أخبار تقنية

الحرب الإلكترونية تشتد: 3 أسلحة سرية يستخدمها القراصنة

خلال تحقيق متعمق في مجتمعات القرصنة والويب المظلم، حدد Cato CTRL ممثل تهديد سيئ السمعة يُعرف باسم IntelBroker

متابعات_ ميكسي نيوز

الحرب الإلكتروني….كاتو CTRL أصدر (مختبر أبحاث التهديدات السيبرانية) تقريره تقرير تهديدات Cato CTRL SASE للربع الثاني من عام 2024. يسلط التقرير الضوء على النتائج المهمة بناءً على تحليل تدفقات شبكة مذهلة تبلغ 1.38 تريليون من أكثر من 2500 من عملاء Cato العالميين، بين أبريل ويونيو 2024.

رؤى أساسية من تقرير التهديدات Cato CTRL SASE للربع الثاني من عام 2024

التقرير مليء بالرؤى الفريدة التي تعتمد على تحليل البيانات الشامل لتدفقات الشبكة. أهم ثلاث رؤى للمؤسسات هي كما يلي.

1) IntelBroker: ممثل التهديد المستمر في عالم الإنترنت السري

 

خلال تحقيق متعمق في مجتمعات القرصنة والويب المظلم، حدد Cato CTRL ممثل تهديد سيئ السمعة يُعرف باسم IntelBroker.

يعد IntelBroker شخصية بارزة ومشرفًا في مجتمع القرصنة BreachForums وقد شارك بنشاط في بيع البيانات والتعليمات البرمجية المصدرية من المؤسسات الكبرى.

وتشمل هذه الشركات AMD، وApple، وFacebook، وKrypC، وMicrosoft، وSpace-Eyes، وT-Mobile، وقيادة الطيران والصواريخ التابعة للجيش الأمريكي.

2) 66% من عمليات انتحال العلامة التجارية تركز على أمازون

 

السطو الإلكتروني هو انتحال واستغلال اسم نطاق العلامة التجارية للاستفادة من علامتها التجارية المسجلة.

ويخلص التقرير إلى أن أمازون كانت العلامة التجارية الأكثر تعرضًا للانتحال، حيث استهدفت 66% من هذه النطاقات عملاق البيع بالتجزئة.

وجاءت شركة جوجل في المرتبة الثانية، وإن كانت بفارق كبير، بنسبة 7%.

3) سجل 4j ما زال يجري استغلالها

 

على الرغم من اكتشافها في عام 2021، تظل ثغرة Log4j أداة مفضلة بين الجهات الفاعلة في مجال التهديد.

من الربع الأول إلى الربع الثاني من عام 2024، سجلت Cato CTRL زيادة بنسبة 61% في محاولات استغلال Log4j في حركة المرور الواردة وزيادة بنسبة 79% في حركة مرور WANbound.

وبالمثل، شهدت ثغرة Oracle WebLogic، التي تم تحديدها لأول مرة في عام 2020، زيادة بنسبة 114% في محاولات الاستغلال داخل حركة مرور WANbound خلال نفس الفترة.

توصيات أمنية

واستنادًا إلى نتائج التقرير، تنصح Cato CTRL المنظمات بتبني أفضل الممارسات التالية:

  1. قم بمراقبة منتديات وأسواق الويب المظلمة بانتظام بحثًا عن أي ذكر لبيانات شركتك أو بيانات الاعتماد التي يتم بيعها.
  2. استخدم الأدوات والتقنيات لاكتشاف وتخفيف هجمات التصيد الاحتيالي والهجمات الأخرى التي تستفيد من السطو الإلكتروني.
  3. إنشاء جدول تصحيح استباقي يركز على نقاط الضعف الحرجة، لا سيما تلك التي تستهدفها الجهات الفاعلة في مجال التهديد، مثل Log4j.
  4. قم بإنشاء خطة خطوة بخطوة للاستجابة لخرق البيانات.
  5. اعتماد عقلية “افتراض الخرق” بأساليب مثل زتنا, XDRواختبار القلم والمزيد.
  6. تطوير استراتيجية حوكمة الذكاء الاصطناعي.

اقرأ التوصيات الإضافية بمزيد من التفاصيل في التقرير.

إدارة ميكسي نيوز

ميكسي نيوز منصة إخبارية عربية تقدم تغطية شاملة لأهم الأحداث حول العالم، مع التركيز على الاخبار التقنية، والرياضية، والفنية، بتحديث مستمر ومصداقية عالية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى