حتی متخصصان امنیت سایبری نیز باید وضعیت امنیتی خود را بهبود بخشند.
این درسی از کنفرانس RSA در ماه فوریه است، جایی که مرکز عملیات امنیتی (SOC) که توسط Cisco و NetWitness اداره می شود، 55,525 رمز عبور متن شفاف را از 2,210 حساب منحصر به فرد دریافت کرد، شرکت ها در گزارشی که هفته گذشته منتشر کردند، اظهار داشتند. در یکی از مواردی که توسط SOC بررسی شد، یک افسر ارشد امنیت اطلاعات یک سرویس گیرنده ایمیل با پیکربندی نادرست داشت که رمز عبور و متن را به صورت واضح ارسال می کرد، از جمله اسناد حساسی مانند پرداخت آنها برای یک گواهینامه حرفه ای.
جسیکا بایر اوپنهایمر، مدیر اتحادهای فنی در Cisco Secure میگوید در حالی که تعداد رمزهای عبور شفاف در مقایسه با 96,361 رمز عبور در سال 2020 و بیش از 100,000 رمز عبور شفاف در سال 2019 بهبود یافته است، اما هنوز جای بهبود وجود دارد.
او میگوید: «از آنجایی که در کنفرانس RSA بیشتر متخصصان امنیت سایبری و نقشهای پشتیبانی در صنعت امنیت شرکت میکنند، ما عموماً جمعیتشناختی را بیشتر نشاندهنده سطح آگاهی امنیتی «بهترین حالت» میدانیم. "تا حدودی تکان دهنده، ایمیل های رمزگذاری نشده هنوز در سال 2022 استفاده می شود."
La گزارش سالانه دیدگاهی را در مورد استفاده از شبکه در میان گروهی از کاربران متمرکز بر امنیت ارائه می دهد. Cisco و NetWitness تاکید کردند که شبکه بی سیم در کنفرانس RSA به امن ترین راه پیکربندی نشده است، بلکه پیکربندی شده است تا برای اهداف آموزشی نظارت شود. به همین دلیل، شبکه دارای معماری مسطح است که به هر دستگاهی اجازه میدهد با هر دستگاه دیگری در شبکه تماس بگیرد. جداسازی میزبان، که به دستگاهها اجازه میدهد مسیری به اینترنت داشته باشند، اما نه به سایر دستگاههای موجود در شبکه، امنتر اما جالبتر خواهد بود.
اعتبار کاربر در معرض خطر
در این گزارش آمده است که کنفرانس RSA 19,900 با حدود 2022 شرکت کننده، تنها حدود نیمی از تعداد افراد کنفرانس قبلی در سال 2020 را داشت، اما تقریباً به همان تعداد کاربر در شبکه بود.
مشکل اصلی عدم استفاده از رمزگذاری برای مرحله احراز هویت در هنگام استفاده از ایمیل و سایر برنامه های محبوب بود. در این گزارش آمده است که نزدیک به 20 درصد از کل داده ها به صورت شفاف از طریق شبکه منتقل می شود.
در این گزارش آمده است: «رمزگذاری ترافیک لزوماً باعث امنیت بیشتر افراد نمیشود، اما باعث میشود افراد نتوانند اعتبار خود را ارائه دهند و سازمانها اطلاعات داراییهای شرکت را به صورت واضح ارائه ندهند.
با این حال وضعیت به آن بدی که ممکن است نیست. از آنجایی که شبکه بیسیم شامل ترافیک از طبقه نمایش است، بسیاری از نامهای کاربری و رمزهای عبور احتمالاً از سیستمها و محیطهای نمایشی هستند. علاوه بر این، اکثر نامهای کاربری و رمزهای عبور متن واضح - تقریباً 80٪ - در واقع توسط دستگاههایی که از نسخه قدیمیتر پروتکل مدیریت شبکه ساده (SNMP) استفاده میکنند، فاش شدهاند. نسخه های 1 و 2 پروتکل ناامن در نظر گرفته می شوند، در حالی که SNMP v3 قابلیت های امنیتی قابل توجهی را اضافه می کند.
در این گزارش آمده است: «این لزوماً یک تهدید با وفاداری بالا نیست. «[H]با این حال، اطلاعات مربوط به دستگاه و همچنین سازمانی را که میخواهد با آن ارتباط برقرار کند، درز میکند.»
علاوه بر استفاده مداوم از نامهای کاربری و رمزهای عبور متن ساده، SOC دریافت که تعداد برنامههای آنلاین به سرعت در حال رشد است و نشان میدهد که شرکتکنندگان به طور فزایندهای برای انجام کار به دستگاههای تلفن همراه متکی هستند. به عنوان مثال، SOC ترافیک دوربین های ویدئویی رمزگذاری نشده متصل به سیستم های امنیتی خانه در پورت 80 و داده های رمزگذاری نشده مورد استفاده برای برقراری تماس های صوتی روی IP را ضبط کرد.
اشتباه CISO
این شرکت ها در این گزارش بیان کردند که در بیشتر موارد، ترافیک رمزگذاری نشده احتمالاً از سوی کاربران مشاغل کوچک است. در این گزارش آمده است: «این روزها ارسال ایمیل با متن واضح دشوار است و تجزیه و تحلیل این حوادث شباهت هایی پیدا کرد. "بیشتر این ترافیک به و از دامنه های میزبانی شده بود. این به معنای خدمات ایمیل در دامنه هایی است که نام خانوادگی یا مشاغل کوچک هستند.
با این حال، در یک مورد، یک افسر ارشد امنیت اطلاعات، سرویس گیرنده ایمیل خود را به اشتباه پیکربندی کرده بود و در نهایت نام کاربری و رمز عبور ایمیل خود را با ارسال داده ها به صورت واضح فاش کرده بود. SOC این مشکل را زمانی کشف کرد که رسیدی برای پرداخت CISSP به صورت واضح از یک کلاینت ایمیل مبتنی بر اندروید ارسال شده بود.
در این گزارش آمده است: «این کشف جرقه تحقیقاتی را برانگیخت که تأیید کرد دهها ایمیل از و به شخص در سراسر شبکه باز در پروتکل ناامن دانلود شده است.
شرکتها باید تأیید کنند که فناوریهای مورد استفاده کارکنان، اتصالات رمزگذاری شده سرتاسر ایجاد کردهاند و باید اصول اعتماد صفر را به کار گیرند تا در زمانهای مناسب بررسی کنند که رمزگذاری هنوز اعمال میشود.
Oppenheimer از Cisco Secure می گوید: «ما برنامه ها و وب سایت هایی را پیدا کرده ایم که به صورت رمزگذاری شده احراز هویت می کنند و سپس داده ها را بدون رمزگذاری در سراسر شبکه های باز ارسال می کنند. از طرف دیگر، برخی اعتبارنامه های رمزگذاری نشده را در شبکه های باز ارسال می کنند و سپس داده ها را رمزگذاری می کنند. هر دو سناریو کمتر از حد ایده آل هستند.»
شبکه های خصوصی مجازی نوشدارویی نیستند اما می توانند امنیت برنامه های کاربردی رمزگذاری نشده را تقویت کنند. در نهایت، سازمانها باید از آموزش امنیت سایبری و آگاهی برای آموزش کارکنان ترکیبی خود در مورد نحوه ایمن بودن هنگام کار از مکانهای دور استفاده کنند.