Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.400 clientes en todo el mundo, incluidos más de 30 de las 100 empresas más importantes de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Líder en SSE. Ahora es líder en SASE de un solo proveedor.

Descubre por qué Netskope debutó como Líder en el Cuadrante Mágico de Gartner® 2024 para Secure Access Service Edge (SASE) de Proveedor Único.

Obtenga el informe
Testimonios de Clientes

Lea cómo los clientes innovadores navegan con éxito por el cambiante panorama actual de las redes y la seguridad a través de la Plataforma Netskope One.

Obtenga el eBook
Testimonios de Clientes
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Grupo de jóvenes profesionales diversos sonriendo
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vista aérea de una ciudad
  • Security Service Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su viaje hacia la arquitectura Secure Access Service Edge (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Arquitectura SASE para principiantes

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Libro electrónico de arquitectura SASE para principiantes
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Autopista iluminada a través de las curvas de la ladera de la montaña
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Conducción en barco en mar abierto
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del perímetro de servicio de acceso seguro (SASE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Predicciones para 2025
En este episodio de Security Visionaries, nos acompaña Kiersten Todt, presidenta de Wondros y ex jefa de personal de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), para analizar las predicciones para 2025 y más allá.

Reproducir el pódcast Ver todos los podcasts
Predicciones para 2025
Últimos blogs

Lea cómo Netskope puede habilitar el viaje hacia Zero Trust y SASE a través de las capacidades de perímetro de servicio de acceso seguro (SASE).

Lea el blog
Amanecer y cielo nublado
SASE Week 2024 bajo demanda

Aprenda a navegar por los últimos avances en SASE y Zero Trust y explore cómo estos marcos se están adaptando para abordar los desafíos de ciberseguridad e infraestructura

Explorar sesiones
SASE Week 2024
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Ofertas de Trabajo chevron

    Únase a los +3,000 increíbles miembros del equipo de Netskopeque construyen la plataforma de seguridad nativa en la nube líder en el sector.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y Acreditaciones chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Ayude a dar forma al futuro de la seguridad en la nube

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

Únete al equipo
Empleo en Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir a Soluciones para clientes
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Grupo de jóvenes profesionales que trabajan

Informe sobre la nube y las amenazas:
Enero 2025

azul claro más
Este informe explora las tendencias clave en cuatro áreas de riesgos de ciberseguridad que enfrentan las organizaciones en todo el mundo: riesgo adversario, riesgo de ingeniería social, riesgo de aplicaciones personales y riesgo de aplicaciones genAI, destacando las estrategias de organización usar para gestionar estos riesgos.
Nube oscura sobre la puesta de sol
24 min Lea

En este informe enlace enlace

  • Riesgo de ingeniería social : el phishing está en aumento a nivel mundial, con 8,4 de cada 1.000 usuarios haciendo clic en un enlace de phishing por mes, casi el triple del promedio del año pasado, con Microsoft 365 Credenciales siendo el principal objetivo.
  • Riesgo de las aplicaciones personales: el uso de aplicaciones personales está muy extendido en la empresa, con más de uno de cada cuatro usuarios (26%) subiendo, publicando o enviando datos a aplicaciones personales cada mes, siendo el uso personal de las aplicaciones de almacenamiento en la nube, correo web y genAI los riesgos más importantes para la organización en todo el mundo.
  • Riesgo de IA generativa : la adopción de GenAI continúa aumentando, con el número de usuarios de genAI casi triplicándose año tras año y el 94% de las aplicaciones de GenAI de Organización Ahora Usar, lo que aumenta el riesgo para las organizaciones en todo el mundo.
  • Riesgo de adversarios : la actividad de los adversarios en 2024 reflejó el panorama geopolítico más amplio, con los grupos rusos TA577 y UAC-0050 y el grupo chino Salt Typhoon entre los más activos del mundo.

 

test answer

Introducción enlace enlace

En medio de la creciente complejidad de las amenazas cibernéticas, una verdad sigue siendo evidente: las personas, incluidos los usuarios autorizados y los atacantes externos, están en el centro del riesgo de ciberseguridad. Aunque el elemento humano del riesgo de ciberseguridad es ampliamente conocido, las complejidades del lugar de trabajo moderno hacen que sea cada vez más difícil para las personas tomar decisiones informadas sobre datos confidenciales, riesgos digitales y protocolos de seguridad:

  • Para cada mensaje que reciben, deben evaluar rápidamente si es legítimo, a menudo basándose en pistas tan sutiles como el tono, la ortografía, la gramática y el formato.
  • Al manejar datos sensibles, deben equilibrar la necesidad de acceder y usar información con el imperativo de protegerla de partes no autorizadas.
  • Al navegar por la nube, deben tomar decisiones de alto riesgo sobre la confianza y el riesgo en tiempo real cuando se encuentran con solicitudes de autorización.

El gran volumen de estas decisiones, a menudo tomadas bajo coacción o con información limitada, puede llevar a una toma de decisiones subóptima. Además, existen sesgos cognitivos inherentes que influyen en el proceso humano de toma de decisiones, entre ellos:

  • Sesgo de confirmación, la tendencia a priorizar patrones familiares sobre anomalías sospechosas.
  • Sesgo de disponibilidad, la confianza en experiencias recientes en lugar de evidencia objetiva.
  • Fatiga cognitiva, la disminución de la capacidad de razonar de manera efectiva después de una exposición prolongada a alertas y advertencias de seguridad.

Estos factores crean una tormenta perfecta de incertidumbre, en la que incluso las personas más bien intencionadas pueden comprometer inadvertidamente la seguridad de la organización. Además, los atacantes buscan constantemente explotar estas vulnerabilidades, a menudo utilizando sofisticadas tácticas de ingeniería social que manipulan a los usuarios para que realicen acciones que pueden parecer benignas. Esta incertidumbre se ha intensificado aún más con los recientes avances en genAI, que los atacantes utilizan para interactuar con sus víctimas de una manera aún más personalizada y convincente.

Este informe examina algunos de los riesgos más significativos que enfrentan las organizaciones en todo el mundo y explora las estrategias exitosas de ciberseguridad que las organizaciones han adoptado para gestionar esos riesgos. Se centra en cuatro tipos de riesgo de ciberseguridad:

  • Riesgo de ingeniería social: Los adversarios intentan explotar el comportamiento humano y eludir las medidas de seguridad Usar mensajes de phishing a través de varios canales, sitios web maliciosos, troyanos y otras tácticas.
  • Riesgo de las aplicaciones personales: La ubicuidad de las aplicaciones personales en la nube en la empresa ha creado un entorno en el que los usuarios, a sabiendas o sin saberlo, utilizan aplicaciones personales para procesar información confidencial, lo que provoca la pérdida de control de la organización sobre los datos y posibles violaciones de datos.
  • Riesgo de la IA generativa: Las promesas de la genAI han inspirado a un porcentaje cada vez mayor de personas y organizaciones a utilizar una variedad de genAI para mejorar su productividad o la calidad del trabajo, lo que a menudo resulta en la divulgación de información confidencial a terceros no autorizados.
  • Riesgo de adversarios: Los adversarios altamente motivados suelen estar bien dotados de recursos, ser sofisticados y persistentes en sus intentos de infiltrarse en una organización.

En el resto de este Informe se analizan estos cuatro riesgos con más detalle, centrándose en las tendencias observadas a lo largo de 2024 y en 2025.

 

Riesgo de ingeniería social enlace enlace

El riesgo de ingeniería social es ubicuo, y surge no solo de los grupos geopolíticos y criminales sofisticados y bien dotados que se mencionan más adelante en la sección de riesgo adversario , sino también de afiliados de ransomware de bajo nivel, bandas de ciberdelincuentes y otros atacantes. En lugar de buscar vulnerabilidades difíciles de encontrar para infiltrarse en una organización víctima, el atacante se dirige a quienes trabajan en esa organización, usando phishing, pretextos, troyanos, deepfakes y otras tácticas. En última instancia, el éxito depende de ganarse la confianza, asustar o manipular a las personas para que realicen acciones que comprometan la seguridad. En el resto de esta sección, destacamos dos tipos comunes de riesgo de ingeniería social: el phishing y los troyanos.

Phishing

El phishing generalmente toma la forma de un atacante que crea una página de inicio de sesión falsa para un sitio web, usa una herramienta para invertir el proxy de una página de inicio de sesión o crea una aplicación falsa para engañar a la víctima para que autorice el acceso. En el último año, el número de usuarios que hacen clic en enlaces de phishing casi se ha triplicado, pasando de 2,9 en 2023 a 8,4 de cada 1.000 usuarios de la media que hacen clic en un enlace de phishing cada mes. Este aumento se produce a pesar de que la mayoría de las organizaciones exigen a los usuarios que se sometan a una formación de concienciación sobre seguridad para evitar ataques de phishing. Los principales factores que conducen a este aumento son la fatiga cognitiva (con los usuarios constantemente bombardeados con intentos de phishing) y la creatividad y adaptabilidad de los atacantes para entregar cebos más difíciles de detectar.

El principal objetivo de las campañas de phishing en las que los usuarios hicieron clic en 2024 fueron las aplicaciones en la nube, que representaron más de una cuarta parte de los clics. Los objetivos de los atacantes varían en función del objetivo:

  • Nube : los atacantes tienen como objetivo vender el acceso a cuentas robadas en mercados ilícitos, donde el comprador lo usará para comprometer el correo electrónico, para robar datos o para pasar a otras víctimas de mayor valor.
  • Banca : las instituciones bancarias son objeto de fraudes financieros.
  • Telecomunicaciones : los proveedores de telecomunicaciones son objeto de fraude o de venta de acceso a cuentas robadas.
  • Redes sociales : las cuentas de redes sociales pueden ser utilizadas por actores de bajo nivel para propagar estafas y propagarse malware o por grupos adversarios sofisticados para difundir desinformación e información errónea.
  • Gobierno : el objetivo de phishing gubernamental más común es el Servicio de Impuestos Internos en los Estados Unidos, donde se solicita información financiera para pagar un reembolso de impuestos.

Principales objetivos de phishing por enlaces en los que se hizo clic - Informe sobre la nube y las amenazas - Enero de 2025

La marca más atacada entre las aplicaciones en la nube es Microsoft, donde los atacantes se dirigen a Microsoft Live y 365 Credenciales. Las páginas dirigidas a Yahoo y AOL son similares, y se dirigen explícitamente a las credenciales de inicio de sesión para esas aplicaciones. Sin embargo, las páginas falsas de Adobe y DocuSign son ligeramente diferentes, como se ilustra en las capturas de pantalla debajo del gráfico: Las páginas de phishing utilizan las marcas Adobe y DocuSign para dirigirse a Credenciales para otros servicios. Para asegurarse de que nadie se quede fuera, los atacantes de ambos ejemplos incluso incluyen una opción de "otro" en la que la víctima puede introducir cualquier dirección y contraseña de Correo electrónico. En estos dos ejemplos y en la mayoría de los demás, Microsoft 365 se encuentra entre las credenciales de destino. Como resultado, el porcentaje de usuarios que hacen clic en enlaces dirigidos a Microsoft Credenciales está más cerca del 75%. La popularidad de Microsoft como objetivo de phishing no es sorprendente porque Microsoft 365 es la suite de productividad más popular por un amplio margen.

Principales objetivos de phishing en la nube por enlaces en los que se hizo clic - Informe sobre la nube y las amenazas - enero de 2025

Ejemplos de phishing - Informe sobre la nube y las amenazas - Enero de 2025

El lugar donde las víctimas encuentran los enlaces de phishing proporciona pistas sobre por qué el número de usuarios que hacen clic en dichos enlaces puede haber aumentado en el último año. La mayoría de los clics no provinieron de Correo electrónico, sino de otros lugares de la Web. El principal referente fueron los motores de búsqueda, donde los atacantes publican anuncios maliciosos o técnicas de envenenamiento de SEO para obtener las páginas de phishing que aparecen en la parte superior de los resultados de los motores de búsqueda para términos específicos. Otros de los principales referentes fueron los sitios de compras, tecnología, negocios y entretenimiento, donde las referencias provienen de comentarios, anuncios maliciosos y sitios infectados. La variedad de fuentes de phishing ilustra cierta ingeniería social creativa por parte de los atacantes. Saben que sus víctimas pueden desconfiar del correo electrónico entrante (donde se les enseña repetidamente a no hacer clic en los enlaces), pero harán clic mucho más libremente en los enlaces de los resultados de los motores de búsqueda.

Principales categorías web y en la nube que hacen referencia a páginas de phishing - Informe sobre la nube y las amenazas - Enero de 2025

 

Troyanos

1,4 de cada 100 personas se encontraron con contenido malicioso en la Web o en la nube cada mes durante 2024. Los tipos de contenido más comunes encontrados fueron los troyanos basados en JavaScript. Estos scripts maliciosos tienen como objetivo engañar a la víctima para que descargue malware, visite otro sitio de estafa maliciosa o phishing, o autorice el acceso a sus cuentas. A continuación se muestra una lista de las 10 familias de malware más comunes, todas diseñadas para engañar a sus víctimas para que descarguen, abran o hagan clic en algo para iniciar una serie de eventos en cascada diseñados para comprometer sus sistemas. El bloqueo de los troyanos es crucial porque a menudo son el vector inicial de actividades maliciosas más sofisticadas, como el espionaje, el ransomware, el fraude financiero y el sabotaje.

Backdoor.Zusy (a.k.a. TinyBanker) es un troyano bancario basado en el código fuente de Zeus que tiene como objetivo robar información personal mediante la inyección de código en sitios web.

Downloader.Nemucod es un descargador de JavaScript que ha entregado previamente Teslacrypt.

Downloader.SLoad (a.k.a Starslord) es un descargador a menudo Usar para entregar Ramnit.
Downloader.Upatre es un descargador que distribuye otras cargas útiles, como Locky y Dridex.

Infostealer.AgentTesla es un archivo . Troyano de acceso remoto basado en NET con muchas capacidades, incluido el robo de contraseñas del navegador, el registro de pulsaciones de teclas y la captura de contenido del portapapeles.

Trojan.CobaltStrike es un potente marco de pruebas de penetración comercial que permite varias funcionalidades, incluido un marco de comando y control altamente personalizable para evadir la detección tradicional basada en la red. Las versiones crackeadas de CobaltStrike son ampliamente utilizadas por muchos grupos adversarios.

Trojan.FakeUpdater (a.k.a. SocGholish) es un descargador de JavaScript que ofrece varias cargas útiles, incluidas Dridex y Azorult.

Trojan.Parrottds es un sistema de dirección de tráfico basado en JavaScript que ha estado infectando sitios web desde 2019 y ha sido utilizado para redirigir el tráfico a varias ubicaciones maliciosas.

Trojan.Valyria (a.k.a. POWERSTATS) es una familia de documentos maliciosos de Microsoft Office que contienen VBScripts maliciosos incrustados, generalmente para entregar otras cargas maliciosas.

Trojan.VexTrio es un sistema de dirección de tráfico basado en JavaScript que ha estado activo desde 2017 y es utilizado por múltiples organizaciones criminales para redirigir a las víctimas a varias ubicaciones maliciosas.

El lugar donde los atacantes alojan sus cargas maliciosas también es un elemento de ingeniería social. Los atacantes quieren alojar contenido malicioso en Plataforma donde las víctimas depositan confianza implícita, como aplicaciones populares en la nube. Como resultado, las descargas de contenido malicioso de aplicaciones populares en la nube ocurren en el 88% de Organización cada mes. Si bien las descargas provienen de cientos de aplicaciones, el siguiente gráfico presenta las cinco aplicaciones principales en términos del porcentaje de organizaciones que descargan contenido malicioso. GitHub está en la parte superior porque aloja varias herramientas de equipo rojo Usar tanto para fines benignos como maliciosos. Google Drive, OneDrive, Amazon S3 y Box le siguen porque son aplicaciones de almacenamiento en la nube omnipresentes en la empresa. Todos los proveedores de esta lista suelen ser proactivos y receptivos a la hora de eliminar el contenido malicioso de su plataforma, limitando el riesgo a sólo el corto periodo de tiempo en el que la víctima puede acceder al contenido.

Principales aplicaciones para descargas maliciosas - Informe sobre la nube y las amenazas - Enero de 2025

 

Riesgo de la aplicación personal enlace enlace

La ubicuidad de las aplicaciones personales en la nube en la empresa ha creado un entorno en el que los usuarios utilizan aplicaciones personales para procesar o almacenar información confidencial, lo que lleva a la pérdida del control de la organización sobre los datos y a posibles violaciones de datos. Algunos de estos datos son involuntarios (por ejemplo, todos los archivos se respaldan automáticamente en una cuenta personal de OneDrive o iCloud) y otros son intencionados (por ejemplo, usar cuentas personales de la aplicación genAI para procesar datos). En los dos ejemplos anteriores, la intención es benigna (las personas solo están tratando de hacer su trabajo). Aún así, también ve a las personas usar aplicaciones personales con intenciones maliciosas, como cuando los empleados que salen toman datos del cliente, código fuente o propiedad intelectual Usar aplicaciones personales. La abrumadora mayoría de los usuarios (88%) utiliza aplicaciones personales en la nube cada mes, y el 26% sube, publica o envía datos a aplicaciones personales. Las 10 principales aplicaciones personales a las que los usuarios envían datos se muestran en la siguiente figura, que destaca los siguientes temas:

  • Almacenamiento en la nube: Google Drive y Microsoft OneDrive son las aplicaciones personales más populares para cargar datos desde dispositivos administrados.
  • Correo web: Las aplicaciones de correo web complementarias de las principales aplicaciones de almacenamiento en la nube (Gmail y Outlook) también se encuentran entre las 10 principales.
  • GenAI: Las instancias personales de las aplicaciones genAI ChatGPT y Google Gemini también son muy populares. En la siguiente sección, titulada "Riesgo de IA generativa", se proporcionan más detalles sobre cómo se utilizan estas aplicaciones y los riesgos que plantean.
  • Redes sociales: Las aplicaciones de redes sociales LinkedIn, Facebook y Twitter conforman tres de las 10 mejores aplicaciones. Los datos enviados a estas aplicaciones son una combinación de publicaciones realizadas a título oficial y publicaciones personales.
  • Calendario: Google Calendar también es muy popular, donde los datos enviados a la aplicación incluyen una combinación de notas de reuniones personales y relacionadas con la organización y detalles de videoconferencia.

Principales aplicaciones para actividades ascendentes a aplicaciones personales - Informe sobre la nube y las amenazas - enero de 2025

Los principales riesgos asociados a las instancias de aplicaciones personales varían según el tipo de aplicación:

  • Almacenamiento en la nube: ¿Se está cargando algún dato confidencial (manual o automáticamente) en aplicaciones de almacenamiento en la nube fuera del control de la Organización?
  • Correo web: ¿Se utiliza el correo web personal para cualquier correspondencia comercial?
  • GenAI: ¿Las aplicaciones personales de genAI se utilizan con fines comerciales? ¿Se envía algún dato confidencial a estas aplicaciones? ¿Cómo usan las aplicaciones sus datos?
  • Redes sociales: ¿Las publicaciones en las redes sociales están alineadas con la Organización y la Política Regulatoria?
  • Calendario: ¿Hay detalles confidenciales de la reunión, enlaces de videoconferencia o notas de la reunión almacenados en calendarios personales?

DLP
Los usuarios que filtran datos confidenciales a través de aplicaciones personales son lo más importante para la mayoría de las organizaciones, con el 66% de las organizaciones Usar DLP para restringir el flujo de datos a las aplicaciones personales. El tipo más común de infracción de la política de datos es el de los datos regulados (como los datos personales, financieros o sanitarios) que se suben a aplicaciones personales. Los otros tipos de datos confidenciales incluyen la propiedad intelectual, las contraseñas y claves, y el código fuente. Cifrar Datos, donde la principal preocupación es que la Encriptación puede ser un intento deliberado de evadir los controles de DLP u ocultar el contenido, representó un pequeño porcentaje del total. Cifrar o codificar los datos antes de filtrarlos también es una táctica común de los adversarios externos después de haber comprometido los sistemas de información de la víctima.

Infracciones de la política de datos para aplicaciones personales - Informe sobre la nube y las amenazas - Enero de 2025

 

Riesgo de IA generativa enlace enlace

La aplicación de IA generativa Usar ha seguido aumentando a lo largo de 2024 en términos de tres métricas clave.

  • Adopción de la organización: el 94% de las aplicaciones de organización Ahora Usar genAI, frente al 81% de hace un año.
  • Recuentos de usuarios : 7,8% de las personas en una Organización Usar genAI apps en promedio, el triple del promedio del 2,6% a fines de 2023.
  • Adopción de aplicaciones : Organización Usar un promedio de 9.6 aplicaciones genAI, frente a las 7.6 de hace un año.

Es decir, más Organización son Usar genAI, más usuarios son Usar genAI, y Organización son Usar más aplicaciones genAI que hace un año. Además, estas tres métricas están preparadas para continuar sus aumentos a lo largo de 2025 a medida que las aplicaciones de genAI consoliden su posición como un pilar empresarial.

Organización de adopción

El porcentaje de aplicaciones de Organización Usar genAI sigue creciendo, pasando del 81% a finales de 2023 al 94% a finales de 2024. A medida que la adopción se acerca al 100%, esta tasa de crecimiento se ha desacelerado considerablemente. En la trayectoria actual, el 96% de las organizaciones serán aplicaciones Usar genAI a finales de 2025. El sector con las tasas de adopción de IA más bajas que experimentará aumentos el próximo año incluye la banca, los gobiernos estatales, los gobiernos locales y la educación. Incluso en estos sectores, la adopción ya es alta, del 85% o más.

Organización Usar genAI apps - Informe Cloud y Amenazas - Enero 2025

Recuentos de usuarios

El número de personas que usan aplicaciones de IA se triplicó en el último año, pasando del 2,6% al 7,8% en la media de la Organización. El 25% superior de la organización tenía al menos el 21% de su gente con aplicaciones de Usar genAI, mientras que el 1% inferior tenía solo el 1,7%. Esperamos que el número de usuarios de genAI se duplique durante 2025 al ritmo de crecimiento actual. Las organizaciones con el mayor número de usuarios promedio incluyen los sectores de comercio minorista y tecnología, con un promedio de más del 13% de su gente Usar aplicaciones genAI. El 25% superior de las organizaciones minoristas tenía al menos el 34% de las personas con Usar aplicaciones genAI, mientras que el 25% superior en tecnología lideró todo el resto del sector con al menos el 41% de las personas con Usar aplicaciones genAI. En el otro extremo del espectro, la banca se quedó atrás con solo el 3% de los usuarios en el promedio de la Organización Usar genAI.

Porcentaje medio de usuarios de GenAI por mes con área sombreada que muestra el 1er y 3er cuartil - Informe sobre la nube y las amenazas - enero de 2025

Adopción de aplicaciones

La media de las organizaciones es de 9,6 aplicaciones genAI, frente a las 7,6 de hace un año. El 25% superior de Organización Ahora usa al menos 24 aplicaciones, mientras que el 25% inferior usa como máximo cuatro aplicaciones. En la trayectoria actual, el promedio aumentará modestamente en otras dos aplicaciones en 2025, al igual que el primer y tercer cuartil.

Usuarios de GenAI por organización mediana con área sombreada que muestra el 1er y 3er cuartil - Informe de Nube y Amenazas - Enero 2025

Cuatro aplicaciones populares de genAI que impulsaron el aumento en el número de aplicaciones por organización fueron Google Gemini, Microsoft Copilot, Perplexity AI y GitHub Copilot, cuya popularidad aumentó en 2024. Si bien no pudieron alcanzar a ChatGPT y Grammarly, que mantuvieron su estatus como las dos aplicaciones más populares, superaron a todas las demás. Según su trayectoria actual, estas cuatro aplicaciones están preparadas para superar a Grammarly en 2025.

Las aplicaciones genAI más populares según el porcentaje de organizaciones que usan esas aplicaciones - Informe sobre la nube y las amenazas - Enero de 2025

La siguiente figura muestra las series temporales de la adopción de las 10 principales aplicaciones durante el año pasado, con ChatGPT, Google Gemini y Perplexity AI aumentando aproximadamente 20 puntos porcentuales durante el año. Las únicas dos aplicaciones con ganancias más sustanciales fueron Microsoft Copilot y GitHub Copilot, nuevas ofertas de Microsoft, que experimentaron un crecimiento sustancial inmediatamente después de la disponibilidad general. Sus tasas de crecimiento se han ralentizado desde entonces, pero ambas aplicaciones siguen preparadas para continuar su ascenso hasta 2025. Todas las aplicaciones de genAI que se encuentran entre las diez primeras vieron aumentar su adopción en al menos seis puntos porcentuales en el último año y seguirán obteniendo ganancias adicionales en 2025.

Aplicaciones más populares por porcentaje de Organización - Informe Cloud y Amenazas - Enero 2025

En la sección "Riesgo de las aplicaciones personales" se destacó que el Usar personal de las aplicaciones de genAI supone un riesgo para la seguridad de los datos. En esta sección se destaca el riesgo de AI Datos con más detalle, subrayando los desafíos de seguridad de datos que enfrenta la organización y cómo controlan ese riesgo. Los principales riesgos se resumen en la siguiente figura, que muestra la distribución de las violaciones de las políticas de datos enviados a las aplicaciones genAI. El código fuente, los datos regulados (como los datos personales, financieros o sanitarios), la propiedad intelectual y las contraseñas y claves (normalmente filtradas en el código fuente) representan un porcentaje significativo de las infracciones. Cifrar Datos, un reto para las aplicaciones personales en general, no lo es para las apps de genAI, donde subir Cifrar Datos no es valioso.

Tipo de violaciones de la política de datos para aplicaciones genAI - Informe sobre la nube y las amenazas - Enero de 2025

Mientras que el 94% de las organizaciones son aplicaciones Usar genAI, más del 99% de las organizaciones cuentan con controles para mitigar los riesgos que plantean las aplicaciones genAI. En el resto de esta sección se exploran tres de los controles más comunes para administrar el riesgo de datos de genAI:

  • Bloqueante: El bloqueo es común, con un 73% de Organización bloqueando al menos una aplicación y la amplitud de los bloqueos aumentando en la Organización más agresiva.
  • Coaching: El coaching de usuarios interactivo en tiempo real se utiliza en el 34% de las organizaciones para controlar el riesgo de genAI Datos al empoderar a las personas para que tomen decisiones informadas sobre el riesgo de IA en tiempo real.
  • DLP: La adopción de DLP sigue aumentando, con el 45% de la organización Usar DLP para controlar el flujo de datos en las aplicaciones de genAI.

Bloqueante

Los bloqueos son una estrategia efectiva para aplicaciones que no sirven para fines comerciales y nunca deben usarse bajo ninguna circunstancia. En promedio, el número de aplicaciones genAI bloqueadas por organización se ha mantenido estable durante el último año y actualmente es de 2,4 aplicaciones por organización. Por el contrario, ha habido un aumento significativo en el número de aplicaciones bloqueadas por el 25% superior de Organización, donde el número de aplicaciones bloqueadas se duplicó con creces de 6,3 a 14,6 en el último año. El sector que bloquea más aplicaciones es el sector bancario, de servicios financieros, sanitario y de telecomunicaciones, altamente regulado. En el otro extremo del espectro, el sector manufacturero, minorista y tecnológico bloquea el menor número de aplicaciones genAI en promedio.

Número de aplicaciones bloqueadas por organización, mediana con área sombreada que muestra el 1er y 3er cuartil - Informe sobre la nube y las amenazas: enero de 2025

La lista de las 10 aplicaciones de IA más bloqueadas revela múltiples categorías, incluidos asistentes de escritura, chatbots, generadores de imágenes y generadores de audio. Esta lista se ha mantenido esencialmente igual desde el verano de 2024, con una notable excepción: Perplexity AI se ha bloqueado con menos frecuencia a medida que ha crecido en popularidad.

Aplicaciones de IA más bloqueadas por porcentaje de Organización que promulgó una prohibición general de la aplicación - Informe sobre la nube y las amenazas - Enero de 2025

Coaching

El coaching de usuarios en tiempo real ayuda a los usuarios a tomar decisiones informadas sobre la seguridad de los datos cuando se enfrentan a decisiones difíciles. Por ejemplo, puede recordarle a un usuario que la aplicación genAI que está a punto de usar no está aprobada para datos confidenciales y preguntarle si le gustaría usarla de todos modos. Esta estrategia empodera a la persona, que normalmente entiende los datos y el contenido del negocio, para tomar la decisión correcta. El coaching de usuarios en tiempo real reduce el riesgo de genAI en el 34% de las organizaciones a nivel mundial. El coaching de usuarios en tiempo real es popular en todos los sectores, con el comercio minorista a la cabeza como el sector con la tasa de adopción más alta.

El coaching de usuarios en tiempo real es una herramienta muy eficaz para ayudar a moldear el comportamiento de los usuarios. En la introducción de este informe se destacó que las personas tienden a tomar decisiones relevantes para la ciberseguridad bajo coacción (por ejemplo, trabajando en un proyecto con una fecha límite urgente) y con información limitada (por ejemplo, sin plenamente conscientes de la política organizacional y los riesgos involucrados). El coaching de usuarios en tiempo real ayuda a abordar el desafío de la información limitada: "Está a punto de publicar un archivo que parece contener nombres de pacientes en ChatGPT, lo que violaría nuestra política empresarial. ¿Le gustaría continuar?" Solo el 27% de las veces el usuario procede cuando se le presenta un mensaje de entrenamiento en tiempo real. El otro 73% de las veces, el usuario decide no continuar en función de la información proporcionada en el mensaje de coaching. El coaching es un equilibrio delicado, en el que demasiado coaching provocará fatiga cognitiva y los usuarios harán clic automáticamente en sí. Una alta tasa de avance indica fatiga cognitiva y un entrenamiento ineficaz. Las organizaciones que aprovechan el coaching de usuarios deben revisar regularmente las tasas a las que los usuarios eligen proceder y usar los comentarios de las respuestas del coaching para elaborar políticas más matizadas.

DLP
DLP puede inspeccionar los avisos y otros datos enviados a las aplicaciones genAI en tiempo real y tomar decisiones de permitir/bloquear en función del contenido. También puede ser Usar con entrenamiento de usuario en tiempo real, notificando a un usuario que un mensaje que está publicando contiene información confidencial y preguntando si desea continuar con el envío de todos modos. La DLP como estrategia para mitigar el riesgo de la genIA está creciendo en popularidad a nivel mundial a tasas modestas, del 42% en el verano de 2024 al 45% a finales de año. La adopción de DLP varía ampliamente según el sector, con el sector de las telecomunicaciones liderando todos los demás con un 64% de adopción de DLP para la genAI.

 

Riesgo adverso enlace enlace

El riesgo de adversarios se refiere al riesgo de que adversarios altamente motivados, bien dotados de recursos y sofisticados, acaben teniendo éxito en sus intentos persistentes de infiltrarse en una organización objetivo. Tales adversarios evolucionan y refinan constantemente tácticas y técnicas para evadir las medidas defensivas. Estos adversarios suelen tener objetivos específicos, como el beneficio financiero, el robo de información o el sabotaje, y suelen tener motivaciones delictivas o geopolíticas. Gestionar el riesgo de los adversarios significa tomar medidas proactivas para comprender las tácticas y técnicas actuales de los adversarios y realizar evaluaciones de riesgos continuas para garantizar que se implementen las contramedidas adecuadas para protegerse contra ellos. La actividad de los adversarios en el ciberespacio suele reflejar el panorama geopolítico más amplio, que en 2024 incluyó la actual invasión rusa de Ucrania y los cambios en la dinámica de poder entre las superpotencias (China y Estados Unidos, Rusia y la OTAN) en el escenario mundial.

Tifón de sal

Ubicación: China
Motivación: Geopolítico

Salt Typhoon es un grupo chino centrado en el espionaje, tristemente célebre por infiltrarse en múltiples empresas de telecomunicaciones en 2024. Explotaron las debilidades existentes en la infraestructura de las empresas de telecomunicaciones y mantuvieron un acceso sigiloso prolongado, llevando a cabo una sofisticada campaña de espionaje contra los clientes de esas empresas. Esta campaña llevó a CISA a publicar directrices detalladas sobre visibilidad y endurecimiento de la infraestructura de comunicaciones. La brecha inicial subraya la importancia de invertir en fortalecer los sistemas contra los atacantes. Al mismo tiempo, el acceso prolongado que Salt Typhoon tuvo a la infraestructura de sus víctimas subraya la importancia de invertir en sistemas de ciberseguridad que puedan monitorear, detectar y comprender la actividad dentro de la red de una organización. La visibilidad es un requisito esencial que permite la detección oportuna de amenazas y anomalías y la rápida respuesta ante cualquier incidente.

TA577

Ubicación: Rusia
Motivación: Criminal
Alias: Colmena0118

TA577 se ha dirigido a múltiples sectores en todo el mundo, entregando cargas útiles de malware, incluidos Qbot, Ursnif y Cobalt Strike. Han estado activos desde 2020 y funcionan principalmente como un Broker de acceso inicial (IAB), un grupo que se especializa en infiltrarse en Organización y vender acceso no autorizado a otros grupos adversarios. Los IAB dependen en gran medida de la ingeniería social y las vulnerabilidades de seguridad para obtener acceso a sus sistemas objetivo. En 2024, Netskope Threat Labs rastreó la posible actividad de TA577 dirigida a víctimas de todo el mundo, incluidos Estados Unidos, Reino Unido, Canadá, Australia, África y Europa. Los objetivos abarcaron varios sectores, incluidos la atención médica, los servicios financieros, el derecho y la tecnología.

UAC-0050

Ubicación: Rusia
Motivación: Geopolítico

UAC-0050 es un grupo ruso que iniciará en 2023 y cuyo foco es el espionaje contra Ucrania. Se sabe que distribuyen el troyano de acceso remoto (RAT) Remcos y dependen en gran medida de la ingeniería social para obtener acceso a su organización objetivo. En 2024, Netskope Threat Labs rastreó la actividad potencial de UAC-0050 dirigida principalmente a Organización en infraestructura crítica, incluidas telecomunicaciones, servicios financieros, banca y transporte marítimo. Aunque su objetivo principal es Ucrania, Netskope Threat Labs también rastreó la posible actividad de UAC-0050 dirigida a víctimas en regiones aliadas con Ucrania, incluidos EE. UU., Brasil y Australia.

 

Recomendaciones enlace enlace

Netskope Threat Labs recomienda a las organizaciones de todo el mundo que revisen su postura de seguridad para asegurarse de que están adecuadamente protegidos contra el riesgo de ingeniería social, el riesgo de aplicaciones personales, el riesgo de IA generativa y las tendencias de riesgo de adversarios destacadas en este informe:

  • Inspeccione todo el tráfico HTTP y HTTPS (en la nube y en la web) en busca de phishing, troyanos, malware y otros contenidos maliciosos. Netskope clientes pueden configurar sus Netskope Next Gen Secure Web Gateway con una política de protección contra amenazas que se aplica a todo el tráfico.
  • Asegúrese de que los tipos de archivos de alto riesgo, como los ejecutables y los archivos, se inspeccionen minuciosamente mediante una combinación de análisis estáticos y dinámicos antes de descargarlos. Netskope clientes de Advanced Threat Protection pueden usar una política de prevención de Patient Zero para retener las descargas hasta que se hayan inspeccionado por completo.
  • Bloquear el acceso a aplicaciones que no sirvan a ningún propósito comercial legítimo o que representen un riesgo desproporcionado para la Organización. Un buen punto de partida es una Política para permitir aplicaciones de buena reputación que actualmente están en Usar mientras se bloquean todas las demás.
  • Bloquee las descargas de aplicaciones e instancias que no estén en su organización para reducir la superficie de riesgo solo a las aplicaciones e instancias que sean necesarias para el negocio.
  • Bloquee las cargas a aplicaciones e instancias que no estén en su organización para reducir el riesgo de exposición accidental o deliberada de datos por parte de usuarios internos o abuso por parte de los atacantes.
  • Usar DLP Política para detectar información potencialmente sensible, incluido el código fuente, los datos regulados, las contraseñas y claves, la propiedad intelectual y los datos cifrados, que se envían a instancias de aplicaciones personales, aplicaciones genAI u otras ubicaciones no autorizadas.
  • Emplee el entrenamiento de usuarios en tiempo real para recordar a los usuarios la política de la empresa en torno al uso de aplicaciones de IA, aplicaciones personales y datos confidenciales en el momento de la interacción.
  • Aproveche las respuestas a las indicaciones de coaching para refinar y crear una Política más matizada, asegurándose de que el coaching siga siendo específico y eficaz y no contribuya a la fatiga cognitiva.
  • Revise periódicamente la actividad, las tendencias, los comportamientos y la confidencialidad de los datos de las aplicaciones de IA para identificar riesgos para la organización y configurar la política para mitigar esos riesgos.
  • Utilice un sistema de prevención de intrusiones (IPS) que pueda identificar y bloquear patrones de tráfico maliciosos, como el tráfico de comando y control asociado con el malware prevalente. El bloqueo de este tipo de comunicación puede evitar daños mayores al limitar la capacidad del atacante para realizar acciones adicionales.
  • Utilice una plataforma de análisis de comportamiento para identificar amenazas ocultas, como dispositivos comprometidos, cuentas comprometidas y amenazas internas. Una plataforma de análisis de comportamiento puede identificar amenazas sofisticadas y difíciles de identificar en su entorno, como balizas de comando y control maleables (personalizadas) de marcos como Mythic y CobaltStrike.
  • Utilice la tecnología Remote Browser Isolation (RBI) para proporcionar una protección adicional cuando sea necesario visitar sitios web que pertenezcan a categorías que puedan presentar un mayor riesgo, como los dominios recién observados y registrados.

 

Netskope Threat Labs enlace enlace

Con el personal de los principales investigadores de amenazas en la nube y malware del sector, Netskope Threat Labs descubre, analiza y diseña defensas contra las últimas amenazas en la nube que afectan a las empresas. Nuestros investigadores son presentadores y voluntarios habituales en las principales conferencias de seguridad, como DefCon, BlackHat y RSA.

Acerca de este informe enlace enlace

Netskope proporciona protección contra amenazas a millones de usuarios en todo el mundo. La información presentada en este Informe se basa en el uso anónimo de los Datos recopilados por la PlataformaNetskope One en relación con un subconjunto de Netskope clientes con autorización previa.

Este Informe contiene información sobre las detecciones generadas por Netskope'Next Generation Secure Web Gateway (SWG), sin considerar la importancia del impacto de cada amenaza individual. Las estadísticas de este Informe se basan en el período comprendido entre el 1 de noviembre de 2023 y el 30 de noviembre de 2024. Las estadísticas reflejan las tácticas de los atacantes, el comportamiento de los usuarios y la organización política.

azul claro más

Informes de nube y amenazas

El informe Netskope Cloud and Threat Report ofrece una visión única sobre la adopción de aplicaciones en la nube, los cambios en el panorama de las amenazas en la nube y los riesgos para los datos de la empresa.

Tormenta con relámpagos sobre la ciudad por la noche

Acelere su programa de seguridad en la nube, los datos y la red con un líder de SASE