Log4J, CVE saldırılarının %30’unda tespit edilen hiçbir solma belirtisi göstermiyor


Cato Networks araştırmasına göre kuruluşlar, geniş erişim ağları (WAN) üzerinde güvenli olmayan protokoller çalıştırmaya devam ediyor ve bu da siber suçluların ağlar arasında hareket etmesini kolaylaştırıyor.

WAN güvenli olmayan protokoller

İşletmeler ağlarına fazlasıyla güveniyor

Cato CTRL SASE Tehdit Raporu 2024 1. Çeyrek, internetten veya WAN’dan kaynaklanıp kaynaklanmadığına veya internetten veya WAN’a yönlendirilmesinden bağımsız olarak tüm toplu trafik ve siteler, uzak kullanıcılar, ve bulut kaynakları.

Cato Networks Baş Güvenlik Stratejisti Etay Maor, “Tehdit aktörleri sürekli olarak tüm sektörlerdeki kuruluşları hedef alan yeni araçlar, teknikler ve prosedürler sunduğundan, siber tehdit istihbaratı parçalı ve noktasal çözümlere izole edilmiş durumda kalıyor” dedi.

Tehdit aktörleri bir ağa girdikten sonra genellikle ağ üzerinden geçiş halindeki kritik verileri gözetleme konusunda daha az sorun yaşarlar. Tüm kuruluşlar WAN’larında güvenli olmayan protokoller çalıştırmaya devam ediyor; tüm web uygulaması trafiğinin %62’si HTTP, tüm trafiğin %54’ü telnet ve tüm trafiğin %46’sı SMBv3 yerine SMB v1 veya v2’dir.

Güvenlik sektörler arasında farklılık gösterir

Yanal hareket (saldırganların ağlar üzerinden hareket edeceği yer) en sık tarım, emlak, seyahat ve turizm sektörlerinde tespit edildi.

2024’ün ilk üç ayında işletmeler arasında en yaygın kullanılan yapay zeka araçları Microsoft Copilot, OpenAI ChatGPT ve yapay zeka robotlarıyla duyguları ve konuşmaları kaydeden bir uygulama olan Emol oldu.

Bu araçların en güçlü benimsenmesi seyahat ve turizm sektöründe (kuruluşların %79’u tarafından kullanılıyor) ve en düşük benimseme ise eğlence kuruluşları arasında (%44) görüldü.

Yeni keşfedilen güvenlik açıkları, bunları kullanan tehditlerin en yaygın olduğu anlamına gelmeyebilir. Sıfır gün tehditleri sektörde büyük ilgi görse de, tehdit aktörleri sıklıkla en yeni güvenlik açıklarından kaçınıyor ve bunun yerine yama yapılmamış sistemlerden yararlanıyor.

Gelen en yaygın on güvenlik açığı ve risk (CVE) değerlendirilirken, PHPUnit test çerçevesini (CVE-2017-9841) hedef alan yedi yıllık saldırı en yaygın görülen saldırıydı ve gelen CVE istismarlarının %33’ünde bulundu gözlemlendi.

Log4J

Ayrıca, keşfinden üç yıl sonra Log4J (CVE-2021-44228) en çok kullanılan açıklardan biri olmaya devam ediyor ve gözlemlenen giden CVE açıklarından %30’unda bulundu.

Gözlemlenen medya ve eğlence kuruluşlarının %48’i Cato CTRL tarafından bilgi güvenliği aracı olarak tanımlanan 200’den fazla uygulamadan birini kullanmıyordu. T1499 Uç Nokta Hizmet Reddi teknikleriyle hedeflenen ilk üç sektör eğlence, telekomünikasyon ve madencilik ve metaldir.

Hizmet ve konaklama sektörlerinde tehdit aktörleri, Kimlik Bilgisi Erişimi için T1212 İstismarından diğer sektörlere göre üç kat veya daha sık yararlanıyor.



Source link