ترافیک رمزگذاری نشده همچنان امنیت وای فای را تضعیف می کند، هوش داده پلاتو بلاک چین. جستجوی عمودی Ai.

ترافیک رمزگذاری نشده همچنان امنیت Wi-Fi را تضعیف می کند

حتی متخصصان امنیت سایبری نیز باید وضعیت امنیتی خود را بهبود بخشند.

این درسی از کنفرانس RSA در ماه فوریه است، جایی که مرکز عملیات امنیتی (SOC) که توسط Cisco و NetWitness اداره می شود، 55,525 رمز عبور متن شفاف را از 2,210 حساب منحصر به فرد دریافت کرد، شرکت ها در گزارشی که هفته گذشته منتشر کردند، اظهار داشتند. در یکی از مواردی که توسط SOC بررسی شد، یک افسر ارشد امنیت اطلاعات یک سرویس گیرنده ایمیل با پیکربندی نادرست داشت که رمز عبور و متن را به صورت واضح ارسال می کرد، از جمله اسناد حساسی مانند پرداخت آنها برای یک گواهینامه حرفه ای.

جسیکا بایر اوپنهایمر، مدیر اتحادهای فنی در Cisco Secure می‌گوید در حالی که تعداد رمزهای عبور شفاف در مقایسه با 96,361 رمز عبور در سال 2020 و بیش از 100,000 رمز عبور شفاف در سال 2019 بهبود یافته است، اما هنوز جای بهبود وجود دارد.

او می‌گوید: «از آنجایی که در کنفرانس RSA بیشتر متخصصان امنیت سایبری و نقش‌های پشتیبانی در صنعت امنیت شرکت می‌کنند، ما عموماً جمعیت‌شناختی را بیشتر نشان‌دهنده سطح آگاهی امنیتی «بهترین حالت» می‌دانیم. "تا حدودی تکان دهنده، ایمیل های رمزگذاری نشده هنوز در سال 2022 استفاده می شود."

La گزارش سالانه دیدگاهی را در مورد استفاده از شبکه در میان گروهی از کاربران متمرکز بر امنیت ارائه می دهد. Cisco و NetWitness تاکید کردند که شبکه بی سیم در کنفرانس RSA به امن ترین راه پیکربندی نشده است، بلکه پیکربندی شده است تا برای اهداف آموزشی نظارت شود. به همین دلیل، شبکه دارای معماری مسطح است که به هر دستگاهی اجازه می‌دهد با هر دستگاه دیگری در شبکه تماس بگیرد. جداسازی میزبان، که به دستگاه‌ها اجازه می‌دهد مسیری به اینترنت داشته باشند، اما نه به سایر دستگاه‌های موجود در شبکه، امن‌تر اما جالب‌تر خواهد بود.

اعتبار کاربر در معرض خطر

در این گزارش آمده است که کنفرانس RSA 19,900 با حدود 2022 شرکت کننده، تنها حدود نیمی از تعداد افراد کنفرانس قبلی در سال 2020 را داشت، اما تقریباً به همان تعداد کاربر در شبکه بود.

مشکل اصلی عدم استفاده از رمزگذاری برای مرحله احراز هویت در هنگام استفاده از ایمیل و سایر برنامه های محبوب بود. در این گزارش آمده است که نزدیک به 20 درصد از کل داده ها به صورت شفاف از طریق شبکه منتقل می شود.

در این گزارش آمده است: «رمزگذاری ترافیک لزوماً باعث امنیت بیشتر افراد نمی‌شود، اما باعث می‌شود افراد نتوانند اعتبار خود را ارائه دهند و سازمان‌ها اطلاعات دارایی‌های شرکت را به صورت واضح ارائه ندهند.

با این حال وضعیت به آن بدی که ممکن است نیست. از آنجایی که شبکه بی‌سیم شامل ترافیک از طبقه نمایش است، بسیاری از نام‌های کاربری و رمزهای عبور احتمالاً از سیستم‌ها و محیط‌های نمایشی هستند. علاوه بر این، اکثر نام‌های کاربری و رمزهای عبور متن واضح - تقریباً 80٪ - در واقع توسط دستگاه‌هایی که از نسخه قدیمی‌تر پروتکل مدیریت شبکه ساده (SNMP) استفاده می‌کنند، فاش شده‌اند. نسخه های 1 و 2 پروتکل ناامن در نظر گرفته می شوند، در حالی که SNMP v3 قابلیت های امنیتی قابل توجهی را اضافه می کند.

در این گزارش آمده است: «این لزوماً یک تهدید با وفاداری بالا نیست. «[H]با این حال، اطلاعات مربوط به دستگاه و همچنین سازمانی را که می‌خواهد با آن ارتباط برقرار کند، درز می‌کند.»

علاوه بر استفاده مداوم از نام‌های کاربری و رمزهای عبور متن ساده، SOC دریافت که تعداد برنامه‌های آنلاین به سرعت در حال رشد است و نشان می‌دهد که شرکت‌کنندگان به طور فزاینده‌ای برای انجام کار به دستگاه‌های تلفن همراه متکی هستند. به عنوان مثال، SOC ترافیک دوربین های ویدئویی رمزگذاری نشده متصل به سیستم های امنیتی خانه در پورت 80 و داده های رمزگذاری نشده مورد استفاده برای برقراری تماس های صوتی روی IP را ضبط کرد.

اشتباه CISO

این شرکت ها در این گزارش بیان کردند که در بیشتر موارد، ترافیک رمزگذاری نشده احتمالاً از سوی کاربران مشاغل کوچک است. در این گزارش آمده است: «این روزها ارسال ایمیل با متن واضح دشوار است و تجزیه و تحلیل این حوادث شباهت هایی پیدا کرد. "بیشتر این ترافیک به و از دامنه های میزبانی شده بود. این به معنای خدمات ایمیل در دامنه هایی است که نام خانوادگی یا مشاغل کوچک هستند.

با این حال، در یک مورد، یک افسر ارشد امنیت اطلاعات، سرویس گیرنده ایمیل خود را به اشتباه پیکربندی کرده بود و در نهایت نام کاربری و رمز عبور ایمیل خود را با ارسال داده ها به صورت واضح فاش کرده بود. SOC این مشکل را زمانی کشف کرد که رسیدی برای پرداخت CISSP به صورت واضح از یک کلاینت ایمیل مبتنی بر اندروید ارسال شده بود.

در این گزارش آمده است: «این کشف جرقه تحقیقاتی را برانگیخت که تأیید کرد ده‌ها ایمیل از و به شخص در سراسر شبکه باز در پروتکل ناامن دانلود شده است.

شرکت‌ها باید تأیید کنند که فناوری‌های مورد استفاده کارکنان، اتصالات رمزگذاری شده سرتاسر ایجاد کرده‌اند و باید اصول اعتماد صفر را به کار گیرند تا در زمان‌های مناسب بررسی کنند که رمزگذاری هنوز اعمال می‌شود.

Oppenheimer از Cisco Secure می گوید: «ما برنامه ها و وب سایت هایی را پیدا کرده ایم که به صورت رمزگذاری شده احراز هویت می کنند و سپس داده ها را بدون رمزگذاری در سراسر شبکه های باز ارسال می کنند. از طرف دیگر، برخی اعتبارنامه های رمزگذاری نشده را در شبکه های باز ارسال می کنند و سپس داده ها را رمزگذاری می کنند. هر دو سناریو کمتر از حد ایده آل هستند.»

شبکه های خصوصی مجازی نوشدارویی نیستند اما می توانند امنیت برنامه های کاربردی رمزگذاری نشده را تقویت کنند. در نهایت، سازمان‌ها باید از آموزش امنیت سایبری و آگاهی برای آموزش کارکنان ترکیبی خود در مورد نحوه ایمن بودن هنگام کار از مکان‌های دور استفاده کنند.

تمبر زمان:

بیشتر از تاریک خواندن