Nouveau rapport sur les menaces de Cato Networks : les cybercriminels recrutent des testeurs d’intrusion pour améliorer l’efficacité de leurs attaques 

novembre 19th, 2024

Le rapport trimestriel sur les menaces met également en lumière les dangers du shadow AI et l’importance de l’inspection TLS 

TEL AVIV, Israël – Le 19 novembre 2024Cato Networks, leader du SASE, annonce la publication de son nouveau rapport sur les menaces du troisième trimestre 2024, intitulé “Q3 2024 Cato CTRL SASE Threat Report”. Ce rapport offre des informations sur le paysage des menaces dans plusieurs domaines clés : les communautés de hackers et le dark web, la sécurité des entreprises et la sécurité des réseaux.  

« Le ransomware est l’une des menaces les plus répandues dans le paysage de la cybersécurité. Il touche tout le monde, des entreprises aux particuliers, et les acteurs malveillants cherchent constamment de nouvelles façons de rendre leurs attaques plus efficaces », a déclaré Etay Maor, chief security strategist chez Cato Networks. « Dans le rapport des menaces Cato CTRL SASE du troisième trimestre 2024, nous mettons en avant une tendance où des groupes de ransomware recrutent des testeurs d’intrusion. Nous pensons qu’ils cherchent à vérifier si leurs ransomwares fonctionnent pour de futures attaques. » 

Les cybercriminels recrutent des testeurs d’intrusion pour des programmes d’affiliation de ransomware 

L’équipe de Cato CTRL, l’unité de renseignement sur les cybermenaces de Cato Networks, a pu surveiller de près les discussions sur RAMP (Russian Anonymous Marketplace), un forum et une place de marché du darknet. Elle a observé des cybercriminels recherchant des testeurs d’intrusion pour rejoindre divers programmes d’affiliation de ransomware, notamment Apos, Lynx et Rabbit Hole. 

Tout bon développeur sait que les logiciels doivent être testés avant d’être déployés en environnement de production. Il en va de même pour les groupes de ransomware, qui veulent s’assurer que leurs attaques peuvent être menées avec succès contre les organisations. 

Le shadow AI plane sur les organisations 

Le shadow AI fait référence à l’utilisation non autorisée ou non approuvée d’applications et d’outils d’intelligence artificielle au sein d’une organisation, sans que les départements informatiques ou les équipes de sécurité n’en soient informés ou donnent leur approbation. Ce phénomène survient généralement lorsque des employés ou des départements adoptent des solutions d’IA indépendamment, contournant les processus de validation formels et les contrôles de gouvernance. 

Parmi les centaines d’applications d’intelligence artificielle que l’équipe de Cato CTRL surveille, 10 applications ont été identifiées comme utilisées par des organisations (Bodygram, Craiyon, Otter.ai, Writesonic, Poe, HIX.AI, Fireflies.ai, PeekYou, Character.AI et Luma AI) et présentant divers risques de sécurité. La principale préoccupation est la confidentialité des données. 

« Le shadow AI est une menace majeure qui a émergé en 2024 », a déclaré Etay Maor. « Les organisations doivent être attentives à l’utilisation non autorisée des applications d’IA et aux dangers que représentent les employés qui exposent involontairement des informations sensibles. »  

Les tentatives d’attaque via TLS révèlent une inspection TLS insuffisante 

L’inspection TLS permet aux organisations de déchiffrer, d’inspecter et de re-chiffrer le trafic. Cependant, cette pratique peut perturber certaines applications et l’accès à certains domaines. En conséquence, de nombreuses organisations choisissent de renoncer complètement à pratiquer une inspection TLS ou d’exclure une grande partie de leur trafic de cette inspection.  

L’équipe de Cato CTRL a constaté que seulement 45 % des organisations interrogées activent l’inspection TLS. Parmi celles-ci, seulement 3 % inspectent toutes les sessions TLS chiffrées pertinentes. Cela laisse la porte ouverte aux cybercriminels pour utiliser le trafic TLS et rester indétectés. Les organisations doivent inspecter les sessions TLS pour se protéger. Au troisième trimestre 2024, Cato CTRL a bloqué 60 % des tentatives d’exploitation de CVE dans le trafic TLS, incluant Log4j, SolarWinds et ConnectWise. 

Lorsqu’une inspection TLS est activée, les organisations sont mieux protégées. Toujours sur la même période, l’équipe de Cato CTRL a constaté que les organisations ayant activé l’inspection TLS bloquaient 52 % de trafic malveillant en plus par rapport aux organisations qui ne l’ont pas activée. 

Ressources 

  • Visitez la page Cato CTRL pour en savoir plus sur l’équipe de renseignement sur les menaces de Cato.  
  • Apprenez-en davantage sur Safe TLS Inspection annoncée aujourd’hui, la solution révolutionnaire de Cato qui permet aux organisations d’inspecter facilement et en toute sécurité le trafic chiffré. 

Méthodologie 

Le rapport “Q3 2024 Cato CTRL SASE Threat Report” du troisième trimestre 2024 résume les conclusions tirées de l’analyse de 1,46 trillion de flux réseau réalisée par l’équipe Cato CTRL auprès de plus de 2 500 clients dans le monde, entre juillet et septembre 2024. 

À propos de Cato CTRL 

Cato CTRL (Cyber Threats Research Lab) est le premier groupe CTI au monde à fusionner les renseignements sur les menaces et les informations granulaires sur le réseau, grâce à la plateforme mondiale SASE de Cato. En réunissant des dizaines d’anciens analystes du renseignement militaire, des chercheurs, des data scientist, des universitaires et des professionnels de la sécurité reconnus par l’industrie, Cato CTRL utilise des données de réseau, des données de stack de sécurité, des centaines de flux de sécurité, des opérations d’intelligence humaine, l’IA et le machine learning pour faire la lumière sur les dernières cybermenaces et les acteurs de la menace. 

À propos de Cato Networks  

Cato Networks délivre une plateforme qui converge des services de sécurité et de réseau dans une plateforme cloud unifiée. Nous avons créé une expérience client transparente et élégante qui permet sans effort la prévention des menaces, la protection des données, ainsi que la détection et la réponse rapide aux incidents. Avec Cato Networks, les entreprises remplacent les infrastructures legacy coûteuses et rigides par une architecture SASE cloud native agile et modulaire basée sur un backbone mondial privé.  

Vous voulez savoir pourquoi des milliers d’entreprises sécurisent leurs données et leurs applications avec Cato ? Visitez-nous à l’adresse www.catonetworks.com. 

Contact Presse 

Cato Communications 

press@catonetworks.com