El primer informe de amenazas SASE de Cato CTRL ofrece una visión completa de las amenazas empresariales y de red. Este informe utiliza el marco MITRE ATT&CK para cubrir amenazas desde un enfoque estratégico, táctico y operativo, incluyendo actividades maliciosas, aplicaciones, protocolos y herramientas. Se basa en datos detallados sobre flujos de tráfico, fuentes de seguridad, algoritmos de ML/AI y la inteligencia humana de más de 2200 clientes, 1,26 billones de flujos de red y 21,45 mil millones de ataques bloqueados.
Cato CTRL combina inteligencia humana de alto nivel con información detallada sobre la red y la seguridad, y ofrece una visión integral de las últimas amenazas cibernéticas y actores de amenazas. Proporciona a la SOC datos tácticos, inteligencia de amenazas operativas y reportes estratégicos a la alta dirección. También monitorea las tendencias y eventos de la industria de seguridad respaldando el análisis y la creación del Informe de Amenazas SASE.
El informe revela importantes hallazgos:
1. Las empresas están adoptando herramientas de IA, como Microsoft Copilot y OpenAI ChatGPT, así como Emol, una aplicación para registrar emociones y hablar con robots de IA.
2. Los foros de piratas informáticos ofrecen información valiosa. Se ha observado el uso de LLM para mejorar herramientas como SQLMap y ofrecer generación de credenciales falsas y deep fakes como servicio.
3. Marcas conocidas como Booking, Amazon y eBay están siendo falsificadas con fines fraudulentos.
4. En muchas redes empresariales, existen protocolos no seguros que permiten el movimiento lateral.
5. Las últimas vulnerabilidades, como Log4J (CVE-2021-44228), representan una verdadera amenaza, más que los días cero.
6. Las explotaciones de seguridad varían según las industrias. Por ejemplo, entretenimiento, telecomunicaciones y minería y metales están siendo atacados con Denegación de Servicio del Punto Final.
7. El contexto es clave para identificar la actividad maliciosa en la red.
8. La adopción de DNSSEC es solo del 1%.
Para obtener más información sobre las amenazas existentes, vulnerabilidades, comunidades de hacking y tendencias empresariales, lea el informe completo.
Vía The Hacker News