Lalu Lintas Tidak Terenkripsi Masih Merusak Keamanan Wi-Fi PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Lalu Lintas Tidak Terenkripsi Masih Merusak Keamanan Wi-Fi

Bahkan para profesional keamanan siber pun perlu meningkatkan postur keamanan mereka.

Hal ini merupakan pelajaran dari Konferensi RSA pada bulan Februari, di mana pusat operasi keamanan (SOC) yang dijalankan oleh Cisco dan NetWitness menangkap 55,525 kata sandi teks jelas dari 2,210 akun unik, kata perusahaan tersebut dalam laporan yang dirilis minggu lalu. Dalam satu kasus yang diselidiki oleh SOC, seorang kepala petugas keamanan informasi memiliki klien email yang salah dikonfigurasi sehingga mengirimkan kata sandi dan teks secara jelas, termasuk dokumen sensitif seperti pembayaran untuk sertifikasi profesional.

Meskipun jumlah kata sandi cleartext merupakan peningkatan dibandingkan dengan 96,361 kata sandi yang terekspos pada tahun 2020 dan lebih dari 100,000 kata sandi yang terkirim pada tahun 2019, masih ada ruang untuk perbaikan, kata Jessica Bair Oppenheimer, direktur aliansi teknis di Cisco Secure.

โ€œKarena Konferensi RSA sebagian besar dihadiri oleh para profesional keamanan siber dan peran pendukung dalam industri keamanan, kami secara umum menganggap demografi lebih mewakili tingkat kesadaran keamanan 'kasus terbaik',โ€ katanya. โ€œAgak mengejutkan, email yang tidak terenkripsi masih digunakan pada tahun 2022.โ€

Grafik laporan Tahunan menyajikan pandangan tentang penggunaan jaringan di antara kelompok pengguna yang berfokus pada keamanan. Cisco dan NetWitness menekankan bahwa jaringan nirkabel di Konferensi RSA tidak dikonfigurasi dengan cara yang paling aman, tetapi dikonfigurasi untuk dipantau untuk tujuan pendidikan. Oleh karena itu, jaringan memiliki arsitektur datar, memungkinkan perangkat apa pun untuk menghubungi perangkat lain di jaringan. Isolasi host, yang memungkinkan perangkat melakukan rute ke internet tetapi tidak ke perangkat lain di jaringan, akan lebih aman tetapi kurang menarik.

Kredensial Pengguna Berisiko

Dengan sekitar 19,900 peserta, Konferensi RSA 2022 hanya dihadiri sekitar setengah jumlah peserta dibandingkan konferensi sebelumnya pada tahun 2020, tetapi jumlah pengguna di jaringan tersebut hampir sama, kata laporan itu.

Masalah utamanya adalah kegagalan menggunakan enkripsi untuk langkah autentikasi saat menggunakan email dan aplikasi populer lainnya. Hampir 20% dari seluruh data melewati jaringan dengan jelas, kata laporan itu.

โ€œMengenkripsi lalu lintas tidak serta merta membuat seseorang menjadi lebih aman, namun hal ini menghentikan individu untuk memberikan kredensial mereka, dan organisasi untuk memberikan informasi aset perusahaan secara terang-terangan,โ€ kata laporan tersebut.

Namun situasinya tidak seburuk yang mungkin terjadi. Karena jaringan nirkabel mencakup lalu lintas dari lantai pameran, banyak nama pengguna dan kata sandi kemungkinan besar berasal dari sistem dan lingkungan demo, kata laporan itu. Selain itu, sebagian besar nama pengguna dan kata sandi teks jelas โ€” hampir 80% โ€” sebenarnya dibocorkan oleh perangkat yang menggunakan Simple Network Management Protocol (SNMP) versi lama. Protokol versi 1 dan 2 dianggap tidak aman, sedangkan SNMP v3 menambahkan kemampuan keamanan yang signifikan.

โ€œIni belum tentu merupakan ancaman dengan tingkat ketelitian tinggi,โ€ kata laporan itu. โ€œ[H]namun, ia membocorkan informasi tentang perangkat serta organisasi yang coba diajak berkomunikasi.โ€

Selain terus menggunakan nama pengguna dan kata sandi teks biasa, SOC menemukan bahwa jumlah aplikasi online terus berkembang pesat, menunjukkan bahwa peserta semakin bergantung pada perangkat seluler untuk menyelesaikan pekerjaan. SOC, misalnya, menangkap lalu lintas kamera video tidak terenkripsi yang terhubung ke sistem keamanan rumah pada port 80 dan data tidak terenkripsi digunakan untuk mengatur panggilan voice-over-IP.

Kesalahan CISO

Sebagian besar, lalu lintas yang tidak terenkripsi kemungkinan besar berasal dari pengguna usaha kecil, kata perusahaan tersebut dalam laporan. โ€œSulit untuk mengirim email dalam bentuk teks yang jelas akhir-akhir ini, dan menganalisis insiden-insiden ini menemukan kesamaan,โ€ kata laporan itu. โ€œSebagian besar lalu lintas ini berasal dari dan ke domain yang dihosting. Ini berarti layanan email di domain yang merupakan nama keluarga atau bisnis kecil.โ€

Namun dalam satu kasus, kepala petugas keamanan informasi telah salah mengkonfigurasi klien email mereka dan akhirnya mengungkap nama pengguna dan kata sandi email mereka dengan mengirimkan data secara jelas. SOC menemukan masalah ini ketika menemukan tanda terima pembayaran CISSP yang dikirim langsung dari klien email berbasis Android.

โ€œPenemuan ini memicu penyelidikan yang mengonfirmasi lusinan email dari dan ke orang tersebut diunduh melalui jaringan terbuka dengan protokol yang tidak aman,โ€ kata laporan itu.

Perusahaan harus memverifikasi bahwa teknologi yang digunakan oleh karyawan telah menciptakan koneksi terenkripsi end-to-end dan harus menerapkan prinsip zero-trust untuk memeriksa โ€“ pada waktu yang tepat โ€“ bahwa enkripsi masih diterapkan.

โ€œKami telah menemukan aplikasi dan situs web yang mengautentikasi terenkripsi dan kemudian meneruskan data tanpa enkripsi melintasi jaringan terbuka,โ€ kata Oppenheimer dari Cisco Secure. โ€œAtau, beberapa akan meneruskan kredensial yang tidak terenkripsi melalui jaringan terbuka dan kemudian mengenkripsi datanya. Kedua skenario tersebut kurang ideal.โ€

Jaringan pribadi virtual bukanlah obat mujarab tetapi dapat memperkuat keamanan aplikasi yang tidak terenkripsi. Terakhir, organisasi harus menggunakan pelatihan keamanan siber dan kesadaran untuk mendidik pekerja hybrid mereka tentang cara agar aman ketika bekerja dari lokasi terpencil.

Stempel Waktu:

Lebih dari Bacaan gelap