Las 3 principales amenazas del segundo trimestre de 2024


12 de septiembre de 2024Las noticias de los hackersInteligencia sobre amenazas/ciberdelincuencia

Control Cato (Cyber ​​Threats Research Lab) ha publicado su Informe sobre amenazas SASE de Cato CTRL del segundo trimestre de 2024El informe destaca hallazgos críticos basados ​​en el análisis de un asombroso total de 1,38 billones de flujos de red de más de 2500 clientes globales de Cato, entre abril y junio de 2024.

Información clave del informe sobre amenazas SASE de Cato CTRL del segundo trimestre de 2024

El informe está repleto de información exclusiva basada en un análisis exhaustivo de los flujos de red. Las tres principales ideas para las empresas son las siguientes:

1) IntelBroker: un actor de amenazas persistente en el ciberespacio

    Durante una investigación exhaustiva sobre las comunidades de hackers y la red oscura, Cato CTRL identificó a un conocido actor de amenazas conocido como IntelBroker. IntelBroker es una figura destacada y moderadora dentro de la comunidad de hackers BreachForums y ha participado activamente en la venta de datos y códigos fuente de importantes organizaciones, entre las que se incluyen AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile y el Comando de Aviación y Misiles del Ejército de Estados Unidos.

    2) El 66% de la suplantación de marca se centra en Amazon

      La ciberocupación es la suplantación y explotación del nombre de dominio de una marca para obtener beneficios a partir de su marca registrada. El informe revela que Amazon fue la marca más suplantada, con un 66% de esos dominios dirigidos contra el gigante minorista. Le siguió Google, aunque en un distante segundo lugar, con un 7%.

      3) Log4j Aún Ser explotado

        A pesar de haber sido descubierta en 2021, la vulnerabilidad Log4j sigue siendo una herramienta favorita entre los actores de amenazas. Del primer al segundo trimestre de 2024, Cato CTRL registró un aumento del 61 % en los intentos de explotación de Log4j en el tráfico entrante y un aumento del 79 % en el tráfico con destino a la WAN. De manera similar, la vulnerabilidad Oracle WebLogic, identificada por primera vez en 2020, registró un aumento del 114 % en los intentos de explotación dentro del tráfico con destino a la WAN durante el mismo período.

        Recomendaciones de seguridad

        Basándose en los resultados del informe, Cato CTRL aconseja a las organizaciones adoptar las siguientes prácticas recomendadas:

        1. Monitoree periódicamente los foros y mercados de la dark web para detectar cualquier mención sobre la venta de datos o credenciales de su empresa.
        2. Utilizar herramientas y técnicas para detectar y mitigar el phishing y otros ataques que aprovechan la ciberocupación.
        3. Establecer un cronograma de aplicación de parches proactivo centrado en vulnerabilidades críticas, particularmente aquellas que son blanco activo de actores de amenazas, como Log4j.
        4. Cree un plan paso a paso para responder a una violación de datos.
        5. Adopte una mentalidad de «asumir el incumplimiento» con métodos como ZTNA, XDRpruebas de penetración y mucho más.
        6. Desarrollar una estrategia de gobernanza de la IA.

        Lea recomendaciones adicionales con más detalles En el informe.

        ¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





        ttn-es-57