Das Cato CTRL (Cyber Threats Research Lab) hat seinen Cato CTRL SASE Threat Report für das zweite Quartal 2024 veröffentlicht. Der Bericht beleuchtet wichtige Erkenntnisse, die auf der Analyse von erstaunlichen 1,38 Billionen Netzwerkflüssen von mehr als 2.500 globalen Cato-Kunden zwischen April und Juni 2024 basieren.

Wichtige Erkenntnisse aus dem Cato CTRL SASE Threat Report für das zweite Quartal 2024

Der Bericht ist vollgepackt mit einzigartigen Erkenntnissen, die auf einer gründlichen Datenanalyse von Netzwerkflüssen basieren. Die drei wichtigsten Erkenntnisse für Unternehmen sind wie folgt.

1) IntelBroker: Ein hartnäckiger Akteur im Cyber-Untergrund

Während einer eingehenden Untersuchung von Hacker-Communitys und dem Dark Web identifizierte Cato CTRL einen berüchtigten Bedrohungsakteur namens IntelBroker. IntelBroker ist eine prominente Figur und Moderator innerhalb der Hacker-Community BreachForums und war aktiv am Verkauf von Daten und Quellcode großer Organisationen beteiligt. Zu diesen gehören AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile und das US Army Aviation and Missile Command.

2) 66 % des Brand Spoofings konzentriert sich auf Amazon

Cybersquatting ist das Spoofing und die Ausnutzung des Domainnamens einer Marke, um von ihrer eingetragenen Marke zu profitieren. Der Bericht stellt fest, dass Amazon die am häufigsten gefälschte Marke war, wobei 66 % dieser Domains auf den Einzelhandelsgiganten abzielten. Google folgte mit 7 % auf dem zweiten Platz, wenn auch mit großem Abstand.

3) Log4j wird immer noch ausgenutzt

Obwohl die Log4j-Schwachstelle bereits 2021 entdeckt wurde, ist sie bei Bedrohungsakteuren nach wie vor ein beliebtes Werkzeug. Vom ersten bis zum zweiten Quartal 2024 verzeichnete Cato CTRL einen Anstieg der versuchten Log4j-Exploits im eingehenden Datenverkehr um 61 % und im WAN-gebundenen Datenverkehr um 79 %. In ähnlicher Weise verzeichnete die Oracle WebLogic-Schwachstelle, die erstmals im Jahr 2020 entdeckt wurde, im gleichen Zeitraum einen Anstieg der versuchten Ausnutzung im WAN-gebundenen Datenverkehr um 114 %.

Sicherheitsempfehlungen

Basierend auf den Ergebnissen des Berichts empfiehlt Cato CTRL Unternehmen, die folgenden Best Practices zu übernehmen:

Überwachen Sie regelmäßig Dark-Web-Foren und -Marktplätze auf Erwähnungen von Daten oder Anmeldeinformationen Ihres Unternehmens, die zum Verkauf angeboten werden. Verwenden Sie Tools und Techniken, um Phishing und andere Angriffe zu erkennen und abzuwehren, die Cybersquatting nutzen. Richten Sie einen proaktiven Patching-Zeitplan ein, der sich auf kritische Schwachstellen konzentriert, insbesondere auf solche, die aktiv von Bedrohungsakteuren angegriffen werden, wie z. B. Log4j. Erstellen Sie einen Schritt-für-Schritt-Plan für die Reaktion auf eine Datenschutzverletzung. Nehmen Sie eine „Assume Breach“-Mentalität mit Methoden wie ZTNA, XDR, Penetrationstests und mehr an. Entwickeln Sie eine KI-Governance-Strategie. Lesen Sie weitere Empfehlungen mit mehr Details im Bericht.