據(jù)Cato Networks稱,威脅行為者正在招募滲透測試人員來測試和改進其勒索軟件附屬程序的可靠性。
任何優(yōu)秀的開發(fā)人員都知道,軟件需要在部署到生產(chǎn)環(huán)境之前進行測試,這對勒索軟件團伙來說也同樣適用,他們希望確保自己的勒索軟件能夠成功部署到目標企業(yè)中。
Cato Networks首席安全策略師Etay Maor表示:“勒索軟件是網(wǎng)絡(luò)安全領(lǐng)域最普遍的威脅之一,它影響著每個人——無論是企業(yè)還是消費者——而威脅行為者也在不斷嘗試尋找新方法,以使其勒索軟件攻擊更加有效。在《2024年第三季度Cato CTRL SASE威脅報告》中,我們強調(diào)了一個趨勢,即勒索軟件團伙正在招募滲透測試人員。我們相信,這是為了測試其勒索軟件是否能在未來的攻擊中發(fā)揮作用。”
影子AI威脅安全與合規(guī)
影子AI指的是在未經(jīng)IT部門或安全團隊知曉或批準的情況下,在企業(yè)內(nèi)部擅自使用AI應用程序和工具。
這種現(xiàn)象通常涉及員工或部門獨立采用AI解決方案,并繞過正式的審查流程和治理控制。
在Cato CTRL監(jiān)控的數(shù)百個AI應用程序中,有10個AI應用程序(Bodygram、Craiyon、Otter.ai、Writesonic、Poe、HIX.AI、Fireflies.ai、PeekYou、Character.AI和Luma AI)被企業(yè)跟蹤和使用,存在各種安全風險。其中,最令人擔憂的是數(shù)據(jù)隱私問題。
Maor表示:“影子AI是2024年出現(xiàn)的一個主要威脅。企業(yè)應警惕未經(jīng)授權(quán)使用AI應用程序的風險,以及員工可能在無意中泄露敏感信息的危險。”
網(wǎng)絡(luò)犯罪分子瞄準知名品牌
TLS檢查允許企業(yè)解密、檢查和重新加密流量。然而,TLS檢查可能會破壞應用程序和對某些域的訪問。因此,許多企業(yè)選擇完全放棄TLS檢查,或者對其大部分流量繞過檢查。
Cato發(fā)現(xiàn),只有45%的參與企業(yè)啟用了TLS檢查。即便如此,也只有3%的企業(yè)檢查了所有相關(guān)的TLS加密會話。這為威脅行為者利用TLS流量而不被發(fā)現(xiàn)留下了可乘之機。
企業(yè)必須檢查TLS會話以保護自己。在2024年第三季度,研究人員發(fā)現(xiàn),60%的利用CVE(Common Vulnerabilities and Exposures,通用漏洞披露)的嘗試在TLS流量中被阻止。這些CVE包括Log4j、SolarWinds和ConnectWise。
當啟用TLS檢查時,企業(yè)能得到更好的保護。在2024年第三季度,Cato發(fā)現(xiàn)啟用TLS檢查的企業(yè)比未啟用TLS檢查的企業(yè)阻止了多52%的惡意流量。
知名品牌往往是網(wǎng)絡(luò)犯罪分子的首要目標,這有其合理之處。網(wǎng)絡(luò)搶注(也稱為域名搶注)涉及使用域名,威脅行為者可以通過利用廣為人知的商標的知名度來獲利。
威脅行為者利用知名品牌名稱作為掩護,可以幾乎無限制地進行釣魚攻擊、托管盜版軟件、分發(fā)惡意軟件和實施欺詐行為。