Cato CTRL (Cyber Threats Research Lab) telah merilis Laporan Ancaman SASE Cato CTRL untuk Q2 2024. Laporan ini menyoroti temuan penting berdasarkan analisis terhadap 1,38 triliun aliran jaringan yang mengejutkan dari lebih dari 2.500 pelanggan global Cato, antara April dan Juni 2024.
Wawasan Utama dari Laporan Ancaman Cato CTRL SASE Q2 2024
Laporan ini berisi wawasan unik yang didasarkan pada analisis data menyeluruh tentang aliran jaringan. Tiga wawasan teratas untuk perusahaan adalah sebagai berikut.
1) IntelBroker: Aktor Ancaman Berkelanjutan di Dunia Maya
Selama penyelidikan mendalam terhadap komunitas peretas dan web gelap, Cato CTRL mengidentifikasi pelaku ancaman terkenal yang dikenal sebagai IntelBroker. IntelBroker adalah tokoh terkemuka dan moderator dalam komunitas peretas BreachForums dan telah terlibat aktif dalam penjualan data dan kode sumber dari berbagai organisasi besar. Organisasi-organisasi ini termasuk AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile, dan Komando Penerbangan dan Rudal Angkatan Darat AS.
2) 66% Brand Spoofing Berfokus pada Amazon
Cybersquatting adalah pemalsuan dan eksploitasi nama domain suatu merek untuk mendapatkan keuntungan dari merek dagang terdaftarnya. Laporan tersebut menemukan bahwa Amazon adalah merek yang paling sering dipalsukan, dengan 66% domain tersebut menargetkan raksasa ritel tersebut. Google menyusul, meskipun berada di urutan kedua, dengan 7%.
3) Log4j Tetap Sedang Dieksploitasi
Meskipun ditemukan pada tahun 2021, kerentanan Log4j tetap menjadi alat yang disukai oleh para pelaku ancaman. Dari Q1 hingga Q2 2024, Cato CTRL mencatat peningkatan 61% dalam upaya eksploitasi Log4j dalam lalu lintas masuk dan peningkatan 79% dalam lalu lintas WAN. Demikian pula, kerentanan Oracle WebLogic, yang pertama kali diidentifikasi pada tahun 2020, mengalami peningkatan 114% dalam upaya eksploitasi dalam lalu lintas WAN selama periode yang sama.
Rekomendasi Keamanan
Berdasarkan temuan laporan tersebut, Cato CTRL menyarankan organisasi untuk mengadopsi praktik terbaik berikut:
- Pantau secara berkala forum dan pasar web gelap untuk mengetahui apakah ada data atau kredensial perusahaan Anda yang dijual.
- Gunakan alat dan teknik untuk mendeteksi dan mengurangi phishing dan serangan lain yang memanfaatkan cybersquatting.
- Tetapkan jadwal perbaikan proaktif yang berfokus pada kerentanan kritis, khususnya yang secara aktif ditargetkan oleh pelaku ancaman, seperti Log4j.
- Buat rencana langkah demi langkah untuk menanggapi pelanggaran data.
- Terapkan mentalitas “asumsikan pelanggaran” dengan metode seperti ZTNA, XDR, pengujian pena, dan banyak lagi.
- Mengembangkan strategi tata kelola AI.
Baca rekomendasi tambahan dengan lebih rinci dalam laporan.