアのグループである Wizard Spider によるものです。
  • Netskope Security Cloud プラットフォーム上で、地政学的敵対グループに起因するアクティビティの割合が最も高いのは、金融サービスおよびヘルスケア業界の垂直分野です。

 

test answer

エグゼクティブサマリー リンク リンク

サイバーセキュリティは、ユーザー、データ、システムを保護しようとする防御者と、彼らに危害を加え、悪用しようとする敵対者という2つの敵対者との間の戦いです。 防御側の最も価値のあるツールは、敵に関する知識です。 防御者として、私たちは敵の動機と目的、そしてそれらの目標を達成するために彼らが使用する戦術と技術を理解しようと努めます。 次に、これらの戦術や手法に対して回復力を持つようにシステムを設計し、敵対者の活動を検出するための制御を実装します。

Netskope クラウドおよび脅威レポートの今回の版では、2023 年の最初の 9 か月間に Netskope の顧客に対して最も一般的に使用された戦術と手法に焦点を当てています。 より効率的なコミュニケーションと理解を促進するために、このレポートはMITRE ATT&CKフレームワークに基づいて提示されます。 このフレームワークは、敵対者の戦術と手法を包括的に分類し、敵対者のグループ化と命名を提供します。

世界的に見ると、Netskope の顧客は犯罪者の標的として最も多く、 Wizard Spider は他のどのグループよりも多くの組織を標的にしています。 情報窃盗やランサムウェアは、金銭目的の攻撃者が使用する人気のツールであり続けています。 地政学的な動機を持つ攻撃者はあまり一般的ではなく、その最も一般的なツールは、標的の組織にバックドアを作成するリモート アクセス型トロイの木馬でした。

地理と業界は、どの敵が組織を標的にする可能性があるかを判断する上で重要な要素です。 地政学的な敵対者は、知的財産を狙って特定の地域や業界を標的にする傾向がありますが、金銭目的の敵対者は、最小限のカスタマイズで戦術や手法を再利用できる類似の組織を標的とするように最適化されたプレイブックを作成する傾向があります。 このレポートの最後に、複数の業界分野と地理的地域で最も活発な敵対者が誰であるかを調査します。

 

sdofjsfojefgejelosij

トップテクニック リンク リンク

このセクションでは、敵対者がターゲットのシステムにアクセスし、悪意のあるコードを実行し、侵害されたシステムと通信するために使用する最も一般的な戦術と手法について説明します。 ここでは、Netskope Security Cloud プラットフォームが可視性を提供する 4 つの戦術と、それらの戦術の中で最も一般的に観察される 6 つの手法について説明します。

  • 初期アクセス 敵対者がターゲットのシステムに侵入するために使用する手法。
  • 実行 敵対者が悪意のあるコードを実行するために使用する手法。
  • コマンド&コントロール 敵対者が侵害されたシステムと通信するために使用する手法。
  • エクスクルー ト敵対者が被害者から情報を盗むために使用する手法。

 

初期アクセス:スピアフィッシング

システムへのリモートアクセスがロックダウンされ、既知のセキュリティ脆弱性に対してシステムにパッチが適用されている場合、敵対者がそのシステムにアクセスする最も簡単な方法は、多くの場合、そのユーザーを通じてアクセスすることです。 そのため、ソーシャルエンジニアリングの手法は、攻撃者のプレイブックの主力であり続けています。 例えば、2023年9月に発生したMGMのハッキングでは、被害者のヘルプデスクに電話をかけることで、ビッシング(ボイスフィッシング)による初期アクセスを実現しました。 さまざまなフィッシング手法の中でも、スピアフィッシング リンクスピアフィッシング添付ファイルは、2023 年にNetskope Security Cloud Platformで最も人気のある 2 つです。

被害者がクリックしたフィッシングリンクを分析することで、敵対者が被害者を最も狙っている場所についての洞察を得ることができます。 大差で、ユーザーが最も頻繁にクリックしたフィッシングリンクはクラウドアプリを標的としており、その3分の1はMicrosoft製品を標的としていました。 Microsoft OneDriveは、SharePoint、Outlook、Teamsなどの他のMicrosoft製品と 並んで、企業で最も人気のある単一のクラウドアプリであるため、これは驚くべきことではありません。

クリックされたリンク数の多い上位のフィッシングターゲット

クリックされたリンク数の多い上位のクラウドフィッシングターゲット

攻撃者はどのようにして被害者を騙してフィッシングリンクをクリックさせているのでしょうか? 電子メールは依然として非常に一般的なチャネルですが、さまざまな理由から成功率はかなり低くなっています。 まず、組織は、フィッシング電子メールが被害者に到達するのをブロックするために、高度なフィッシング対策フィルターを採用する傾向があります。 第 2 に、組織は通常、フィッシング電子メールを認識できるようにユーザーを訓練します。 これに対して、攻撃者は他のさまざまな戦術を使用して被害者に到達しています。

検索エンジン最適化 (SEO) - 攻撃者は、Bing や Google などの一般的な検索エンジンにリストされるように、SEO テクニックを採用した Web ページを作成します。 通常、ページはデータの空白(結果があまり出ない特定のキーワードのセット)を中心に作成され、特定の人口統計を対象としています。

ソーシャルメディアとメッセージングアプリ – 敵対者は、人気のあるソーシャルメディアアプリ(Facebookなど)やメッセージングアプリ(WhatsAppなど)を悪用して、さまざまな餌を使用して被害者に到達します。

音声およびテキストメッセージ– モバイル デバイスには、ラップトップなどの従来のデバイスに備わっているセキュリティ制御機能が欠けていることが多く、フィッシング攻撃の標的になりがちです。 被害者に電話をかけたり、テキストメッセージを送信したりすることは、フィッシングリンクを拡散するための方法としてますます一般的になっています。

個人の電子メール アカウント– 個人の電子メール アカウントはフィッシング対策が緩い傾向にあるため、より多くのフィッシング電子メールが被害者に到達する可能性があります。 個人の電子メール アカウントは、被害者が仕事で使用するのと同じシステムで使用されることが多いため、個人の電子メール アカウントを介して組織が管理する機密資産にアクセスするためのフィッシングは、攻撃者にとって非常に効果的な戦略となる可能性があります。

スピアフィッシング添付ファイルは、敵対者が添付ファイルを使用して正当性をアピールし(通常はこれらの添付ファイルは専門家の請求書のように見えます)、添付ファイルを検査しないセキュリティ制御を回避するために使用する特殊なタイプのフィッシングです。 Microsoft ExcelスプレッドシートやZIPファイルなど、攻撃者がフィッシング添付ファイルに使用するファイルの種類にはある程度の種類がありますが、これらのファイルタイプのほとんどはまれです。 フィッシング添付ファイルの90%は、被害者がフィッシングリンクをクリックするように誘導するように設計されたPDFです。

上位のフィッシング添付ファイルの種類

フィッシング リンクと同様に、攻撃者は個人の電子メールを含む複数のチャネルを通じてフィッシング添付ファイルを拡散します。 攻撃者が被害者の個人の Microsoft Live メールアカウントに餌を送りつけることで、より多くの成功を収めるようになったため、被害者がダウンロードしたフィッシング添付ファイルの数は 8 月にベースラインの 3 倍以上に急増しました。 過去 9 か月間で、管理対象組織の Web メール アプリからフィッシング添付ファイルをダウンロードしたユーザーと比較して、個人の Web メール アプリからフィッシング添付ファイルをダウンロードしたユーザーの数は 16 倍でした。

フィッシング添付ファイルのダウンロード量の推移

 

実行: ユーザー実行

ソーシャルエンジニアリングは、初期アクセスに限定されません。 攻撃者は、秘密のリモート アクセスを提供したり、機密情報を盗んだり、ランサムウェアを展開したりする悪意のあるペイロードをユーザーが実行することに依存しています。 ターゲットユーザーに悪意のあるペイロードを実行するよう説得するには、多くの場合、ユーザーが 悪意のあるリンク をクリックするか、 悪意のあるファイルをダウンロードして実行する必要があります。 攻撃者は常に新しい方法で被害者を騙そうとしており、Netskope Threat Labs は月次レポートでそれらの変化を追跡しています。 2023年を支配した2つの包括的なテーマがあります。 まず、攻撃者は、悪意のあるファイルがクラウドアプリを介して配信されるときに、被害者に悪意のあるファイルをダウンロードさせるのに最も成功します。 今年これまでに、ユーザーがダウンロードしようとしたマルウェアの平均 55% がクラウド アプリ経由で配信されました。

マルウェア配信、クラウド vs. ウェブ

第二に、マルウェアのダウンロード試行回数が最も多かったアプリは、企業で使用されている最も人気のあるクラウド アプリでもありました。 企業で最も人気のあるクラウド アプリである Microsoft OneDrive が、クラウド マルウェアのダウンロード全体の 4 分の 1 以上を占め、トップの座を獲得しました。 今年これまでに、攻撃者は合計 477 個の異なるクラウド アプリからユーザーを誘導してマルウェアをダウンロードさせ、実行させることに成功しました。

マルウェアダウンロードのトップアプリ

 

コマンド&コントロールとエクスクルート

攻撃者は、被害者の環境で悪意のあるペイロードを正常に実行した後、多くの場合、侵害されたシステムと通信するためのチャネルを確立する必要があります。そこでコマンド&コントロールが機能します。 2023 年に攻撃者が使用した最も一般的なコマンド アンド コントロール手法は、アプリケーション層プロトコル (ウェブ プロトコル)であり、これはC2 チャネル経由の流出と組み合わせられることが多かった。 攻撃者は、 CobaltStrikeのようなC2フレームワークの使用、 一般的なクラウドアプリの悪用、独自のカスタム実装の作成など、コマンド&コントロールチャネルを作成するための複数のオプションがあります。

ステルスは、コマンド&コントロールチャネルの重要な機能です。 攻撃者は、侵害されたシステムと通信する必要があるだけでなく、その際に検出を回避する必要もあ