Cato CTRL (Cyber Threats Research Lab) a publié son Rapport sur les menaces SASE Cato CTRL du deuxième trimestre 2024Le rapport met en évidence des conclusions critiques basées sur l’analyse d’un nombre impressionnant de 1,38 billion de flux réseau provenant de plus de 2 500 clients mondiaux de Cato, entre avril et juin 2024.
Principaux enseignements du rapport sur les menaces SASE de Cato CTRL au deuxième trimestre 2024
Le rapport regorge d’informations uniques basées sur une analyse approfondie des données des flux réseau. Les trois principales informations pour les entreprises sont les suivantes.
1) IntelBroker : un acteur de menace persistant dans le cyber-underground
Au cours d’une enquête approfondie sur les communautés de hackers et le dark web, Cato CTRL a identifié un acteur de menace notoire connu sous le nom d’IntelBroker. IntelBroker est une figure importante et un modérateur au sein de la communauté de hackers BreachForums et a été activement impliqué dans la vente de données et de codes sources d’organisations majeures. Il s’agit notamment d’AMD, d’Apple, de Facebook, de KrypC, de Microsoft, de Space-Eyes, de T-Mobile et de l’US Army Aviation and Missile Command.
2) 66 % des usurpations d’identité de marque concernent Amazon
Le cybersquatting est l’usurpation et l’exploitation du nom de domaine d’une marque pour tirer profit de sa marque déposée. Le rapport révèle qu’Amazon est la marque la plus fréquemment usurpée, avec 66 % de ces domaines ciblant le géant de la vente au détail. Google suit, bien qu’à une lointaine deuxième place, avec 7 %.
3) Log4j Toujours Être exploité
Bien qu’elle ait été découverte en 2021, la vulnérabilité Log4j reste un outil privilégié par les acteurs malveillants. Du premier au deuxième trimestre 2024, Cato CTRL a enregistré une augmentation de 61 % des tentatives d’exploitation de Log4j dans le trafic entrant et une hausse de 79 % dans le trafic WAN. De même, la vulnérabilité Oracle WebLogic, identifiée pour la première fois en 2020, a enregistré une augmentation de 114 % des tentatives d’exploitation dans le trafic WAN au cours de la même période.
Recommandations de sécurité
Sur la base des conclusions du rapport, Cato CTRL conseille aux organisations d’adopter les meilleures pratiques suivantes :
- Surveillez régulièrement les forums et les marchés du dark web pour détecter toute mention de la vente des données ou des informations d’identification de votre entreprise.
- Utiliser des outils et des techniques pour détecter et atténuer le phishing et d’autres attaques qui exploitent le cybersquatting.
- Établissez un calendrier de correctifs proactif axé sur les vulnérabilités critiques, en particulier celles activement ciblées par les acteurs malveillants, tels que Log4j.
- Créez un plan étape par étape pour répondre à une violation de données.
- Adoptez une mentalité de « présomption de violation » avec des méthodes telles que ZTNA, XDRtests de pénétration et plus encore.
- Développer une stratégie de gouvernance de l’IA.
Lire des recommandations supplémentaires avec plus de détails dans le rapport.