Las tres principales ideas del informe de amenazas del segundo trimestre de 2024

12 de septiembre de 2024noticias de piratas informáticosInteligencia de amenazas/Cibercrimen

catón CTRL (Laboratorio de investigación de amenazas cibernéticas) publicó su Informe de amenazas SASE Cato CTRL Q2 2024El informe destaca hallazgos críticos basados ​​en el análisis de la asombrosa cantidad de 1,38 billones de flujos de red de más de 2500 clientes globales de Cato, entre abril y junio de 2024.

Información clave del informe de amenazas SASE del segundo trimestre de 2024 de Cato CTRL

El informe está repleto de información única basada en un análisis en profundidad de los datos de flujo de la red. Las tres ideas principales para las empresas son las siguientes.

1) IntelBroker: un actor de amenazas persistentes en el mundo cibernético

Durante una extensa investigación sobre las comunidades de hackers y la web oscura, Cato CTRL identificó un actor de amenazas notorio conocido como IntelBroker. IntelBroker es una figura destacada y moderadora dentro de la comunidad de hackers de BreachForums y ha participado activamente en la venta de datos y códigos fuente de grandes organizaciones. Estos incluyen AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile y el Comando de Misiles y Aviación del Ejército de EE. UU.

2) El 66% del robo de identidad de marca involucra a Amazon

La ciberocupación es la usurpación y explotación del nombre de dominio de una marca para lucrar con su marca registrada. El informe revela que Amazon es la marca más frecuentemente falsificada, con el 66% de estos dominios dirigidos al gigante minorista. Le sigue Google, aunque en un distante segundo lugar, con un 7%.

3) Log4j Siempre siendo explotado

Aunque se descubrió en 2021, la vulnerabilidad Log4j sigue siendo una herramienta favorita para los actores malintencionados. Del primer al segundo trimestre de 2024, Cato CTRL experimentó un aumento del 61 % en los intentos de explotación de Log4j en el tráfico entrante y un aumento del 79 % en el tráfico WAN. De manera similar, la vulnerabilidad Oracle WebLogic, identificada por primera vez en 2020, experimentó un aumento del 114 % en los intentos de explotación en el tráfico WAN durante el mismo período.

Recomendaciones de seguridad

Según los hallazgos del informe, Cato CTRL aconseja a las organizaciones adoptar las siguientes mejores prácticas:

  1. Supervise periódicamente los foros y mercados de la web oscura para detectar cualquier mención de la venta de datos o credenciales de su empresa.
  2. Utilice herramientas y técnicas para detectar y mitigar el phishing y otros ataques que explotan la ciberocupación.
  3. Establezca un cronograma de parches proactivo centrado en las vulnerabilidades críticas, especialmente aquellas atacadas activamente por actores de amenazas, como Log4j.
  4. Cree un plan paso a paso para responder a una violación de datos.
  5. Adoptar una mentalidad de “presunción de violación” con métodos como ZTNA, XDRpruebas de penetración y más.
  6. Desarrollar una estrategia de gobernanza de la IA.

Lea recomendaciones adicionales con más detalles. en el informe.

¿Te pareció interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.

Exit mobile version