Salaamaton liikenne heikentää edelleen Wi-Fi-turvallisuutta PlatoBlockchain-tietoälyä. Pystysuuntainen haku. Ai.

Salaamaton liikenne heikentää edelleen Wi-Fi-tietoturvaa

Jopa kyberturvallisuuden ammattilaisten on parannettava tietoturva-asentoaan.

Tämä on oppitunti helmikuun RSA-konferenssista, jossa Ciscon ja NetWitnessin ylläpitämä tietoturvakeskus (SOC) keräsi 55,525 2,210 selkeää salasanaa XNUMX XNUMX yksilölliseltä tililtä, ​​yritykset totesivat viime viikolla julkaistussa raportissa. Yhdessä SOC:n tutkimassa tapauksessa tietoturvapäälliköllä oli väärin määritetty sähköpostiohjelma, joka lähetti salasanoja ja tekstiä selkeästi, mukaan lukien arkaluontoiset asiakirjat, kuten heidän maksunsa ammattitodistuksesta.

Vaikka selkeiden tekstien salasanojen määrä on parannus verrattuna vuonna 96,361 paljastettuihin 2020 100,000 salasanaan ja yli 2019 XNUMX:een vuonna XNUMX, on vielä parantamisen varaa, sanoo Jessica Bair Oppenheimer, Cisco Securen teknisten liittoutumien johtaja.

"Koska RSA-konferenssiin osallistuu enimmäkseen kyberturvallisuuden ammattilaisia ​​ja tukirooleja tietoturva-alalla, katsomme yleensä väestörakenteen edustavan enemmän "parhaan tapauksen" tietoturvatietoisuutta", hän sanoo. "Hieman järkyttävää kyllä, salaamaton sähköposti on edelleen käytössä vuonna 2022."

- vuosikatsaus esittelee näkemyksen verkon käyttöön turvallisuuteen keskittyvän käyttäjäryhmän keskuudessa. Cisco ja NetWitness korostivat, että langaton verkko ei ole RSA-konferenssissa konfiguroitu turvallisimmalla tavalla, vaan se on määritetty valvottavaksi opetustarkoituksiin. Tästä syystä verkossa on litteä arkkitehtuuri, jolloin mikä tahansa laite voi ottaa yhteyden mihin tahansa verkon muihin laitteisiin. Isäntäeristys, joka mahdollistaa laitteiden pääsyn Internetiin mutta ei muihin verkon laitteisiin, olisi turvallisempi, mutta vähemmän kiinnostava.

Käyttäjätunnukset vaarassa

Vuoden 19,900 RSA-konferenssissa oli noin 2022 2020 osallistujaa, ja siinä oli vain noin puolet vähemmän ihmisiä kuin edellisessä konferenssissa vuonna XNUMX, mutta käyttäjiä verkossa oli suunnilleen saman verran, raportissa todettiin.

Suurin ongelma oli salauksen käyttämättä jättäminen todennusvaiheessa käytettäessä sähköpostia ja muita suosittuja sovelluksia. Lähes 20 % kaikesta tiedosta kulki verkon läpi selkeästi, raportissa todettiin.

"Liikenteen salaaminen ei välttämättä tee ihmisestä turvallisempaa, mutta se estää yksilöitä luovuttamasta valtuustietojaan ja organisaatioita luovuttamasta yrityksen omaisuustietoja selkeästi", raportissa todettiin.

Tilanne ei kuitenkaan ole niin paha kuin se voisi olla. Koska langaton verkko sisältää liikennettä esittelykerrasta, monet käyttäjätunnukset ja salasanat ovat todennäköisesti peräisin esittelyjärjestelmistä ja -ympäristöistä, raportissa todettiin. Lisäksi suurin osa selkeätekstisistä käyttäjätunnuksista ja salasanoista – lähes 80 % – on itse asiassa vuotanut SNMP:n (Simple Network Management Protocol) vanhempaa versiota käyttävistä laitteista. Protokollan versiot 1 ja 2 katsotaan turvattomiksi, kun taas SNMP v3 lisää merkittäviä suojausominaisuuksia.

"Tämä ei välttämättä ole korkealaatuinen uhka", raportti totesi. "Se kuitenkin vuotaa tietoja laitteesta ja organisaatiosta, jonka kanssa se yrittää kommunikoida."

Selkokielisten käyttäjätunnusten ja salasanojen jatkuvan käytön lisäksi SOC havaitsi, että verkkosovellusten määrä kasvaa edelleen nopeasti, mikä viittaa siihen, että osallistujat luottavat yhä enemmän mobiililaitteisiin työnsä tekemisessä. SOC esimerkiksi kaappasi salaamatonta videokameraliikennettä, joka liittyi kodin turvajärjestelmiin portissa 80, ja salaamatonta dataa, jota käytettiin IP-puheluiden muodostamiseen.

CISO-virhe

Pääosin salaamaton liikenne on todennäköisesti pienyrityskäyttäjiltä, ​​yhtiöt totesivat raportissa. "Sähköpostin lähettäminen selkeänä tekstinä on nykyään vaikeaa, ja näitä tapauksia analysoimalla löytyi yhtäläisyyksiä", raportissa todetaan. "Suurin osa tästä liikenteestä tuli isännöityihin verkkotunnuksiin ja sieltä pois. Tämä tarkoittaa sähköpostipalveluita verkkotunnuksissa, jotka ovat sukunimiä tai pieniä yrityksiä."

Silti yhdessä tapauksessa tietoturvapäällikkö oli määrittänyt sähköpostiohjelmansa väärin ja lopulta paljastanut sähköpostin käyttäjätunnuksen ja salasanan lähettämällä tiedot selkeästi. SOC havaitsi ongelman, kun se löysi kuitin CISSP-maksusta, joka oli lähetetty selkeästi Android-pohjaisesta sähköpostiohjelmasta.

"Löytö herätti tutkimuksen, joka vahvisti kymmeniä sähköposteja henkilöltä ja henkilölle ladattiin avoimen verkon kautta suojaamattomalla protokollalla", raportissa todettiin.

Yritysten tulee varmistaa, että työntekijöiden käyttämät tekniikat ovat luoneet päästä päähän -salattuja yhteyksiä, ja niiden tulee soveltaa nollaluottamusperiaatteita tarkistaakseen - sopivin aikoina -, että salausta käytetään edelleen.

"Olemme löytäneet sovelluksia ja verkkosivustoja, jotka todentavat salattuja ja sitten välittävät tiedot ilman salausta avoimissa verkoissa", Cisco Securen Oppenheimer sanoo. "Vaihtoehtoisesti jotkut välittävät salaamattomat tunnistetiedot avoimien verkkojen kautta ja salaavat sitten tiedot. Molemmat skenaariot eivät ole ihanteellisia."

Virtuaaliset yksityisverkot eivät ole ihmelääke, mutta ne voivat vahvistaa salaamattomien sovellusten turvallisuutta. Lopuksi, organisaatioiden tulisi käyttää kyberturvallisuus- ja tietoisuuskoulutusta hybridityöntekijöilleen kouluttaakseen turvallisuutta etätyöskentelyssä.

Aikaleima:

Lisää aiheesta Pimeää luettavaa