More

    Top 3 uvida u izvještaj o prijetnjama za drugo tromjesečje 2024

    Cato CTRL (Laboratorija za istraživanje Cyber Threats Research Lab) je objavio svoj Cato CTRL SASE izvještaj o prijetnjama za 2. kvartal 2024. godine. Izvještaj naglašava kritične nalaze zasnovane na analizi zapanjujućih 1,38 biliona tokova mreže od više od 2500 Cato globalnih kupaca, između aprila i juna 2024.

    Ključni uvidi iz izvještaja Cato CTRL SASE o prijetnjama za drugo tromjesečje 2024

    Izvještaj je prepun jedinstvenih uvida koji su zasnovani na detaljnoj analizi podataka o mrežnim tokovima. Prva tri uvida za preduzeća su sljedeća.

    1) IntelBroker: Stalni haker u cyber podzemlju

    Tokom dubinske istrage hakerskih zajednica i dark web-a, Cato CTRL je identifikovao ozloglašenog hakera poznatog pod imenom IntelBroker. IntelBroker je istaknuta figura i moderator unutar zajednice hakera BreachForums i aktivno je uključen u prodaju podataka i izvornog koda velikih organizacija. To uključuje AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile i komandu avijacije i raketa američke vojske.

    2) 66% lažiranja brenda fokusira se na Amazon

    Cybersquatting je lažiranje i iskorištavanje imena domene brenda kako bi se profitirao od njegovog registriranog žiga. Izvještaj otkriva da je Amazon najčešće lažiran brend, sa 66% takvih domena koji su ciljali maloprodajnog giganta. Slijedio je Google, doduše u drugom trenutku, sa 7%.

    3) Log4j se još uvijek eksploatiše

    Iako je otkrivena 2021. godine, ranjivost Log4j ostaje omiljeno sredstvo među hakerima. Od Q1 do Q2 2024, Cato CTRL je zabilježio porast od 61% u pokušajima Log4j eksploatacije u dolaznom saobraćaju i 79% porasta u WAN-vezanom saobraćaju. Slično, ranjivost Oracle WebLogic, koja je prvi put identifikovana 2020. godine, zabilježila je porast od 114% u pokušajima eksploatacije unutar WAN-vezanog prometa u istom periodu.

    Preporuke za sigurnost

    Na osnovu nalaza izveštaja, Cato CTRL savetuje organizacijama da usvoje sledeće najbolje prakse:

    • Redovno pratite dark web forume i tržnice da li se spominju podaci ili akredativi vaše kompanije koje se prodaju.

    • Upotrijebite alate i tehnike za otkrivanje i ublažavanje krađe identiteta i drugih napada koji koriste cybersquatting.

    • Uspostavite proaktivni raspored zakrpa usredsređen na kritične ranjivosti, posebno one koje su aktivno na meti hakera, kao što je Log4j.

    • Napravite plan korak po korak za odgovor na kršenje podataka.

    • Usvojite mentalitet “pretpostavite kršenje” pomoću metoda kao što su ZTNA, XDR, testiranje olovkom i još mnogo toga.

    • Razviti strategiju upravljanja vještačkom inteligencijom.

    .

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime