Notícias
Log4J ainda está entre as falhas mais exploradas, diz relatório
A Cato também descobriu que os operadores de ameaças tendem a ter técnicas, táticas e procedimentos (TTPs) preferidos, dependendo do setor que visam principalmente. Por exemplo, a técnica de “negação de serviço de endpoint” — rastreada como T1499 pela organização sem fins lucrativos MITRE — é particularmente proeminente em ataques cibernéticos que visam vítimas nos setores de entretenimento, telecomunicações e mineração e metais.
Nos setores de serviços e hotelaria, no entanto, os operadores de ameaças tendem a utilizar a técnica de “exploração para acesso a credenciais” (T1212). Como a Cato observou, este TTP é utilizado três vezes ou mais frequentemente em ataques cibernéticos direcionados a esta indústria do que em outras.A Cato CTRL analisou 1,26 trilhão de fluxos de rede nos sistemas dos 2.200 clientes da Cato Networks para elaborar o relatório.
Créditos: CISO Advisor