扫一扫
关注微信公众号

网络犯罪分子求助渗透测试人员来测试勒索软件的效率
2024-11-27   企业网D1Net

据Cato Networks称,威胁行为者正在招募渗透测试人员来测试和改进其勒索软件附属程序的可靠性。

任何优秀的开发人员都知道,软件需要在部署到生产环境之前进行测试,这对勒索软件团伙来说也同样适用,他们希望确保自己的勒索软件能够成功部署到目标企业中。

Cato Networks首席安全策略师Etay Maor表示:“勒索软件是网络安全领域最普遍的威胁之一,它影响着每个人——无论是企业还是消费者——而威胁行为者也在不断尝试寻找新方法,以使其勒索软件攻击更加有效。在《2024年第三季度Cato CTRL SASE威胁报告》中,我们强调了一个趋势,即勒索软件团伙正在招募渗透测试人员。我们相信,这是为了测试其勒索软件是否能在未来的攻击中发挥作用。”

影子AI威胁安全与合规

影子AI指的是在未经IT部门或安全团队知晓或批准的情况下,在企业内部擅自使用AI应用程序和工具。

这种现象通常涉及员工或部门独立采用AI解决方案,并绕过正式的审查流程和治理控制。

在Cato CTRL监控的数百个AI应用程序中,有10个AI应用程序(Bodygram、Craiyon、Otter.ai、Writesonic、Poe、HIX.AI、Fireflies.ai、PeekYou、Character.AI和Luma AI)被企业跟踪和使用,存在各种安全风险。其中,最令人担忧的是数据隐私问题。

Maor表示:“影子AI是2024年出现的一个主要威胁。企业应警惕未经授权使用AI应用程序的风险,以及员工可能在无意中泄露敏感信息的危险。”

网络犯罪分子瞄准知名品牌

TLS检查允许企业解密、检查和重新加密流量。然而,TLS检查可能会破坏应用程序和对某些域的访问。因此,许多企业选择完全放弃TLS检查,或者对其大部分流量绕过检查。

Cato发现,只有45%的参与企业启用了TLS检查。即便如此,也只有3%的企业检查了所有相关的TLS加密会话。这为威胁行为者利用TLS流量而不被发现留下了可乘之机。

企业必须检查TLS会话以保护自己。在2024年第三季度,研究人员发现,60%的利用CVE(Common Vulnerabilities and Exposures,通用漏洞披露)的尝试在TLS流量中被阻止。这些CVE包括Log4j、SolarWinds和ConnectWise。

当启用TLS检查时,企业能得到更好的保护。在2024年第三季度,Cato发现启用TLS检查的企业比未启用TLS检查的企业阻止了多52%的恶意流量。

知名品牌往往是网络犯罪分子的首要目标,这有其合理之处。网络抢注(也称为域名抢注)涉及使用域名,威胁行为者可以通过利用广为人知的商标的知名度来获利。

威胁行为者利用知名品牌名称作为掩护,可以几乎无限制地进行钓鱼攻击、托管盗版软件、分发恶意软件和实施欺诈行为。


热词搜索:勒索软件 网络安全 AI

上一篇:目标明确:引领企业AI成功的北极星
下一篇:最后一页

分享到: 收藏