Tech

Oito principais descobertas para segurança empresarial

Relatório de ameaças SASE

Os atores de ameaças estão evoluindo, mas a Inteligência de Ameaças Cibernéticas (CTI) permanece confinada a cada solução pontual isolada. As organizações exigem uma análise holística de dados externos, ameaças de entrada e saída e atividades de rede. Isto permitirá avaliar o verdadeiro estado da segurança cibernética na empresa.

O Laboratório de Pesquisa de Ameaças Cibernéticas da Cato (Cato CTRL, veja mais detalhes abaixo) lançou recentemente seu primeiro relatório de ameaças SASE, oferecendo uma visão abrangente e insights sobre ameaças corporativas e de rede. Isto se baseia nas capacidades do Cato para analisar redes de forma extensiva e granular (veja as fontes do relatório abaixo).

Sobre o relatório

O Relatório de Ameaças SASE cobre ameaças de um ponto de vista estratégico, tático e operacional, utilizando a estrutura MITRE ATT&CK. Inclui atividades maliciosas e suspeitas, bem como aplicações, protocolos e ferramentas em execução nas redes.

O relatório é baseado em:

  • Dados granulares sobre cada fluxo de tráfego de cada endpoint que se comunica através da Cato SASE Cloud Platform
  • Centenas de feeds de segurança
  • Análise de algoritmos proprietários de ML/AI
  • Inteligência humana

Os dados de Cato foram coletados de:

  • Mais de 2.200 clientes
  • 1,26 trilhão de fluxos de rede
  • 21,45 bilhões de ataques bloqueados

A profundidade e amplitude desses recursos proporcionam à Cato uma visão das atividades de segurança empresarial como nenhuma outra.

O que é Cato CTRL?

Cato CTRL (Laboratório de Pesquisa de Ameaças Cibernéticas) é a primeira combinação única do mundo de inteligência humana de ponta e insights abrangentes de rede e segurança, possibilitada pela plataforma SASE world aprimorada por IA da Cato. Dezenas de ex-analistas de inteligência militar, pesquisadores, cientistas de dados, acadêmicos e profissionais de segurança reconhecidos pelo setor analisam insights granulares de rede e segurança. O resultado é uma visão abrangente e única das mais recentes ameaças cibernéticas e dos atores de ameaças.

Cato CTRL fornece ao SOC dados táticos, aos gerentes inteligência operacional sobre ameaças e à administração e ao conselho briefings estratégicos. Isto inclui monitoramento e relatórios sobre tendências e eventos do setor de segurança, que também apoiaram a análise e criação do Relatório de Ameaças SASE.

Agora vamos mergulhar no relatório em si.

As 8 principais descobertas e insights do relatório de ameaças Cato CTRL SASE

O relatório abrangente oferece uma riqueza de insights e informações valiosas para qualquer profissional de segurança ou de TI. As principais descobertas são:

1. As empresas estão adotando amplamente a IA

As empresas estão adotando ferramentas de IA em todos os níveis. Não surpreendentemente, os mais comuns foram Microsoft Copilot e OpenAI ChatGPT. Eles também estavam adotando o Emol, um aplicativo para registrar emoções e conversar com robôs de IA.

2. Leia o relatório para ver do que os hackers estão falando

Os fóruns de hackers são uma fonte valiosa de informações de inteligência, mas monitorá-los é um desafio. Cato CTRL monitora essas discussões, com algumas descobertas interessantes:

  • LLMs estão sendo usados ​​para aprimorar ferramentas existentes como SQLMap. Isso os torna capazes de encontrar e explorar vulnerabilidades com mais eficiência.
  • A geração de credenciais falsas e a criação de deepfakes estão sendo oferecidas como um serviço.
  • Uma “startup” maliciosa do ChatGPT está recrutando profissionais para desenvolvimento.

3. Marcas conhecidas estão sendo falsificadas

Marcas como Reserving, Amazon e eBay estão sendo falsificadas para fraude e outros fins de exploração. Compradores, cuidado.

4. Redes empresariais permitem movimento lateral

Em muitas redes empresariais, os invasores podem mover-se facilmente pela rede, uma vez que existem protocolos inseguros na WAN:

  • 62% de todo o tráfego da internet é HTTP
  • 54% de todo o tráfego é telnet
  • 46% de todo o tráfego é SMB v1 ou v2

5. A verdadeira ameaça não é o dia zero

Em vez disso, são sistemas não corrigidos e as vulnerabilidades mais recentes. Log4J (CVE-2021-44228), por exemplo, ainda é um dos exploits mais utilizados.

6. As explorações de segurança diferem entre os setores

As indústrias estão sendo visadas de forma diferente. Por exemplo:

  • Entretenimento, Telecomunicações e Mineração e Metais estão sendo alvo do T1499, Endpoint Denial of Service
  • Os setores de serviços e hospitalidade estão sendo alvo do T1212, Exploração para acesso a credenciais

As práticas também diferem. Por exemplo:

  • 50% das organizações de mídia e entretenimento não usam ferramentas de segurança da informação

7. O contexto é importante

As ações e métodos dos invasores podem parecer benignos à primeira vista, mas uma análise diferente mostra que eles são, na verdade, maliciosos. É necessária uma compreensão contextual dos padrões de rede, combinada com algoritmos de IA/ML, para monitorar e detectar atividades suspeitas.

8. 1% de adoção de DNSSEC

O DNS é um componente crítico das operações empresariais, mas o DNS seguro não está sendo adotado. Por que? A equipe Cato CTRL tem algumas hipóteses.

Para ler mais insights e se aprofundar nas ameaças, vulnerabilidades, comunidades de hackers, comportamento empresarial e muito mais, leia o relatório completo.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button