Oito principais descobertas para segurança empresarial
![cato](https://i3.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKUnhLKV8Pw3heXnjZKfbTgU49Btg2FrTkNSx3CmpVHtgSOqn30crp2C7kChaI-ni450DPoF1b5gkPWEC3eo7gFMSqxwvs_C0LU0azPOnQEBFkeNytV6Pwo44kRI-V8Ufo1inQZCwuFOe_icNJYjGnekpnDFxrG9f2XQ0Beh-zuIGPJxpfyd6t7SosavI/s728-rw-e365/cato.png?w=780&resize=780,470&ssl=1)
![Relatório de ameaças SASE Relatório de ameaças SASE](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKUnhLKV8Pw3heXnjZKfbTgU49Btg2FrTkNSx3CmpVHtgSOqn30crp2C7kChaI-ni450DPoF1b5gkPWEC3eo7gFMSqxwvs_C0LU0azPOnQEBFkeNytV6Pwo44kRI-V8Ufo1inQZCwuFOe_icNJYjGnekpnDFxrG9f2XQ0Beh-zuIGPJxpfyd6t7SosavI/s728-rw-e365/cato.png)
Os atores de ameaças estão evoluindo, mas a Inteligência de Ameaças Cibernéticas (CTI) permanece confinada a cada solução pontual isolada. As organizações exigem uma análise holística de dados externos, ameaças de entrada e saída e atividades de rede. Isto permitirá avaliar o verdadeiro estado da segurança cibernética na empresa.
O Laboratório de Pesquisa de Ameaças Cibernéticas da Cato (Cato CTRL, veja mais detalhes abaixo) lançou recentemente seu primeiro relatório de ameaças SASE, oferecendo uma visão abrangente e insights sobre ameaças corporativas e de rede. Isto se baseia nas capacidades do Cato para analisar redes de forma extensiva e granular (veja as fontes do relatório abaixo).
Sobre o relatório
O Relatório de Ameaças SASE cobre ameaças de um ponto de vista estratégico, tático e operacional, utilizando a estrutura MITRE ATT&CK. Inclui atividades maliciosas e suspeitas, bem como aplicações, protocolos e ferramentas em execução nas redes.
O relatório é baseado em:
- Dados granulares sobre cada fluxo de tráfego de cada endpoint que se comunica através da Cato SASE Cloud Platform
- Centenas de feeds de segurança
- Análise de algoritmos proprietários de ML/AI
- Inteligência humana
Os dados de Cato foram coletados de:
- Mais de 2.200 clientes
- 1,26 trilhão de fluxos de rede
- 21,45 bilhões de ataques bloqueados
A profundidade e amplitude desses recursos proporcionam à Cato uma visão das atividades de segurança empresarial como nenhuma outra.
O que é Cato CTRL?
Cato CTRL (Laboratório de Pesquisa de Ameaças Cibernéticas) é a primeira combinação única do mundo de inteligência humana de ponta e insights abrangentes de rede e segurança, possibilitada pela plataforma SASE world aprimorada por IA da Cato. Dezenas de ex-analistas de inteligência militar, pesquisadores, cientistas de dados, acadêmicos e profissionais de segurança reconhecidos pelo setor analisam insights granulares de rede e segurança. O resultado é uma visão abrangente e única das mais recentes ameaças cibernéticas e dos atores de ameaças.
Cato CTRL fornece ao SOC dados táticos, aos gerentes inteligência operacional sobre ameaças e à administração e ao conselho briefings estratégicos. Isto inclui monitoramento e relatórios sobre tendências e eventos do setor de segurança, que também apoiaram a análise e criação do Relatório de Ameaças SASE.
Agora vamos mergulhar no relatório em si.
As 8 principais descobertas e insights do relatório de ameaças Cato CTRL SASE
O relatório abrangente oferece uma riqueza de insights e informações valiosas para qualquer profissional de segurança ou de TI. As principais descobertas são:
1. As empresas estão adotando amplamente a IA
As empresas estão adotando ferramentas de IA em todos os níveis. Não surpreendentemente, os mais comuns foram Microsoft Copilot e OpenAI ChatGPT. Eles também estavam adotando o Emol, um aplicativo para registrar emoções e conversar com robôs de IA.
2. Leia o relatório para ver do que os hackers estão falando
Os fóruns de hackers são uma fonte valiosa de informações de inteligência, mas monitorá-los é um desafio. Cato CTRL monitora essas discussões, com algumas descobertas interessantes:
- LLMs estão sendo usados para aprimorar ferramentas existentes como SQLMap. Isso os torna capazes de encontrar e explorar vulnerabilidades com mais eficiência.
- A geração de credenciais falsas e a criação de deepfakes estão sendo oferecidas como um serviço.
- Uma “startup” maliciosa do ChatGPT está recrutando profissionais para desenvolvimento.
3. Marcas conhecidas estão sendo falsificadas
Marcas como Reserving, Amazon e eBay estão sendo falsificadas para fraude e outros fins de exploração. Compradores, cuidado.
4. Redes empresariais permitem movimento lateral
Em muitas redes empresariais, os invasores podem mover-se facilmente pela rede, uma vez que existem protocolos inseguros na WAN:
- 62% de todo o tráfego da internet é HTTP
- 54% de todo o tráfego é telnet
- 46% de todo o tráfego é SMB v1 ou v2
5. A verdadeira ameaça não é o dia zero
Em vez disso, são sistemas não corrigidos e as vulnerabilidades mais recentes. Log4J (CVE-2021-44228), por exemplo, ainda é um dos exploits mais utilizados.
6. As explorações de segurança diferem entre os setores
As indústrias estão sendo visadas de forma diferente. Por exemplo:
- Entretenimento, Telecomunicações e Mineração e Metais estão sendo alvo do T1499, Endpoint Denial of Service
- Os setores de serviços e hospitalidade estão sendo alvo do T1212, Exploração para acesso a credenciais
As práticas também diferem. Por exemplo:
- 50% das organizações de mídia e entretenimento não usam ferramentas de segurança da informação
7. O contexto é importante
As ações e métodos dos invasores podem parecer benignos à primeira vista, mas uma análise diferente mostra que eles são, na verdade, maliciosos. É necessária uma compreensão contextual dos padrões de rede, combinada com algoritmos de IA/ML, para monitorar e detectar atividades suspeitas.
8. 1% de adoção de DNSSEC
O DNS é um componente crítico das operações empresariais, mas o DNS seguro não está sendo adotado. Por que? A equipe Cato CTRL tem algumas hipóteses.
Para ler mais insights e se aprofundar nas ameaças, vulnerabilidades, comunidades de hackers, comportamento empresarial e muito mais, leia o relatório completo.