12 Eylül 2024Hacker HaberleriTehdit İstihbaratı / Siber Suç

Kedi CTRL (Siber Tehditler Araştırma Laboratuvarı) kendi raporunu yayınladı 2.Çeyrek 2024 Cato CTRL SASE Tehdit RaporuRaporda, Cato’nun 2.500’den fazla küresel müşterisinden gelen ve Nisan-Haziran 2024 arasında gerçekleşen 1,38 trilyonluk ağ akışının analizine dayanan kritik bulgular vurgulanıyor.

2024 2. Çeyrek Cato CTRL SASE Tehdit Raporundan Önemli Görüşler

Rapor, ağ akışlarının kapsamlı veri analizine dayanan benzersiz içgörülerle doludur. İşletmeler için en iyi üç içgörü aşağıdaki gibidir.

1) IntelBroker: Siber Yeraltında Kalıcı Bir Tehdit Aktörü

Hacking toplulukları ve karanlık web’e yönelik derinlemesine bir araştırma sırasında Cato CTRL, IntelBroker olarak bilinen kötü şöhretli bir tehdit aktörü tespit etti. IntelBroker, BreachForums hacking topluluğunda önemli bir figür ve moderatördür ve büyük kuruluşlardan veri ve kaynak kodu satışında aktif olarak yer almıştır. Bunlar arasında AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile ve ABD Ordusu Havacılık ve Füze Komutanlığı yer almaktadır.

2) Marka Sahteciliğinin %66’sı Amazon’a Odaklanıyor

Siber çömelme, bir markanın tescilli ticari markasından kar elde etmek için alan adının taklit edilmesi ve istismar edilmesidir. Rapor, Amazon’un en sık taklit edilen marka olduğunu, bu alan adlarının %66’sının perakende devinin hedeflendiğini buldu. Google, %7 ile uzak bir ikinci sırada olsa da onu takip etti.

3) Log4j Hala Sömürülmek

2021’de keşfedilmesine rağmen, Log4j güvenlik açığı tehdit aktörleri arasında tercih edilen bir araç olmaya devam ediyor. 2024’ün 1. çeyreğinden 2. çeyreğine kadar Cato CTRL, gelen trafikte Log4j istismar girişimlerinde %61’lik bir artış ve WAN’a bağlı trafikte %79’luk bir artış kaydetti. Benzer şekilde, ilk olarak 2020’de tanımlanan Oracle WebLogic güvenlik açığı, aynı dönemde WAN’a bağlı trafikte istismar girişimlerinde %114’lük bir artış gördü.

Güvenlik Önerileri

Cato CTRL, raporun bulgularına dayanarak kuruluşlara aşağıdaki en iyi uygulamaları benimsemelerini öneriyor:

  1. Şirketinizin verilerinin veya kimlik bilgilerinizin satıldığına dair herhangi bir bahsin olup olmadığını görmek için karanlık web forumlarını ve pazar yerlerini düzenli olarak takip edin.
  2. Siber çömelmeyi kullanan kimlik avı ve diğer saldırıları tespit etmek ve azaltmak için araçlar ve teknikler kullanın.
  3. Özellikle Log4j gibi tehdit aktörleri tarafından aktif olarak hedef alınan kritik güvenlik açıklarına odaklanan proaktif bir yama takvimi oluşturun.
  4. Veri ihlaline yanıt vermek için adım adım bir plan oluşturun.
  5. “İhlal olduğunu varsay” zihniyetini şu gibi yöntemlerle benimseyin: ZTNA, XDRkalem testi ve daha fazlası.
  6. Bir yapay zeka yönetişim stratejisi geliştirin.

Daha fazla ayrıntı içeren ek önerileri okuyun raporda.



siber-2