Netskopeは、2025年ガートナー、SASEプラットフォームのマジック・クアドラントで再びリーダーの1社として評価をいただきました。レポートを入手する

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
ダミーのためのジェネレーティブAIの保護
ダミーのためのジェネレーティブAIの保護
ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

Netskope Threat Labs レポートでは、毎月異なるセグメントに焦点を当てています。 このレポート シリーズは、各セグメントのユーザーに対するアクティブな脅威に関する戦略的で実用的なインテリジェンスを提供することを目的としています。 このレポートで強調されているセグメントは、ヘルスケア分野で働くユーザーです。 このレポートでは、攻撃者がクラウド アプリを悪用し、Amadey、NjRat、Azorult などの高リスクのマルウェアで医療従事者のユーザーをターゲットにしていることを浮き彫りにしています。

9 min read

このレポートでは リンク リンク

クラウド アプリの導入: Microsoft OneDrive はヘルスケア分野で最も人気のあるアプリですが、その人気は他の業界に比べて遅れています。 他の Microsoft 製品の人気はまちまちで、SharePoint は同様に他の業界に遅れをとっていますが、Teams は他の業界をリードしています。

クラウド アプリの悪用: Microsoft OneDrive は、マルウェアのダウンロードで最も人気のあるアプリでもありましたが、他の業界に遅れをとっており、マルウェア配信の成功は敵の戦術とユーザーの行動の両方に依存していることが強調されました。

マルウェアとランサムウェア:医療業界の被害者をターゲットとする最も蔓延したマルウェア ファミリには、リモート アクセスのトロイの木馬 NjRat、ボットネット Amaday、情報窃取者の Azorult がありました。

クラウド アプリの導入 リンク リンク

ヘルスケア分野の平均的なユーザーは、月に平均22のクラウドアプリとやり取りしています。 上位 1% のユーザーは毎月 94 個のアプリを操作しており、これは全業界で最も多い数です。

クラウド アプリの導入 1

 

ヘルスケア分野のユーザーは他の業界とほぼ同じ割合でクラウド アプリからデータをダウンロードしており、ヘルスケア分野ではユーザーの 96% がクラウド アプリからデータをダウンロードしているのに対し、他の業界では 94% でした。 一方、ヘルスケア業界のユーザーは他の業界に比べてデータをアップロードする割合がはるかに低く、ヘルスケア ユーザーの 55% がデータをアップロードしているのに対し、他の業界は平均 68% でした。

クラウド アプリの導入 2

最も人気のあるクラウドアプリ

ヘルスケア分野で最も人気のあるクラウド アプリのトップ 10 は、他の業界を反映しています。 Microsoft OneDrive は、ほとんどの業界で最も人気のあるアプリであり、他のすべてのアプリをリードしていますが、ユーザーの割合は他の業界に比べてはるかに少なくなっています。 医療業界のユーザーの 1 日に Microsoft OneDrive を使用しているのは 42% のみですが、他の業界では 52% です。 Microsoft SharePoint の使用は他の業界でも同様に遅れていますが、その差はわずか 6 ポイントです。 一方、Microsoft Teamsは反対の理由で際立っていました。 ヘルスケアでの使用は他の業界を 5 ポイントリードしました。

最も人気のあるクラウドアプリ

アップロードに使用された上位のアプリ

予想通り、Microsoft OneDrive は大差で最も人気のあるアプリであると同時に、データのアップロードに最もよく使用されているアプリでもあり、ヘルスケア ユーザーの 15% が毎日 OneDrive にデータをアップロードしていますが、同様に OneDrive がより人気のある他の業界に遅れをとっています。 。

アップロードに使用された上位のアプリ

ダウンロードに使用された上位アプリ

OneDrive はヘルスケア分野で最も人気のあるダウンロード アプリでもあり、ユーザーの 19% が OneDrive からダウンロードしていますが、同様に OneDrive がより人気のある他の業界に遅れをとっています。

ダウンロードに使用された上位アプリ

クラウド アプリの不正使用 リンク リンク

クラウドマルウェア配信

過去 1 年間、クラウド アプリからのマルウェア ダウンロードの割合は 1 年前のピークから徐々に減少し、50% 付近で推移しています。HTTP および HTTPS 経由のマルウェア ダウンロード全体の約半分は人気のあるクラウド アプリからのもので、残りの半分は通常のウェブサイト。 この期間を通じて、ヘルスケア部門は他の業界に後れを取りましたが、その差は縮まってきました。 現在、医療業界におけるすべてのマルウェア ダウンロードの約 40% がクラウド アプリからのものとなっていますが、1 年前はわずか約 30% でした。クラウド アプリの悪用により、マルウェアはレーダーを無視して飛行し、ツールに依存する通常のセキュリティ制御を回避することができます。ドメイン ブロック リストなど、またはクラウド トラフィックを検査しないもの。

クラウドマルウェア配信 1

過去 1 年間の他の 6 つの業界の平均と比較すると、ヘルスケア部門はクラウドからのマルウェア ダウンロードの割合が最も低いです。

クラウドマルウェア配信 2

クラウドアプリが悪用されてマルウェア配信

このレポート全体で繰り返し取り上げられるテーマは、Microsoft OneDrive がヘルスケア分野で最も人気のあるアプリであるが、その人気は他の業界に比べて遅れているということです。 マルウェア配信の場合でも、これは変わりません。 ヘルスケア分野では、他のクラウド アプリよりも OneDrive からのマルウェア ダウンロードが多かったですが、その割合は他の業界より 11 ポイント低かったです。 同様に、Microsoft SharePoint はヘルスケア分野では人気が低く、マルウェアのダウンロードも他の分野に比べて少ないです。 トップ 10 に入っている他のすべてのアプリは、ヘルスケア分野で他の業界と比べてわずかに高かった。

OneDrive の全体的な人気と OneDrive からのマルウェア ダウンロードの発生率の両方が医療分野で低かったという事実は、これら 2 つの現象の間に重要な関係があることを強調しています。 敵対者は、最も人気のあるクラウドストレージアプリであるMicrosoft OneDriveを悪用します。 一方、Microsoft OneDrive を定期的に使用している人は、リンクをクリックして、そのプラットフォーム上で共有されているファイルをダウンロードする可能性が高くなります。 したがって、Netskope が Microsoft OneDrive から検出してブロックするマルウェアのダウンロード数は、敵対者の戦術 (OneDrive を悪用してマルウェアを配布する) と被害者の行動 (リンクをクリックしてマルウェアをダウンロードする可能性) の両方を反映しています。

クラウドアプリが悪用されてマルウェア配信

 

上位のマルウェアおよびランサムウェア ファミリ リンク リンク

このリストには、過去 12 か月間に医療分野のユーザーをターゲットとして Netskope によって検出された上位 10 件のマルウェアおよびランサムウェア ファミリが含まれています。

  • Backdoor.Zusy (別名 TinyBanker)は、Zeusのソースコードに基づくバンキング型トロイの木馬で、Webサイトへのコードインジェクションを介して個人情報を盗むことを目的としています。
  • Botnet.Amadey は、2018年10月頃に登場し、ロシア語圏のハッキングフォーラムで販売されているボットネットです。 このマルウェアは、感染したコンピュータから情報を収集し、C2 サーバーに送信する可能性があります。 また、ボットネットによって実行されるタスクを受信することもできます。
  • Botnet.Mirai は、Linux を実行している公開されたネットワーク デバイスをターゲットとする最も有名なボットネットの 1 つです。 2016 年に発見されたこのマルウェアは、ルーター、カメラ、その他の IoT デバイスなどの幅広いデバイスをターゲットにしています。 ソースコードの漏洩以来、このマルウェアの亜種の数は大幅に増加しました。
  • Infostealer.Azorult (別名 PuffStealer) は、アカウントのパスワードなどの機密情報を盗むことを目的としたマルウェアです。
  • Phishing.PhishingX は、被害者をフィッシングページにリダイレクトするフィッシングキャンペーンの一部として使用される悪意のあるPDFファイルです。
  • 鼠。ComRAT は、 Turla 脅威グループが使用する第2段階のインプラントです。 ComRATの最初のバージョンは2007年に特定されました。 マルウェアは攻撃者に情報を送信し、実行されるコマンドを受信することができます。
  • 鼠。NetWiredRC (別名 NetWire RC) は、リモート アクセスを提供し、パスワードなどの機密情報を盗むことを目的とした APT33 に関連するマルウェアです。
  • 鼠。NjRAT (別名 Bladabindi)は、キーストロークのログ記録、ブラウザからの資格情報の窃取、被害者のカメラへのアクセス、ファイルの管理など、 多くの機能を備えたリモートアクセス型トロイの木馬です。
  • Trojan.Ursnif (別名 Trojan.Ursnif ) Gozi)はバンキング型トロイの木馬および バックドアであり、そのソースコードは2005年にGitHubにリークされ、攻撃者は多くの亜種を作成して配布することができました。
  • Trojan.Valyria (別名 POWERSTATS)は、悪意のあるVBScriptが埋め込まれた悪意のあるMicrosoft Officeドキュメントのファミリーであり、通常は他の悪意のあるペイロードを配信します。

推奨事項 リンク リンク

このレポートでは、さまざまなクラウド アプリにアップロードおよびダウンロードされるデータの増加など、クラウド導入の増加が強調されています。 また、攻撃者がさまざまなクラウド アプリ、特に人気のあるエンタープライズ アプリを悪用して、マルウェア (主にトロイの木馬) を被害者に送り込む傾向が増加していることも浮き彫りにしました。 Netskope Threat Labs は、医療分野の組織に対し、セキュリティ体制を見直して、次のような傾向から適切に保護されていることを確認することを推奨しています。

  • すべての Web トラフィックやクラウド トラフィックを含むすべての HTTP および HTTPS ダウンロードを検査して、マルウェアがネットワークに侵入するのを防ぎます。 Netskope の顧客は、すべてのカテゴリからのダウンロードとすべてのファイル タイプに適用される脅威保護ポリシーを使用してNetskope Next Gen Secure Web Gatewayを構成できます。
  • 実行可能ファイルやアーカイブなどのリスクの高いファイルの種類は、ダウンロードする前に静的分析と動的分析を組み合わせて徹底的に検査します。 Netskope Advanced Threat Protectionの顧客は、 Patient Zero Prevention ポリシーを使用して、完全な検査が完了するまでダウンロードを保留できます。
  • 組織内で使用されていないアプリやインスタンスからのダウンロードをブロックするポリシーを構成して、ビジネスに必要なアプリやインスタンスのみにリスクを軽減します。
  • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックするポリシーを構成して、内部関係者による偶発的または意図的なデータ漏洩や攻撃者による悪用のリスクを軽減します。
  • 一般的なマルウェアに関連するコマンド アンド コントロール トラフィックなど、悪意のあるトラフィック パターンを識別してブロックできる侵入防御システム (IPS) を使用します。 この種の通信をブロックすると、攻撃者が追加のアクションを実行する能力を制限することで、さらなる被害を防ぐことができます。
  • 新しく観察されたドメインや新しく登録されたドメインなど、リスクが高いカテゴリに分類される Web サイトにアクセスする必要がある場合は、 Remote Browser Isolation (RBI)テクノロジーを使用して追加の保護を提供します。

Netskope Threat Labs リンク リンク

業界屈指のクラウド脅威およびマルウェア研究者を擁するNetskope Threat Labs は、企業に影響を与える最新のクラウド脅威を発見、分析、および防御設計します。 当社の研究者は、DefCon、BlackHat、RSAなどのトップセキュリティカンファレンスで定期的にプレゼンターやボランティアを務めています。

このレポートについて リンク リンク

Netskopeは、世界中の何百万人ものユーザーに脅威保護を提供します。 このレポートに掲載されている情報は、 Netskope One プラットフォーム が収集した、事前の許可を得た一部の Netskope 顧客に関する匿名化された利用データに基づいています。

このレポートには、次世代セキュア ウェブ ゲートウェイ (NG-SWG) によってNetskope One発生した検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。このレポートの統計は、2023 年 3 月 1 日から 2024 年 2 月 27 日までの期間に基づいています。統計は、攻撃者の戦術、ユーザーの行動、組織のポリシーを反映しています。