Aktueller Threat Report von Cato Networks zeigt: Cyberkrimineller verkauft Daten und Quellcode führender Marken

August 13th, 2024

Catos vierteljährlicher Bedrohung Bericht enthüllt auch die am häufigsten für Cybersquatting gefälschten Marken

TEL AVIV, Israel, 13. August 2024 Cato Networks, Entwickler der Kategorie SASE, veröffentlicht heute den Q2 2024 Cato CTRL SASE Threat Report. Der Bericht gibt anhand von mehreren Schlüsselbereichen Einblick in die Bedrohungslandschaft: Hacker Communities und Dark Web, Unternehmens- sowie Netzwerksicherheit. Dazu haben die Sicherheitsforscher von Cato CTRL zwischen April und Juni 2024 weltweit 1,38 Billionen Netzwerkflüsse bei über 2.500 Kunden analysiert.

Cato Networks, der Erfinder von SASE, hat heute den Cato CTRL SASE Threat Report für das zweite Quartal 2024 veröffentlicht, der Einblicke in die Bedrohungslandschaft in mehreren Schlüsselbereichen bietet: Hacking-Communities und das Dark Web, Unternehmenssicherheit und Netzwerksicherheit.

„Der Cato Q2 2024 CTRL SASE Threat Report rückt einen berüchtigten Threat Actor namens IntelBroker ins Rampenlicht. Er verkauft aggressiv Daten und Quellcode bekannter Marken, darunter Technologiefirmen wie AMD, Apple, Facebook und Microsoft“, so Etay Maor, Chief Security Strategist bei Cato Networks und Gründungsmitglied von Cato CTRL. „Amazon ist eine weitere populäre Marke, die von Cybersquatting betroffen ist. Die Technik erfreut sich bei Angreifern großer Beliebtheit, etwa um Phishing-Attacken zu lancieren.“

IntelBroker, ein äußerst aktiver Threat Actor, bietet Daten und Quellcode zum Kauf an

Bei seinen Nachforschungen in Hacker Communities und dem Dark Web stieß das Cato CTRL-Team auf einen Threat Actor namens IntelBroker. Er ist ganz offensichtlich eine prominente Figur und auch als Moderator in sogenannten BreachForums innerhalb der Hacker Community hervorgetreten.

Die illegalen Aktivitäten von IntelBroker umfassen ein breites Spektrum von Taktiken im cyberkriminellen Untergrund. In den letzten Monaten hatte IntelBroker Daten und Quellcode von AMD, Apple, Facebook, KrypC, Microsoft, Space-Eyes, T-Mobile und der U.S. Army Aviation and Missile Command zum Kauf angeboten.

Amazon ist die am häufigsten gespoofte Marke – dank Cybersquatting

Beim Cybersquatting verwendet der Angreifer einen Domain-Namen, um von der eingetragenen Marke eines anderen Unternehmens zu profitieren. Angreifer nutzen Cybersquatting, um mit unterschiedlichen Techniken an die Anmeldedaten von Benutzern zu gelangen. Etwa über die Verbreitung einer Malware oder Phishing-Angriffe.

Laut den Ergebnissen von Cato CTRL war Amazon im zweiten Quartal 2024 mit großem Abstand die am häufigsten gespoofte Marke (66 % der Domains), in weitem Abstand gefolgt von Google mit lediglich 7 % an zweiter Stelle. Angesichts der großen Popularität von Amazon sollten Nutzer bei der Eingabe vertraulicher Informationen besondere Vorsicht walten lassen, da es sich um eine gefälschte Website handeln könnte. Gegebenenfalls bringen Nutzer damit nicht nur sich selbst, sondern auch ihr Unternehmen in Gefahr.

Log4j-Schwachstelle wird weiterhin ausgenutzt

Drei Jahre nach der Entdeckung im Jahr 2021 ist Log4j nach wie vor eine der meistgenutzten Schwachstellen. Vom ersten bis zum zweiten Quartal 2024 beobachtete das Cato CTRL-Team einen Anstieg bei der versuchten Nutzung von Log4j im eingehenden Datenverkehr um 61 %, beim WAN-gebundenen Datenverkehr waren es sogar 79 %.

Ähnliches gilt für die Oracle WebLogic-Schwachstelle, die sogar noch ein Jahr älter ist und 2020 aufgedeckt wurde. Vom ersten bis zum zweiten Quartal 2024 stieg die Zahl der Nutzungsversuche laut Cato CTRL um 114 % beim WAN-gebundenen-Datenverkehr.

Eingehender Datenverkehr stammt nicht aus dem Netzwerk selbst, während sich der WAN-gebundene Datenverkehr innerhalb der betreffenden WAN-Umgebung befindet. Für einen Angreifer bieten sich so verschiedene potenzielle Einstiegspunkte, um ein Unternehmen zu infiltrieren und Angriffe durchzuführen.

Weitere Ressourcen

Methodik

Für den Q2 Cato CTRL SASE Threat Report hat Cato CTRL zwischen April und Juni 2024 weltweit 1,38 Billionen Netzwerkflüsse bei über 2.500 Kunden analysiert und zusammengefasst.

Über Cato CTRL

Cato CTRL (Cyber Threats Research Lab) ist die weltweit erste CTI-Gruppe, die Threat Intelligence-Daten mit detaillierten Netzwerkeinblicken auf der Basis der globalen SASE-Plattform von Cato zusammenführt. Cato CTRL vereint Dutzende ehemaliger Geheimdienstanalysten, Forscher, Data Scientists, Wissenschaftler und branchenweit anerkannte Sicherheitsexperten. Cato CRTL nutzt Netzwerkdaten, Daten aus dem Security Stack, hunderte von Sicherheitsfeeds, Aktionen auf Basis menschlicher Intelligenz, KI (Künstliche Intelligenz) und ML (Maschinelles Lernen), um die neuesten Cyberbedrohungen und Angriffstaktiken zu analysieren.

Über Cato Networks

Cato Networks bietet Unternehmen Sicherheit und Networking über eine einzige Cloud-Plattform. Mit Cato können Firmen kostspielige und starre Legacy-Infrastrukturen durch eine offene und modulare SASE-Architektur ersetzen, welche auf SD-WAN, einem speziell entwickelten globalen Cloud-Netzwerk und einem eingebetteten Cloud-nativen Sicherheits-Stack basiert.

Sie wollen mehr dazu wissen, wie Tausende von Unternehmen ihre Zukunft mit Cato sichern? Besuchen Sie uns auf www.catonetworks.com.

Medienkontakt

Cato Communications

press@catonetworks.com