Cato CTRL (Laboratorija za istraživanje Cyber Threats Research Lab) je objavio svoj Cato CTRL SASE izvještaj o prijetnjama za 2. kvartal 2024. godine. Izvještaj naglašava kritične nalaze zasnovane na analizi zapanjujućih 1,38 biliona tokova mreže od više od 2500 Cato globalnih kupaca, između aprila i juna 2024.
Ključni uvidi iz izvještaja Cato CTRL SASE o prijetnjama za drugo tromjesečje 2024
Izvještaj je prepun jedinstvenih uvida koji su zasnovani na detaljnoj analizi podataka o mrežnim tokovima. Prva tri uvida za preduzeća su sljedeća.
1) IntelBroker: Stalni haker u cyber podzemlju
Tokom dubinske istrage hakerskih zajednica i dark web-a, Cato CTRL je identifikovao ozloglašenog hakera poznatog pod imenom IntelBroker. IntelBroker je istaknuta figura i moderator unutar zajednice hakera BreachForums i aktivno je uključen u prodaju podataka i izvornog koda velikih organizacija. To uključuje AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile i komandu avijacije i raketa američke vojske.
2) 66% lažiranja brenda fokusira se na Amazon
Cybersquatting je lažiranje i iskorištavanje imena domene brenda kako bi se profitirao od njegovog registriranog žiga. Izvještaj otkriva da je Amazon najčešće lažiran brend, sa 66% takvih domena koji su ciljali maloprodajnog giganta. Slijedio je Google, doduše u drugom trenutku, sa 7%.
3) Log4j se još uvijek eksploatiše
Iako je otkrivena 2021. godine, ranjivost Log4j ostaje omiljeno sredstvo među hakerima. Od Q1 do Q2 2024, Cato CTRL je zabilježio porast od 61% u pokušajima Log4j eksploatacije u dolaznom saobraćaju i 79% porasta u WAN-vezanom saobraćaju. Slično, ranjivost Oracle WebLogic, koja je prvi put identifikovana 2020. godine, zabilježila je porast od 114% u pokušajima eksploatacije unutar WAN-vezanog prometa u istom periodu.
Preporuke za sigurnost
Na osnovu nalaza izveštaja, Cato CTRL savetuje organizacijama da usvoje sledeće najbolje prakse:
- Redovno pratite dark web forume i tržnice da li se spominju podaci ili akredativi vaše kompanije koje se prodaju.
- Upotrijebite alate i tehnike za otkrivanje i ublažavanje krađe identiteta i drugih napada koji koriste cybersquatting.
- Uspostavite proaktivni raspored zakrpa usredsređen na kritične ranjivosti, posebno one koje su aktivno na meti hakera, kao što je Log4j.
- Napravite plan korak po korak za odgovor na kršenje podataka.
- Usvojite mentalitet “pretpostavite kršenje” pomoću metoda kao što su ZTNA, XDR, testiranje olovkom i još mnogo toga.
- Razviti strategiju upravljanja vještačkom inteligencijom.
.
Izvor:The Hacker News