Krüptimata liiklus õõnestab endiselt Wi-Fi turvalisust PlatoBlockchaini andmeanalüüsi. Vertikaalne otsing. Ai.

Krüptimata liiklus kahjustab endiselt WiFi-turvalisust

Isegi küberturvalisuse spetsialistid peavad oma turvalisust parandama.

See on õppetund veebruaris toimunud RSA konverentsist, kus Cisco ja NetWitnessi juhitud turbeoperatsioonide keskus (SOC) püüdis 55,525 2,210 selgeteksti parooli XNUMX ainulaadselt kontolt, teatasid ettevõtted eelmisel nädalal avaldatud aruandes. Ühel juhul, mida SOC uuris, oli infoturbe juhil valesti konfigureeritud meiliklient, mis saatis paroolid ja teksti selgelt, sealhulgas tundlikud dokumendid, näiteks kutsetunnistuse eest tasumine.

Cisco Secure'i tehniliste liitude direktor Jessica Bair Oppenheimer ütleb, et kuigi selgeteksti paroolide arv on paranenud võrreldes 96,361. aastal avaldatud 2020 100,000 parooliga ja enam kui 2019 XNUMX parooliga, mis saadeti XNUMX. aastal selgeks, on veel arenguruumi.

"Kuna RSA konverentsil osalevad enamasti küberjulgeoleku spetsialistid ja turvatööstuse toetavad rollid, peame üldiselt demograafilist teavet turbeteadlikkuse parimaks tasemeks," ütleb ta. "Mõnevõrra šokeeriv on see, et 2022. aastal kasutatakse endiselt krüptimata e-posti."

. aasta raport annab ülevaate võrgu kasutamisest turvalisusele keskendunud kasutajate rühmas. Cisco ja NetWitness rõhutasid, et RSA konverentsil ei ole traadita võrk konfigureeritud kõige turvalisemal viisil, vaid konfigureeritud jälgima hariduslikel eesmärkidel. Sel põhjusel on võrgul lame arhitektuur, mis võimaldab igal seadmel ühendust võtta mis tahes muu võrgus oleva seadmega. Hostiisolatsioon, mis võimaldab seadmetel marsruudi Internetti, kuid mitte teistele võrgus olevatele seadmetele, oleks turvalisem, kuid vähem huvitav.

Kasutaja mandaadid on ohus

Umbes 19,900 2022 osalejaga RSA konverentsil oli 2020. aastal vaid poole vähem inimesi kui eelmisel XNUMX. aasta konverentsil, kuid võrgus oli kasutajaid umbes sama palju, seisab aruandes.

Peamine probleem oli e-posti ja muude populaarsete rakenduste kasutamisel autentimisetapis krüptimise kasutamata jätmine. Peaaegu 20% kõigist andmetest läbis võrgu selgelt, teatas aruanne.

"Liikluse krüptimine ei muuda inimest tingimata turvalisemaks, kuid see takistab üksikisikutel oma mandaate ära andmast ja organisatsioonidel ettevõtte varade teavet selgelt edastamast," seisab aruandes.

Ometi pole olukord nii hull kui võiks. Kuna traadita võrk hõlmab liiklust näitusepõrandast, on paljud kasutajanimed ja paroolid tõenäoliselt demosüsteemidest ja -keskkondadest, öeldakse aruandes. Veelgi enam, enamiku selgeteksti kasutajanimedest ja paroolidest – peaaegu 80% – lekitasid tegelikult seadmed, mis kasutasid lihtsa võrguhaldusprotokolli (SNMP) vanemat versiooni. Protokolli versioone 1 ja 2 peetakse ebaturvaliseks, samas kui SNMP v3 lisab olulisi turvavõimalusi.

"See ei pruugi olla kõrge täpsusega oht," märgiti aruandes. "Siiski lekib see teavet nii seadme kui ka organisatsiooni kohta, kellega ta üritab suhelda."

Lisaks lihtteksti kasutajanimede ja paroolide jätkuvale kasutamisele leidis SOC, et veebirakenduste arv kasvab jätkuvalt kiiresti, mis viitab sellele, et kohalviibijad toetuvad töö tegemiseks üha enam mobiilseadmetele. Näiteks SOC jäädvustas krüptimata videokaamera liiklust, mis ühendas kodu turvasüsteemidega pordis 80, ja krüptimata andmeid, mida kasutati IP-kõnede häälestamiseks.

CISO viga

Enamasti pärineb krüptimata liiklus väikeettevõtete kasutajatelt, teatasid ettevõtted aruandes. "Tänapäeval on raske saata e-kirju selgetekstis ja neid juhtumeid analüüsides leiti sarnasusi," seisis raportis. „Suurem osa sellest liiklusest suunati hostitud domeenidele ja sealt välja. See tähendab meiliteenuseid domeenidel, mis on perekonnanimed või väikeettevõtted.

Kuid ühel juhul oli infoturbe ülem oma meiliklienti valesti konfigureerinud ja lõpuks paljastanud nende meili kasutajanime ja parooli, saates andmed selgena. SOC avastas probleemi, kui leidis Android-põhiselt meilikliendilt selgelt saadetud CISSP-makse kviitungi.

"Avastus käivitas uurimise, mis kinnitas, et avatud võrgu kaudu laaditi ebaturvalise protokolliga alla kümneid inimeselt ja inimesele saadetud e-kirju," seisis aruandes.

Ettevõtted peaksid kontrollima, kas töötajate kasutatavad tehnoloogiad on loonud otsast lõpuni krüptitud ühendused, ja kohaldama null-usalduspõhimõtteid, et kontrollida – sobival ajal –, kas krüpteerimist ikka veel rakendatakse.

"Oleme leidnud rakendused ja veebisaidid, mis autentivad krüpteeritult ja edastavad seejärel andmeid krüptimata üle avatud võrkude," ütleb Cisco Secure'i Oppenheimer. Teise võimalusena edastavad mõned krüptimata mandaadid avatud võrkude kaudu ja seejärel krüpteerivad andmed. Mõlemad stsenaariumid on vähem kui ideaalsed.

Virtuaalsed privaatvõrgud ei ole imerohi, kuid võivad tugevdada krüptimata rakenduste turvalisust. Lõpuks peaksid organisatsioonid kasutama küberjulgeoleku ja teadlikkuse tõstmise koolitust, et õpetada oma hübriidtöötajaid, kuidas olla turvaline kaugtöö tegemisel.

Ajatempel:

Veel alates Tume lugemine