Отчет об угрозах SASE: 8 ключевых выводов для обеспечения безопасности предприятия

Tomcat

Professional
Messages
2,381
Reputation
4
Reaction score
407
Points
83
Субъекты угроз развиваются, однако анализ киберугроз (CTI) по-прежнему ограничен каждым изолированным точечным решением. Организациям требуется целостный анализ внешних данных, входящих и исходящих угроз и сетевой активности. Это позволит оценить истинное состояние кибербезопасности на предприятии.

Лаборатория исследований киберугроз Cato (Cato CTRL, подробнее см. Ниже) недавно выпустила свой первый отчет об угрозах SASE, предлагающий всестороннее представление об угрозах предприятия и сети. Он основан на возможностях Cato проводить обширный и детализированный анализ сетей (см. Источники отчета ниже).

Об отчете​

Отчет об угрозах SASE охватывает угрозы со стратегической, тактической и операционной точек зрения с использованием платформы MITRE ATT & CK framework. Он включает вредоносные и подозрительные действия, а также приложения, протоколы и инструменты, работающие в сетях.

Отчет основан на:
  • Подробные данные о каждом потоке трафика от каждой конечной точки, обменивающейся данными через облачную платформу Cato SASE
  • Сотни сообщений о безопасности
  • Анализ проприетарных алгоритмов ML / AI
  • Человеческий интеллект

Данные Cato были собраны из:
  • Более 2200 клиентов
  • 1,26 трлн сетевых потоков
  • 21,45 миллиарда заблокированных атак
Глубина и широта использования этих ресурсов как никто другой дает Cato представление о деятельности по обеспечению безопасности предприятия.

Что такое Cato CTRL?​

Cato CTRL (Лаборатория исследований киберугроз) - это первое в мире уникальное сочетание высочайшего уровня человеческого интеллекта и всесторонней информации о сети и безопасности, что стало возможным благодаря глобальной платформе SASE, разработанной Cato с использованием искусственного интеллекта. Десятки бывших аналитиков военной разведки, исследователей, специалистов по обработке данных, академиков и признанных в отрасли специалистов по безопасности анализируют детализированную информацию о сети и безопасности. Результатом является всеобъемлющее и единственное в своем роде представление о новейших киберугрозах и их исполнителях.

Cato CTRL предоставляет SOC тактические данные, менеджерам - оперативную информацию об угрозах, а руководству и правлению - стратегические брифинги. Сюда входят мониторинг и отчетность о тенденциях и событиях в отрасли безопасности, которые также послужили основой для анализа и создания отчета об угрозах SASE.

Теперь давайте углубимся в сам отчет.

8 лучших выводов из отчета об угрозах SASE от Cato​

Всеобъемлющий отчет содержит множество аналитических данных, ценных для любого специалиста по безопасности или ИТ. Основные выводы:

1. Предприятия широко внедряют искусственный интеллект​

Предприятия повсеместно внедряют инструменты искусственного интеллекта. Неудивительно, что наиболее распространенными из них были Microsoft Copilot и OpenAI ChatGPT. Они также внедряли Emol, приложение для записи эмоций и общения с роботами с искусственным интеллектом.

2. Прочитайте отчет, чтобы узнать, о чем говорят хакеры​

Хакерские форумы являются ценным источником разведывательной информации, но их мониторинг является сложной задачей. Cato CTRL отслеживает такие обсуждения с некоторыми интересными выводами:
  • LLM используются для улучшения существующих инструментов, таких как SQLMap. Это позволяет им более эффективно находить и эксплуатировать уязвимости.
  • Генерация поддельных учетных данных и создание глубоких подделок предлагаются в качестве услуги.
  • Вредоносный "стартап" ChatGPT набирает специалистов для разработки.

3. Подделка известных брендов​

Такие бренды, как Booking, Amazon и eBay, подделываются для мошенничества и других целей эксплуатации. Покупатели, будьте осторожны.

4. Корпоративные сети допускают боковое перемещение​

Во многих корпоративных сетях злоумышленники могут легко перемещаться по сети, поскольку в глобальной сети используются незащищенные протоколы:
  • 62% всего веб-трафика приходится на HTTP
  • 54% всего трафика приходится на telnet
  • 46% всего трафика приходится на SMB v1 или v2

5. Реальная угроза - это не нулевой день​

Скорее, это не исправленные системы и новейшие уязвимости. Например, Log4J (CVE-2021-44228) по-прежнему остается одним из наиболее часто используемых эксплойтов.

6. Случаи использования систем безопасности различаются в разных отраслях​

Отрасли подвергаются различным атакам. Например:
  • T1499, Endpoint Denial of Service, нацелен на развлечения, телекоммуникации и горнодобывающую промышленность и металлургию
  • T1212, используемый для доступа к учетным данным, стал мишенью для секторов услуг и гостиничного бизнеса

Практики также различаются. Например:
  • 50% медиа- и развлекательных организаций не используют инструменты информационной безопасности

7. Контекст имеет значение​

Действия и методы злоумышленников на первый взгляд могут показаться безобидными, но другой взгляд показывает, что на самом деле они вредоносны. Для мониторинга и обнаружения подозрительной активности требуется контекстуальное понимание сетевых шаблонов в сочетании с алгоритмами искусственного интеллекта / ML.

8,1% внедрения DNSSEC​

DNS является важнейшим компонентом корпоративных операций, однако безопасная DNS не внедряется. Почему? У команды Cato CTRL есть несколько гипотез.

Чтобы получить дополнительную информацию и углубиться в существующие угрозы, уязвимости, сообщества хакеров, поведение предприятий и многое другое, прочитайте весь отчет.
 
Top