A Netskope estreia como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE Obtenha o Relatório

fechar
fechar
  • Por que Netskope divisa

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes divisa

    A Netskope atende a mais de 3.400 clientes em todo o mundo, incluindo mais de 30 das empresas da Fortune 100

  • Nossos parceiros divisa

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Um Líder em SSE.
E agora Líder em Single-Vendor SASE.

Descubra por que a Netskope estreou como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE

Obtenha o Relatório
Destaques de clientes visionários

Leia como os clientes inovadores estão navegando com sucesso no cenário atual de mudanças na rede & segurança por meio da plataforma Netskope One.

Baixe o eBook
Destaques de clientes visionários
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Grupo de diversos jovens profissionais sorrindo
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Apresentando a plataforma Netskope One

O Netskope One é uma plataforma nativa da nuvem que oferece serviços convergentes de segurança e rede para permitir sua transformação SASE e zero trust.

Saiba mais sobre o Netskope One
Abstrato com iluminação azul
Adote uma arquitetura Secure Access Service Edge (SASE)

O Netskope NewEdge é a maior nuvem privada de segurança de alto desempenho do mundo e oferece aos clientes cobertura de serviço, desempenho e resiliência inigualáveis.

Conheça a NewEdge
NewEdge
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Aerial view of a city
A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
Desenvolvendo uma Arquitetura SASE para Leigos

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Rodovia iluminada através de ziguezagues na encosta da montanha
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Passeio de barco em mar aberto
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos divisa

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog divisa

    Saiba como a Netskope permite a transformação da segurança e da rede por meio do serviço de acesso seguro de borda (SASE)

  • Eventos e workshops divisa

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined divisa

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Data Lakes, Security, & Innovation
Max Havey se reúne com o convidado Troy Wilkinson, CISO do Interpublic Group (IPG), para um mergulho profundo no mundo dos lagos de dados.

Reproduzir o podcast Navegue por todos os podcasts
Data Lakes, Security, & Innovation
Últimos blogs

Leia como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio de recursos de borda de serviço de acesso seguro (SASE).

Leia o Blog
Nascer do sol e céu nublado
SASE Week 2024

Aprenda a navegar pelos últimos avanços em SASE e Zero Trust e explore como essas estruturas estão se adaptando para enfrentar os desafios de segurança cibernética e infraestrutura.

Explorar sessões
SASE Week 2024
O que é SASE?

Saiba mais sobre a futura convergência de ferramentas de redes e segurança no modelo predominante e atual de negócios na nuvem.

Saiba mais sobre a SASE
  • Empresa divisa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Customer Solutions divisa

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e credenciamentos divisa

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Conheça os Serviços Profissionais
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Grupo de jovens profissionais trabalhando
Miniatura da postagem

Neste episódio de Visionários de Segurança, conversamos com Ray Canzanese, Diretor do Netskope Threat Labs, para discutir algumas das principais conclusões do recém-lançado Relatório de Nuvem e Ameaças de outubro de 2023. Ray investiga por que desta vez escolheu se concentrar no adversário, o que o surpreendeu em suas descobertas e como o pessoal de segurança e outros podem usar melhor as descobertas deste relatório.

Leia o relatório mais recente sobre nuvem e ameaças em: https://www.netskope.com/netskope-threat-labs.

O que você aprende ao observar as tendências e táticas dos adversários é o que há de especial em seu setor ou região: talvez você devesse fazer algo um pouco diferente e mais direcionado ao adversário que enfrenta. E muitas vezes você pode obter informações sobre isso conversando com organizações semelhantes.

—Ray Canzanese, diretor, Netskope Threat Labs
Ray Canzanese

 

Carimbos de data/hora

*(0:01): Apresentações*(8:22): O que foi surpreendente em suas descobertas?
*(0:47): Histórico sobre nuvem e relatório de ameaças*(10:06): Por que o pessoal de segurança deveria prestar atenção a esses tipos de anomalias e discrepâncias?
*(1:38): Qual foi o foco deste relatório?*(11:37): Qual lição você deseja transmitir deste relatório?
*(3:45): Qual foi a diferença na abordagem ao escrevê-lo desta vez?*(16:13): Pensamentos finais
*(5:18): Grandes conclusões e conclusões do relatório

 

Outras formas de ouvir:

mais verde

Neste episódio

Ray Canzanese
Diretor, Netskope Threat Labs

divisa

Robert Arandjelovic

Ray é o diretor do Netskope Threat Labs, especializado em pesquisa de ameaças com foco na nuvem.Sua experiência é em antiviolação de software, detecção e classificação de malware, segurança em nuvem, detecção sequencial e machine learning.

Logotipo do LinkedIn

Max Havey
Especialista de conteúdo sênior na Netskope

divisa

Max Havey

Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

Logotipo do LinkedIn

Robert Arandjelovic

Ray é o diretor do Netskope Threat Labs, especializado em pesquisa de ameaças com foco na nuvem.Sua experiência é em antiviolação de software, detecção e classificação de malware, segurança em nuvem, detecção sequencial e machine learning.

Logotipo do LinkedIn

Max Havey

Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

Logotipo do LinkedIn

Transcrição do episódio

Aberto para transcrição

Max Havey [00:00:00] Bem-vindo ao Security Visionaries, um podcast desenvolvido pela Netskope focado em trazer a você conversas com executivos seniores do mundo da segurança cibernética, tecnologia, confiança e redes. Este episódio apresenta uma conversa com Ray Canzanese, diretor do Netskope Threat Labs. Ray conversa conosco sobre seu último relatório trimestral sobre nuvem e ameaças. Falando sobre por que ele escolheu focar no adversário desta vez, o que mais surpreendeu você em suas descobertas e como o pessoal de segurança e outros podem usar as descobertas deste relatório. Aqui está nossa conversa com Ray. Olá e bem-vindo aos Visionários de Segurança. Sou seu anfitrião, Max Harvey. E hoje estamos conversando sobre o relatório Cloud and Threat de outubro com Ray Canzanese, diretor do Netskope Threat Labs. Ray, bem-vindo ao show. Como você está hoje?

Ray Canzanese [00:00:44] Estou bem, Max. O melhor que posso numa segunda-feira. E você?

Max Havey [00:00:47] Estou fazendo, estou fazendo um trabalho sólido. Estou muito feliz por ter essa conversa. Então? Portanto, como diretor do Netskope Threat Labs, Ray é responsável por escrever nosso relatório trimestral sobre ameaças na nuvem. Para começar aqui, Ray, você pode nos dar algumas informações básicas sobre o relatório provisório, há quanto tempo você está fazendo isso e por que o fazemos?

Ray Canzanese [00:01:06] Claro. Começamos a escrever esses relatórios em 2020, portanto este será o nosso terceiro ano completo de redação desses relatórios. Lançamos um novo a cada trimestre e cobrimos um tópico ou ângulo ligeiramente diferente cada vez que lançamos um novo relatório. O objetivo desses relatórios é fornecer informações estratégicas e acionáveis sobre ameaças ao leitor. Então é isso que esperamos que aconteça em tudo isso, mas especialmente no último relatório que acabamos de publicar.

Max Havey [00:01:38] Com certeza. E então, você pode nos dizer qual foi o foco deste relatório mais recente e qual foi sua abordagem para escrevê-lo?

Ray Canzanese [00:01:45] Claro. Portanto, relatórios anteriores cobriram tópicos como onde vemos malware sendo baixado pelas vítimas. Já conversamos sobre onde eles encontram links de phishing. Já falamos sobre riscos com IA, certo. Já falamos sobre riscos de ameaças internas. Portanto, adotamos todos esses pontos de vista diferentes, muitos deles sobre um adversário externo. E para este último relatório, decidimos focar nesse adversário. Certo. Portanto, em vez de nos concentrarmos em algo específico, como phishing, malware ou explorações, vamos dar uma olhada nos adversários. Vejamos os adversários mais ativos contra os clientes da Netskope. E vamos ver se podemos aprender alguma coisa com isso. Vamos ver se conseguimos aprender, por exemplo, quais são as principais táticas e técnicas que estão sendo utilizadas, independentemente de qual adversário estamos falando? Ou vejamos se estou trabalhando em um setor específico, em uma área geográfica específica, se há um adversário específico com o qual devo me preocupar e, portanto, um conjunto específico de táticas e técnicas que são favorecidas por esse adversário no qual devo focar minha atenção. defesas ativadas.

Max Havey [00:02:59] Definitivamente. Então, uma sensação de, você sabe, conhecer seu inimigo para que você possa fazer melhor as coisas do seu lado.

Ray Canzanese [00:03:05] Exatamente certo. E às vezes sinto que ficamos um pouco abstratos quando falamos sobre segurança cibernética, como se estivéssemos falando sobre a origem do malware e onde você o encontra. E isso é como dar um passo para trás e nos lembrar que há outra pessoa fazendo isso, certo? Tem alguém enviando esses links, certo? Há alguém tentando convencer seus usuários a fazerem essas coisas que comprometeram seus sistemas. Então, vamos realmente nos concentrar em quem é. Certo. Quem é esse adversário do outro lado dessa espécie de batalha do tipo defesa ofensiva que enfrentamos na segurança cibernética.

Max Havey [00:03:45] Como ter essa perspectiva mudou a maneira como você abordou a redação deste relatório em comparação com, você sabe, relatórios anteriores que você fez?

Ray Canzanese [00:03:52] Claro. Então, em primeiro lugar, mudou a abordagem de, vamos chamá-lo de 12 meses até a redação deste relatório. Em outras palavras, o que precisávamos mudar primeiro para escrever este relatório, certo, é tentar rastrear o adversário com mais atenção e precisão. Certo. Então, a primeira coisa que muda para nós é que começamos a gastar ainda mais tempo quando detectamos malware, quando vemos alguém visitando uma página de phishing, quando vemos tráfego de comando e controle saindo de um endpoint, tentando coletar tanta informação quanto pudermos sobre isso, para então tentar atribuir isso a um ou mais dos grupos adversários que estamos rastreando. Certo. Então, todo esse trabalho, você sabe, e eu economizo cerca de um ano, certo. Que é mais ou menos o que este relatório cobre. A gente acaba começando a falar, sabe, do início de 23 até hoje. Então é aí que começamos, certo, é rastrear. E então, quando chega a hora de começar a escrever o relatório, o que você está vendo também, há algum adversário que foi mais ativo que outros? Certo. Há algum que tenha sido mais ativo numa determinada população do que em outras? E então comece a olhar para as táticas que estão flutuando no topo, certo. Para ver quais são essas tendências interessantes, quais são as coisas que se destacam e que vão nos guiar em nossa estratégia defensiva daqui para frente.

Max Havey [00:05:18] Definitivamente há uma abordagem mais qualitativa aí. Bem, então, com isso em mente, quais foram algumas das grandes conclusões e algumas das grandes descobertas que você obteve neste relatório?

Ray Canzanese [00:05:27] Claro. Portanto, a grande conclusão, a primeira e talvez mais fácil, é que todos os adversários que estávamos rastreando, certo. E acho que houve cerca de 50 grupos no total que rastreamos para este relatório. Houve algumas técnicas que se destacaram porque todo mundo as usa. Certo. Então, se estou adotando essa abordagem, conheça o seu adversário, certo. Há um ângulo que é bom, eu realmente não me importo qual dos 50 adversários é. É provável que eles estejam fazendo essas seis coisas e essas seis coisas em um volume bastante substancial. Certo. E essas seis coisas nós rastreamos em termos da estrutura MITRE ATT&CK. Portanto, a estrutura MITRE ATT&CK nos dá uma linguagem muito boa para conversarmos uns com os outros em segurança cibernética sobre táticas, sobre técnicas e sobre os grupos que as utilizam. Então escolhemos essa linguagem comum para escrever este relatório e nessa linguagem comum falamos sobre o acesso inicial, as técnicas que os adversários usam para entrar em um sistema alvo. Falamos sobre execução, que é como eles executam código malicioso quando estão naquele sistema, falamos sobre comando e controle, que é obviamente uma vez que eles comprometem o sistema, como eles estão falando com ele? E finalmente, exfiltração de dados, certo. Como é que eles, se o objetivo final deles é, por exemplo, tentar te chantagear, eles vão ter que roubar alguma coisa para te chantagear, certo? Portanto, eles precisam exfiltrar alguns dados de volta para seus sistemas. Portanto, examinamos seis técnicas específicas nessas categorias e basicamente encontradas em todos os níveis. Todos os adversários que rastreávamos estavam fazendo isso. E eles se concentraram em phishing, em fazer com que os usuários executassem malware e, em seguida, em fazer todo o comando, controle e exfiltração por HTTP e HTTPS, basicamente para se misturar com todas as outras coisas na rede.

Max Havey [00:07:40] Então, basicamente, detalhando quais são as principais táticas e dicas que você está vendo em muitos desses adversários diferentes, todos eles estão se aplicando e, em seguida, dividindo-os por setor , por localização geográfica e muitos outros fatores, uma vez que você os definiu. Certo.

Ray Canzanese [00:07:55] Certo. E começamos com eles porque se você está apenas tentando obter informações deste relatório, o que devo fazer de diferente? Esses são aqueles que todo mundo está sendo alvo, certo? Então, se você vai começar de algum lugar, comece com aqueles que são comuns, porque sua estratégia defensiva funcionará contra praticamente todos os grupos. Certo. Então, a próxima etapa depois de passar por essas seis táticas e técnicas é observar o que está acontecendo em seu setor e em sua área geográfica.

Max Havey [00:08:22] Definitivamente. E à medida que você se aprofunda nessas regiões e setores, há algo que realmente chamou sua atenção como surpreendente nessas descobertas?

Ray Canzanese [00:08:30] Sim, houve uma coisa que realmente me surpreendeu. Portanto, se você olhar apenas para os adversários que estamos rastreando, eles estão aproximadamente divididos em dois grupos. Eles são motivados financeiramente ou geopoliticamente. Certo. Eles são criminosos cibernéticos. Certo. Ou são algum tipo de ator geopolítico patrocinado ou afiliado ao Estado. E então, olhando para esses dois grupos e para toda a nossa rede, não é nenhuma surpresa, eu acho, para qualquer pessoa que trabalhe em segurança cibernética que o volume esmagador seja de crimes cibernéticos, certo? É principalmente atividade criminosa cibernética. A atividade geopolítica como percentagem do volume total da atividade dos atacantes é muito menor. Agora, houve alguns destaques, certo? Assim, do lado da indústria, nos serviços financeiros e na saúde, os adversários geopolíticos eram mais activos do que noutras indústrias. Da mesma forma, houve destaques nas regiões geográficas onde é praticamente o oposto. Houve dois destaques, sendo os destaques a Austrália e a América do Norte, que tiveram uma atividade adversária geopolítica muito menor do que outras regiões. Então, na verdade, foram esses destaques que surpreenderam aqui, certo, em termos de crime cibernético ou atividade geopolítica que estávamos vendo.

Max Havey [00:10:06] Com certeza. E então, quais foram esses destaques específicos tão interessantes e por que, você sabe, pessoas que são como líderes de segurança cibernética ou outras pessoas dentro de organizações de segurança, por que deveriam tomar nota desses tipos de anomalias e discrepâncias dentro desse tipo de pesquisar?

Ray Canzanese [00:10:22] Certo. Então, se você trabalha em uma dessas regiões atípicas. Certo. Isso lhe diz algo sobre o adversário que você está enfrentando. Certo. E então não é só. Veja se é geopolítico ou criminoso. Certo. Mas você pode então usar a estrutura MITRE ATT&CK para analisar os principais adversários geopolíticos nessas regiões. Quais são as táticas e técnicas que eles estão usando? Certo. E quão bem estão suas defesas ajustadas contra eles? Em outras palavras, o que você aprende ao observar é o que há de especial em seu setor, ou em sua região, que talvez você devesse fazer algo um pouco diferente e mais direcionado ao adversário que está enfrentando. E muitas vezes você pode obter informações sobre isso conversando com organizações semelhantes, certo? Portanto, converse com outras pessoas do seu setor, outras pessoas do seu setor que operam na mesma região que você. Muitas vezes você pode encontrar um ISAC ou algum outro grupo, certo, do qual vocês possam participar e compartilhar uns com os outros o que está acontecendo. Como seus colegas estão construindo suas defesas. O que você pode fazer de diferente, aprendendo com eles para se defender dos adversários específicos que você enfrenta.

Max Havey [00:11:37] E essa é uma boa conclusão geral, especialmente porque estamos, você sabe, no meio do Mês de Conscientização sobre Segurança agora, e pensando sobre isso, apenas diminuindo o zoom um pouco mais longe, se você tivesse que oferecer uma espécie de tática ou dica importante que sai deste relatório para as organizações de segurança mais amplas, o pessoal de segurança que é técnico, não técnico, não ameaçador, você sabe, o pessoal da segurança. Qual é a lição que você ofereceria a eles?

Ray Canzanese [00:12:01] Claro. Então, eu sei que um dos nossos tópicos favoritos no Mês de Conscientização sobre Segurança Cibernética é phishing. Deixe-me falar um pouco sobre phishing, porque quando pensamos em phishing, muitas vezes pensamos em e-mail, certo? Grande parte do nosso treinamento sobre phishing se concentra em como saber se é seguro abrir esse e-mail? O que descobrimos é que o e-mail está se tornando cada vez menos uma forma comum de as pessoas caírem no phishing. Certo? E isso é porque você treina todo mundo para suspeitar de e-mail, e segundo, porque você constrói todas as suas defesas anti-phishing em torno do e-mail. E então o que estamos começando a ver é que não são e-mails, são mensagens de texto, são ligações, são mensagens diretas no Instagram, são avaliações falsas no Facebook. São resultados de pesquisa estranhos que você encontrou no Google ao pesquisar algo realmente específ