Cato CTRL (Siber Tehditler Araştırma Laboratuvarı), 2024 2. Çeyrek Cato CTRL SASE Tehdit Raporunu yayınladı. Rapor, Nisan ve Haziran 2024 arasında Cato’nun 2.500’den fazla küresel müşterisinden gelen 1,38 trilyonluk şaşırtıcı ağ akışının analizine dayanan kritik bulguları vurguluyor.
2024 2. Çeyrek Cato CTRL SASE Tehdit Raporundan Önemli Görüşler
Rapor, ağ akışlarının kapsamlı veri analizine dayanan benzersiz içgörülerle doludur. İşletmeler için en iyi üç içgörü aşağıdaki gibidir.
1) IntelBroker: Siber Yeraltında Kalıcı Bir Tehdit Aktörü
Hacking toplulukları ve karanlık web’e yönelik derinlemesine bir araştırma sırasında Cato CTRL, IntelBroker olarak bilinen kötü şöhretli bir tehdit aktörü tespit etti. IntelBroker, BreachForums hacking topluluğunda önemli bir figür ve moderatördür ve büyük kuruluşlardan veri ve kaynak kodu satışında aktif olarak yer almıştır. Bunlar arasında AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile ve ABD Ordusu Havacılık ve Füze Komutanlığı yer almaktadır.
2) Marka Sahteciliğinin %66’sı Amazon’a Odaklanıyor
Siber çömelme, bir markanın tescilli ticari markasından kar elde etmek için alan adının taklit edilmesi ve istismar edilmesidir. Rapor, Amazon’un en sık taklit edilen marka olduğunu, bu alan adlarının %66’sının perakende devinin hedeflendiğini buldu. Google, %7 ile uzak bir ikinci sırada olsa da onu takip etti.
3) Log4j Hala Sömürülmek
2021’de keşfedilmesine rağmen, Log4j güvenlik açığı tehdit aktörleri arasında tercih edilen bir araç olmaya devam ediyor. 2024’ün 1. çeyreğinden 2. çeyreğine kadar Cato CTRL, gelen trafikte Log4j istismar girişimlerinde %61’lik bir artış ve WAN’a bağlı trafikte %79’luk bir artış kaydetti. Benzer şekilde, ilk olarak 2020’de tanımlanan Oracle WebLogic güvenlik açığı, aynı dönemde WAN’a bağlı trafikte istismar girişimlerinde %114’lük bir artış gördü.
Güvenlik Önerileri
Cato CTRL, raporun bulgularına dayanarak kuruluşlara aşağıdaki en iyi uygulamaları benimsemelerini öneriyor:
- Şirketinizin verilerinin veya kimlik bilgilerinizin satıldığına dair herhangi bir bahsin olup olmadığını görmek için karanlık web forumlarını ve pazar yerlerini düzenli olarak takip edin.
- Siber çömelmeyi kullanan kimlik avı ve diğer saldırıları tespit etmek ve azaltmak için araçlar ve teknikler kullanın.
- Özellikle Log4j gibi tehdit aktörleri tarafından aktif olarak hedef alınan kritik güvenlik açıklarına odaklanan proaktif bir yama takvimi oluşturun.
- Veri ihlaline yanıt vermek için adım adım bir plan oluşturun.
- ZTNA, XDR, kalem testi ve daha fazlası gibi yöntemlerle “ihlal varsay” zihniyetini benimseyin.
- Bir yapay zeka yönetişim stratejisi geliştirin.
Raporun içeriğinde daha detaylı öneriler yer almaktadır.