Cato CTRL (Cyber Threats Research Lab) heeft zijn Q2 2024 Cato CTRL SASE Threat Report uitgebracht. Het rapport benadrukt kritische bevindingen op basis van de analyse van maar liefst 1,38 biljoen netwerkstromen van meer dan 2500 wereldwijde klanten van Cato, tussen april en juni 2024.
Belangrijkste inzichten uit het Cato CTRL SASE Threat Report Q2 2024
Het rapport staat vol met unieke inzichten die gebaseerd zijn op grondige data-analyse van netwerkstromen. De drie belangrijkste inzichten voor ondernemingen zijn als volgt.
1) IntelBroker: een hardnekkige dreigingsactor in de cyberonderwereld
Tijdens een diepgaand onderzoek naar hacking communities en het dark web, identificeerde Cato CTRL een beruchte threat actor, bekend als IntelBroker. IntelBroker is een prominente figuur en moderator binnen de BreachForums hacking community en is actief betrokken geweest bij de verkoop van data en broncode van grote organisaties. Deze omvatten AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile en het US Army Aviation and Missile Command.
2) 66% van de merkspoofing richt zich op Amazon
Cybersquatting is het spoofen en exploiteren van de domeinnaam van een merk om winst te maken uit het geregistreerde handelsmerk. Het rapport concludeert dat Amazon het meest frequent gespoofde merk was, met 66% van dergelijke domeinen gericht op de retailgigant. Google volgde, zij het op een verre tweede plaats, met 7%.
3) Log4j Nog steeds Uitgebuit worden
Ondanks dat het in 2021 werd ontdekt, blijft de Log4j-kwetsbaarheid een geliefd hulpmiddel onder dreigingsactoren. Van Q1 tot Q2 2024 registreerde Cato CTRL een toename van 61% in pogingen tot Log4j-exploits in binnenkomend verkeer en een toename van 79% in WANbound-verkeer. Op dezelfde manier zag de Oracle WebLogic-kwetsbaarheid, voor het eerst geïdentificeerd in 2020, een toename van 114% in exploitatiepogingen binnen WANbound-verkeer in dezelfde periode.
Beveiligingsaanbevelingen
Op basis van de bevindingen van het rapport adviseert Cato CTRL organisaties om de volgende best practices te implementeren:
- Controleer regelmatig forums en marktplaatsen op het darkweb op vermeldingen van verkoop van gegevens of inloggegevens van uw bedrijf.
- Maak gebruik van hulpmiddelen en technieken om phishing en andere aanvallen die gebruikmaken van cybersquatting te detecteren en te beperken.
- Stel een proactief patchschema op dat zich richt op kritieke kwetsbaarheden, met name de kwetsbaarheden die actief het doelwit zijn van kwaadwillende actoren, zoals Log4j.
- Maak een stappenplan voor het reageren op een datalek.
- Hanteer een ‘ga uit van een inbreuk’-mentaliteit met methoden zoals ZTNA, XDR, pentesten en meer.
- Ontwikkel een AI-governancestrategie.
Lees het rapport voor aanvullende aanbevelingen met meer details.