fechar
fechar
Sua Rede do Amanhã
Sua Rede do Amanhã
Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.
          Experimente a Netskope
          Coloque a mão na massa com a plataforma Netskope
          Esta é a sua chance de experimentar a plataforma de nuvem única do Netskope One em primeira mão. Inscreva-se em laboratórios práticos e individualizados, junte-se a nós para demonstrações mensais de produtos ao vivo, faça um test drive gratuito do Netskope Private Access ou participe de workshops ao vivo conduzidos por instrutores.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            A Netskope estreia como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE
              Protegendo a IA generativa para leigos
              Protegendo a IA generativa para leigos
              Saiba como sua organização pode equilibrar o potencial inovador da IA generativa com práticas robustas de segurança de dados.
                E-book moderno sobre prevenção de perda de dados (DLP) para leigos
                Prevenção Contra Perda de Dados (DLP) Moderna para Leigos
                Obtenha dicas e truques para fazer a transição para um DLP fornecido na nuvem.
                  Livro SD-WAN moderno para SASE Dummies
                  SD-WAN moderno para leigos em SASE
                  Pare de brincar com sua arquitetura de rede
                    Compreendendo onde estão os riscos
                    O Advanced Analytics transforma a maneira como as equipes de operações de segurança aplicam insights orientados por dados para implementar políticas melhores. Com o Advanced Analytics, o senhor pode identificar tendências, concentrar-se em áreas de preocupação e usar os dados para tomar medidas.
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        O Netskope One Private Access é a única solução que permite que o senhor aposente sua VPN definitivamente.
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                            Netskope GovCloud
                            Netskope obtém alta autorização do FedRAMP
                            Escolha o Netskope GovCloud para acelerar a transformação de sua agência.
                              Vamos fazer grandes coisas juntos
                              A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.
                                Netskope solutions
                                Netskope Cloud Exchange
                                O Netskope Cloud Exchange (CE) oferece aos clientes ferramentas de integração poderosas para alavancar os investimentos em toda a postura de segurança.
                                  Suporte Técnico Netskope
                                  Suporte Técnico Netskope
                                  Nossos engenheiros de suporte qualificados estão localizados em todo o mundo e têm diversas experiências em segurança de nuvem, rede, virtualização, fornecimento de conteúdo e desenvolvimento de software, garantindo assistência técnica de qualidade e em tempo hábil.
                                    Vídeo da Netskope
                                    Treinamento Netskope
                                    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem. Conte conosco para ajudá-lo a proteger a sua jornada de transformação digital e aproveitar ao máximo as suas aplicações na nuvem, na web e privadas.

                                      Netskope
                                      Relatório dos Laboratórios de Ameaças:
                                      Ásia 2024

                                      Este relatório destaca os principais desafios de segurança cibernética na Ásia, que incluem engenharia social, entrega de conteúdo malicioso e segurança de dados.
                                      Relatório do Netskope Threat Labs
                                      10 minutos de leitura

                                      Neste relatório link link

                                      • Os aplicativos em nuvem são o principal alvo de phishing na Ásia, onde 5,5 em cada 1.000 pessoas clicam em links de phishing mensalmente, e a Microsoft é o provedor de nuvem mais visado.
                                      • 2,3% dos usuários na Ásia acessam conteúdo malicioso mensalmente, com JavaScript malicioso entregando outras cargas maliciosas dominando as principais famílias.
                                      • As organizações na Ásia responderam à rápida adoção de aplicativos GenAI com controles mais rígidos do que o resto do mundo, incluindo políticas de bloqueio e DLP mais agressivas, ao mesmo tempo em que evitam controles diferenciados, como treinamento de usuários em tempo real, que capacita o usuário final a tomar decisões informadas sobre segurança de dados.

                                       

                                      resposta de teste

                                      Introdução link link

                                      Este relatório se concentra em três tipos de ameaças à segurança cibernética enfrentadas por organizações na Ásia:

                                      • Engenharia social — Os adversários usam táticas, incluindo phishing e falsificação de identidade, para explorar o comportamento humano e contornar as medidas de segurança.
                                      • Entrega de conteúdo malicioso — Os adversários tentam induzir suas vítimas a acessar conteúdo malicioso na web ou na nuvem.
                                      • Segurança de dados — A segurança dos dados corre o risco de adversários externos em violações direcionadas e de usuários internos que lidam mal com dados.

                                       

                                      Engenharia social link link

                                      A engenharia social está entre as ameaças de cibersegurança mais significativas da Ásia. A engenharia social inclui phishing, atualizações falsas de software, fraudes de suporte técnico e cavalos de Troia. O phishing é uma das táticas de engenharia social mais comuns, com 5,5 em cada 1.000 pessoas que trabalham na Ásia clicando em um link de phishing mensalmente. Essa taxa é um pouco maior do que a média global e ainda maior do que a vizinha Austrália. As vítimas clicam em links em vários lugares, incluindo e-mail, aplicativos de mensagens, mídias sociais, anúncios e resultados de mecanismos de pesquisa. O alvo de phishing mais comum são os aplicativos em nuvem, que respondem por 28% dos cliques, seguidos por bancos, telecomunicações, mídias sociais e compras.

                                      Relatório do Threat Labs - Ásia 2024: principais alvos de phishing por links clicados

                                      Os adversários atacam os aplicativos em nuvem por vários motivos. Por exemplo, quando o aplicativo é um pacote de produtividade como o Microsoft 365, o invasor pode roubar dados que a vítima pode acessar ou aproveitar a conta comprometida para atingir outras vítimas. Alguns grupos que funcionam como corretores de acesso inicial até vendem acesso a aplicativos de nuvem comprometidos em mercados ilícitos. Outros aplicativos, como o DocuSign, costumam ser simulados como fraudes financeiras para induzir a vítima a fornecer informações confidenciais, como detalhes do cartão de crédito ou da conta bancária. Juntas, a Microsoft e a DocuSign respondem por 64% dos links de phishing na nuvem clicados na Ásia.

                                      Relatório do Threat Labs - Ásia 2024: principais alvos de phishing na nuvem por links clicados

                                       

                                      Entrega de conteúdo malicioso link link

                                      A cada mês, 2,3% dos usuários na Ásia tentam acessar conteúdo malicioso na Web ou na nuvem e são impedidos de fazê-lo pelos mecanismos do Netskope Advanced Threat Protection. Isso é aproximadamente o dobro da taxa de outras regiões, incluindo a vizinha Austrália. O conteúdo malicioso assume várias formas, incluindo conteúdo JavaScript malicioso que o navegador executa e downloads de malware que infectam o sistema operacional hospedeiro. A seguir está uma lista das quatro principais famílias de malware detectadas na Ásia no ano passado. Dominado por downloads baseados em JavaScript e sistemas de direção de tráfego.

                                      • Downloader.Nemucod é um downloader de JavaScript que já entregou o Teslacrypt.
                                      • Downloader.sload (também conhecido como Starslord) é um downloader frequentemente usado para entregar Ramnit.
                                      • Trojan.FakeUpdater (também conhecido como SocgHolish) é um downloader de JavaScript que fornece várias cargas úteis, incluindo Dridex e Azorult.
                                      • O Trojan.Parrottds é um sistema de direção de tráfego baseado em JavaScript que tem sido usado para redirecionar o tráfego para vários locais maliciosos desde 2019.

                                      Entregar malware usando aplicativos populares na nuvem é uma técnica que os adversários usam para passar despercebidos. A cada mês, 86% das organizações têm usuários tentando baixar malware de aplicativos em nuvem. Embora os downloads venham de centenas de aplicativos, o gráfico abaixo apresenta os cinco principais aplicativos em termos da porcentagem de organizações que veem malwares baixados do aplicativo mensalmente. O GitHub está no topo porque é usado para hospedar uma variedade de ferramentas de hacker. O Google Drive e o OneDrive seguem de perto porque são aplicativos de armazenamento em nuvem onipresentes, amplamente usados na empresa. Os adversários tentam explorar a familiaridade que os usuários finais têm com esses aplicativos para transmitir malware. Outros aplicativos importantes incluem o Amazon S3 e o Box por motivos semelhantes: os invasores podem facilmente hospedar arquivos lá e esperam explorar o fator familiaridade. Os números indicam que esse efeito de familiaridade é real, já que os aplicativos que lideram o pacote são aqueles com os quais os usuários estão mais familiarizados.

                                      Relatório do Threat Labs - Ásia 2024:

                                      O Netskope Threat Labs rastreia os adversários que visam ativamente os clientes da Netskope para entender suas motivações, táticas e técnicas, para que possamos criar melhores defesas contra eles. Geralmente categorizamos as motivações do adversário como criminosas ou geopolíticas. Os três principais grupos adversários que atacaram organizações na Ásia no ano passado foram grupos criminosos baseados na China e na Rússia.

                                      Tríade Smishing

                                      Localização: China
                                      Motivação: Criminal

                                      O Smishing Triad é um grupo criminoso que se concentra no uso de mensagens de phishing baseadas em SMS para cometer fraudes financeiras. No último ano, a Netskope observou a maior atividade da Smishing Triad na Índia e em Cingapura. Eles tendem a confiar em encurtadores de URL para mascarar o verdadeiro destino dos links em suas mensagens.

                                      TA577

                                      Localização: Rússia
                                      Motivação: Criminal
                                      Pseudônimos: Hive0118

                                      O TA577 tem como alvo vários setores em todo o mundo, fornecendo cargas úteis de malware, incluindo Qbot, Ursnif e Cobalt Strike. As metas do ano passado foram espalhadas por toda a região, inclusive na Índia, Japão, Filipinas e Cingapura.

                                      Evil Corporation

                                      Localização: Rússia
                                      Motivação: Criminal
                                      Pseudônimos: Indrik Spider, Manatee Tempest, DEV-0243
                                      Mitre ID: G0119

                                      Em seus primeiros dias, a Evil Corp usou principalmente o Trojan bancário Dridex antes de migrar para o ransomware e usar o BitPaymer, o WastedLocker e o Hades. A Evil Corp usa JavaScript para entregar suas cargas e usa a popular ferramenta de equipe vermelha Cobalt Strike para estabelecer persistência nos ambientes das vítimas. No ano passado, eles atacaram vítimas em toda a região, inclusive na Malásia, Indonésia, Índia, Cingapura e Japão.

                                      Atribuir atividade a um grupo adversário específico pode ser um desafio. Os adversários tentam esconder suas verdadeiras identidades ou até mesmo lançam intencionalmente operações de falsa bandeira, nas quais tentam fazer com que seus ataques pareçam vir de outro grupo. Vários grupos geralmente usam as mesmas táticas e técnicas, alguns chegando ao ponto de usar as mesmas ferramentas ou infraestrutura. Definir grupos adversários pode ser um desafio à medida que os grupos evoluem ou os membros se movem entre os grupos. As atribuições dos adversários são confusas e estão sujeitas a alterações e evoluem à medida que novas informações surgem.

                                       

                                      Data security link link

                                      A segurança de dados é a principal preocupação das organizações na Ásia, com 73% das organizações da região usando a prevenção de perda de dados (DLP) para ajudar a controlar o fluxo de dados confidenciais e 19% dos usuários violando as políticas de segurança de dados organizacionais. As violações mais comuns envolvem o upload de vários tipos de dados para locais não autorizados. Os tipos de dados mais comuns envolvidos em violações de políticas de dados foram dados regulamentados (incluindo informações pessoais, financeiras e de saúde) que representaram mais da metade de todas as violações.

                                      Relatório do Threat Labs - Ásia 2024:

                                       

                                      Segurança de dados GenAI link link

                                      A segurança de dados da GenAI representa um risco crescente para as organizações na Ásia, com o principal risco sendo o vazamento de dados confidenciais para aplicativos não aprovados.

                                       

                                      Adoção agressiva

                                      A adoção do GenAI na Ásia refletiu as tendências mundiais, com 93% das organizações na Ásia usando IA generativa e com uma média de nove aplicativos GenAI por organização. Os aplicativos mais populares incluem chatbots, assistentes de redação, copilotos e aplicativos de anotações, liderados pelo ChatGPT.

                                      Relatório do Threat Labs - Ásia 2024: aplicativos GenAI mais populares com base na porcentagem de organizações que usam esses aplicativos

                                      Controles de mitigação

                                      Para gerenciar a segurança de dados nesse ambiente de adoção agressiva, 98% das organizações na Ásia têm controles para limitar o uso de aplicativos GenAI. Esta seção lista cada um dos controles e fornece mais informações sobre sua aplicação.

                                      Bloqueio de aplicativos que não servem a nenhum propósito comercial legítimo

                                      As organizações na Ásia são mais agressivas do que outras regiões no bloqueio de aplicativos GenAI que não servem para fins comerciais, com uma média de 4,6 aplicativos bloqueados por organização e as principais organizações bloqueando mais de 70 aplicativos por mês. Para comparação, as organizações na Austrália têm uma média de 2,3 aplicativos bloqueados, com as principais organizações bloqueando 50. A quantidade de aplicativos que uma organização bloqueia parece ser uma questão de preferência e não está relacionada a fatores como setor ou tamanho da organização. Os aplicativos mais bloqueados pertencem a várias categorias, incluindo assistentes de redação, chatbots, geradores de imagem e geradores de áudio, com muitas semelhanças com as tendências globais.

                                      Relatório do Threat Labs - Ásia 2024:

                                      DLP

                                      O DLP como controle GenAI está ganhando popularidade rapidamente na Ásia, pois era usado em apenas 25% das organizações há um ano, em comparação com o uso atual em 51% das organizações. Esse rápido crescimento supera as médias globais e deve continuar em 2025, com a diferença entre 51% das organizações que usam DLP para GenAI e 73% que usam DLP em geral sugerindo oportunidades de crescimento. Embora os dados regulamentados tenham dominado as violações de DLP em geral, o tipo mais comum de violação de DLP para aplicativos GenAI na Ásia é o código-fonte, responsável por 66% das violações.

                                      Relatório do Threat Labs - Ásia 2024: tipos de violações da política de dados para aplicativos GenAI

                                      Coaching do usuário em tempo real

                                      As organizações na Ásia estão atrás do resto do mundo na adoção do treinamento de usuários em tempo real como um controle GenAI. O treinamento de usuários em tempo real ajuda os usuários a tomar decisões informadas sobre segurança de dados ao serem confrontados com escolhas difíceis. Por exemplo, pode lembrar ao usuário que um aplicativo GenAI que ele está prestes a usar não está na lista de aprovados e perguntar se ele gostaria de usá-lo de qualquer maneira. Quando usado em conjunto com o DLP, ele pode notificar o usuário de que uma solicitação que ele está postando contém informações confidenciais e perguntar se ele gostaria de continuar enviando-a de qualquer maneira. Essa estratégia permite que os usuários façam a escolha certa sozinhos. Atualmente, apenas 21% das organizações na Ásia estão usando o coaching de usuários em tempo real como controle da GenAI, ficando atrás dos 53% da Austrália e da média global de 31%.

                                       

                                      Recomendações link link

                                      O Netskope Threat Labs recomenda que as organizações na Ásia revisem sua postura de segurança para garantir que estejam adequadamente protegidas contra essas tendências:

                                      • Inspecione todos os downloads HTTP e HTTPS, incluindo todo o tráfego da Web e da nuvem, para evitar que malwares se infiltrem em sua rede. Os clientes da Netskope podem configurar seu Netskope Next Gen Secure Web Gateway com uma política de proteção contra ameaças que se aplica a downloads de todas as categorias e a todos os tipos de arquivo.
                                      • Certifique-se de que os tipos de arquivo de alto risco, como executáveis e arquivos, sejam completamente inspecionados usando uma combinação de análise estática e dinâmica antes de serem baixados. Os clientesda Netskope Advanced Threat Protection podem usar uma Política de Prevenção de Paciente Zero para reter os downloads até que tenham sido totalmente inspecionados.
                                      • Configure políticas para bloquear downloads de aplicativos e instâncias que não são usados em sua organização para reduzir sua superfície de risco apenas para os aplicativos e instâncias necessários para os negócios.
                                      • Configure políticas para bloquear uploads para aplicativos e instâncias que não são usados em sua organização para reduzir o risco de exposição acidental ou deliberada de dados por pessoas internas ou abuso por parte de invasores.
                                      • Use um Sistema de Prevenção de Intrusão (IPS) que pode identificar e bloquear padrões de tráfego mal-intencionados, como tráfego de comando e controle associado a malware popular. Bloquear esse tipo de comunicação pode evitar mais danos, limitando a capacidade do invasor de executar ações adicionais.
                                      • Use a tecnologia Remote Browser Isolation (RBI) para fornecer proteção adicional quando houver necessidade de visitar sites que se enquadram em categorias que podem apresentar maior risco, como domínios recém-observados e recém-registrados.

                                       

                                      Netskope Threat Labs link link

                                      Contando com os principais pesquisadores de malware e ameaças à nuvem do setor, o Netskope Threat Labs descobre, analisa e projeta defesas contra as mais recentes ameaças à nuvem que afetam as empresas. Nossos pesquisadores são apresentadores regulares e voluntários nas principais conferências de segurança, incluindo DefCon, BlackHat e RSA.

                                      Sobre este relatório link link

                                      A Netskope oferece proteção contra ameaças a milhões de usuários em todo o mundo. As informações apresentadas neste relatório baseiam-se em dados de uso anônimos coletados pela plataforma Netskope One em relação a um subconjunto de clientes da Netskope com autorização prévia.

                                      Este relatório contém informações sobre as detecções levantadas pelo Next Generation Secure Web Gateway (SWG) da Netskope, sem considerar a importância do impacto de cada ameaça individual. As estatísticas deste relatório são baseadas no período de 1º de outubro de 2023 a 31 de outubro de 2024. As estatísticas refletem as táticas do atacante, o comportamento do usuário e a política da organização.

                                      Relatórios de laboratórios de ameaças

                                      No relatório mensal do Netskope Threat Labs, você encontra os cinco principais domínios maliciosos, malware e aplicativos que a plataforma Netskope Security Cloud bloqueou, além de publicações recentes e um resumo das ameaças.

                                      Threat Labs

                                      Acelere seu programa de segurança com o líder em SASE.