Unencrypted Traffic Still Undermining Wi-Fi Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

A titkosítatlan forgalom továbbra is aláássa a Wi-Fi biztonságát

Még a kiberbiztonsági szakembereknek is javítaniuk kell biztonsági helyzetükön.

Ez a tanulság a februári RSA konferencián, ahol a Cisco és a NetWitness által működtetett biztonsági műveleti központ (SOC) 55,525 2,210 egyértelmű szöveges jelszót rögzített XNUMX egyedi fiókból – áll a vállalatok múlt héten közzétett jelentésében. Az egyik, az SOC által vizsgált esetben egy információbiztonsági főtisztnek rosszul konfigurált e-mail kliense volt, amely jelszavakat és szöveget világosan küldött, beleértve a bizalmas dokumentumokat, például a szakmai tanúsítványért való fizetésüket.

Bár az egyértelmű szövegű jelszavak száma javulást mutat a 96,361-ban közzétett 2020 100,000 jelszóhoz és a 2019-ben több mint XNUMX XNUMX-hez képest, még mindig van hova fejlődni – mondja Jessica Bair Oppenheimer, a Cisco Secure műszaki szövetségeinek igazgatója.

„Mivel az RSA-konferencián többnyire kiberbiztonsági szakemberek és a biztonsági ágazatban dolgozó támogató szerepkörök vesznek részt, általában úgy gondoljuk, hogy a demográfia a biztonsági tudatosság „legjobb eset” szintjét képviseli” – mondja. "Kicsit megdöbbentő, hogy 2022-ben még mindig használnak titkosítatlan e-maileket."

A éves jelentés bemutatja a hálózathasználatot a felhasználók biztonsággal foglalkozó csoportja körében. A Cisco és a NetWitness hangsúlyozta, hogy az RSA konferencián a vezeték nélküli hálózat nem a legbiztonságosabb módon van konfigurálva, hanem oktatási célú figyelésre van beállítva. Emiatt a hálózat lapos architektúrával rendelkezik, amely lehetővé teszi, hogy bármely eszköz kapcsolatba lépjen a hálózat bármely más eszközével. A gazdagép elkülönítése, amely lehetővé teszi az eszközök számára, hogy az internethez csatlakozzanak, de a hálózat más eszközeihez nem, biztonságosabb, de kevésbé érdekes lenne.

Felhasználói hitelesítő adatok veszélyben

A 19,900-es RSA-konferencián körülbelül 2022 2020 résztvevő volt, és csak körülbelül feleannyian vettek részt, mint az előző konferencián XNUMX-ban, de körülbelül ugyanannyi felhasználó volt a hálózaton – áll a jelentésben.

A fő probléma az volt, hogy nem használtak titkosítást a hitelesítési lépéshez e-mail és más népszerű alkalmazások használatakor. A jelentés szerint az összes adat közel 20%-a átment a hálózaton.

"A forgalom titkosítása nem feltétlenül teszi biztonságosabbá az embert, de megakadályozza, hogy az egyének átadják a hitelesítő adataikat, a szervezeteket pedig abban, hogy egyértelműen adják át a vállalati vagyonra vonatkozó információkat" - áll a jelentésben.

A helyzet azonban nem olyan rossz, mint amilyen lehetne. Mivel a vezeték nélküli hálózat a bemutatótérről érkező forgalmat is magában foglalja, sok felhasználónév és jelszó valószínűleg demórendszerekből és környezetekből származik – áll a jelentésben. Sőt, a legtöbb egyértelmű szövegű felhasználónév és jelszó – csaknem 80%-a – valójában az Simple Network Management Protocol (SNMP) régebbi verzióját használó eszközökről szivárgott ki. A protokoll 1. és 2. verziója nem tekinthető biztonságosnak, míg az SNMP v3 jelentős biztonsági képességekkel bővíti.

„Ez nem feltétlenül nagy pontosságú fenyegetés” – áll a jelentésben. "[H]azonban információkat szivárogtat ki az eszközről, valamint arról a szervezetről, amellyel kommunikálni próbál."

Az egyszerű szöveges felhasználónevek és jelszavak folyamatos használata mellett az SOC megállapította, hogy az online alkalmazások száma továbbra is gyorsan növekszik, ami arra utal, hogy a résztvevők egyre inkább a mobileszközökre hagyatkoznak a munka elvégzéséhez. Az SOC például rögzítette a titkosítatlan videokamera-forgalmat, amely a 80-as porton keresztül csatlakozott az otthoni biztonsági rendszerekhez, és a titkosítatlan adatokat az IP-alapú hanghívások beállításához.

CISO hiba

A titkosítatlan forgalom nagyrészt kisvállalkozási felhasználóktól származik – áll a jelentésben a cégek. „Nehéz manapság egyértelmű szöveggel e-mailt küldeni, és az incidensek elemzése hasonlóságokat talált” – áll a jelentésben. „Ennek a forgalomnak a nagy része hosztolt domainekre és onnan indult. Ez e-mail szolgáltatásokat jelent olyan domaineken, amelyek családnevek vagy kisvállalkozások.

Egy esetben azonban egy információbiztonsági vezető rosszul konfigurálta az e-mail kliensüket, és végül nyilvánosságra hozta az e-mail felhasználónevét és jelszavát az adatok tiszta elküldésével. Az SOC akkor fedezte fel a problémát, amikor egy Android-alapú e-mail klienstől egy CISSP-fizetésről szóló nyugtát talált.

"A felfedezés nyomozást indított el, amely megerősítette, hogy több tucat e-mailt töltöttek le az adott személytől a nyílt hálózaton keresztül a nem biztonságos protokollal" - áll a jelentésben.

A vállalatoknak ellenőrizniük kell, hogy az alkalmazottak által használt technológiák végponttól végpontig titkosított kapcsolatokat hoztak létre, és a zéró bizalom elveit kell alkalmazniuk annak ellenőrzésére – megfelelő időpontokban –, hogy a titkosítást még mindig alkalmazzák.

„Találtunk olyan alkalmazásokat és webhelyeket, amelyek titkosítva hitelesítik, majd titkosítás nélkül továbbítják az adatokat a nyílt hálózatokon” – mondja a Cisco Secure Oppenheimer munkatársa. „Alternatív megoldásként egyesek titkosítatlan hitelesítő adatokat továbbítanak nyílt hálózatokon, majd titkosítják az adatokat. Mindkét forgatókönyv kevésbé ideális.”

A virtuális magánhálózatok nem jelentenek csodaszert, de erősíthetik a titkosítatlan alkalmazások biztonságát. Végül a szervezeteknek kiberbiztonsági és figyelemfelkeltő tréningeket kell alkalmazniuk, hogy felvilágosítsák hibrid munkavállalóikat arra vonatkozóan, hogyan legyenek biztonságban, amikor távoli helyekről dolgoznak.

Időbélyeg:

Még több Sötét olvasmány