暗号化されていないトラフィックは依然として Wi-Fi セキュリティを損なう PlatoBlockchain データ インテリジェンス。垂直検索。あい。

暗号化されていないトラフィックが依然として Wi-Fi セキュリティを弱体化させている

サイバーセキュリティの専門家でさえ、セキュリティ体制を改善する必要があります。

これは、Cisco と NetWitness が運営するセキュリティ オペレーション センター (SOC) が 55,525 の一意のアカウントから 2,210 の平文パスワードを取得した XNUMX 月の RSA Conference から得られた教訓です。 SOC が調査した XNUMX つのケースでは、最高情報セキュリティ責任者が誤って設定された電子メール クライアントを使用しており、パスワードとテキストを平文で送信していました。これには、専門資格の支払いなどの機密文書が含まれていました。

クリアテキスト パスワードの数は、96,361 年に公開された 2020 個のパスワード、および 100,000 年に平文で送信された 2019 個を超えるパスワードと比較して改善されていますが、まだ改善の余地があると Cisco Secure の技術提携担当ディレクターである Jessica Bair Oppenheimer は述べています。

「RSA カンファレンスには、主にサイバーセキュリティの専門家やセキュリティ業界内の補助的な役割が参加しているため、一般的に、人口統計はセキュリティ意識の「最良のケース」レベルを表していると考えています」と彼女は言います。 「やや衝撃的なことに、暗号化されていない電子メールは 2022 年になっても使用されています。」

  年次報告 セキュリティに重点を置いたユーザー グループのネットワーク使用状況を示します。 Cisco と NetWitness は、RSA Conference のワイヤレス ネットワークが最も安全な方法で構成されているわけではなく、教育目的で監視されるように構成されていることを強調しました。 そのため、ネットワークにはフラットなアーキテクチャがあり、任意のデバイスがネットワーク上の他の任意のデバイスに接続できます。 デバイスがインターネットへのルートを許可するが、ネットワーク上の他のデバイスへのルートを許可しないホスト分離は、より安全ですが、興味深いものではありません.

危険にさらされているユーザー資格情報

19,900 年の RSA カンファレンスには約 2022 人の参加者があり、2020 年の前回のカンファレンスの約半分の人数しか参加していませんでしたが、ネットワーク上のユーザー数はほぼ同じでした。

主な問題は、電子メールやその他の一般的なアプリケーションを使用する際に、認証ステップで暗号化を使用できなかったことです。 レポートによると、全データの約 20% が平文でネットワークを通過しました。

「トラフィックを暗号化しても、必ずしも安全性が高まるわけではありませんが、個人が資格情報を漏らしたり、組織が企業の資産情報を平文で漏らしたりするのを防ぐことができます」と報告書は述べています。

それでも、状況はそれほど悪くはありません。 ワイヤレス ネットワークにはショー フロアからのトラフィックが含まれているため、ユーザー名とパスワードの多くはデモ システムやデモ環境からのものである可能性が高い、と報告書は述べています。 さらに、クリアテキストのユーザー名とパスワードのほとんど (ほぼ 80%) は、古いバージョンの簡易ネットワーク管理プロトコル (SNMP) を使用するデバイスによって実際に漏洩しました。 プロトコルのバージョン 1 と 2 は安全ではないと見なされますが、SNMP v3 は重要なセキュリティ機能を追加します。

「これは必ずしも忠実度の高い脅威ではありません」と報告書は述べています。 「[H]しかし、通信しようとしている組織だけでなく、デバイスに関する情報も漏えいしています。」

プレーンテキストのユーザー名とパスワードの継続的な使用に加えて、SOC はオンライン アプリケーションの数が急速に増加し続けていることを発見しました。 たとえば、SOC は、ポート 80 でホーム セキュリティ システムに接続する暗号化されていないビデオ カメラ トラフィックと、Voice-over-IP 通話の設定に使用される暗号化されていないデータをキャプチャしました。

CISOの間違い

ほとんどの場合、暗号化されていないトラフィックは中小企業のユーザーからのものである可能性が高いと、企業はレポートで述べています. 「最近では電子メールを平文で送信することは難しく、これらのインシデントを分析すると類似点が見つかりました」と報告書は述べています。 「このトラフィックのほとんどは、ホストされたドメインとの間でした。 これは、姓名または中小企業のドメインの電子メール サービスを意味します。」

しかし、あるケースでは、最高情報セキュリティ責任者が電子メール クライアントの構成を誤っており、データを平文で送信して、最終的に電子メールのユーザー名とパスワードを公開しました。 SOC は、Android ベースの電子メール クライアントから平文で送信された CISSP 支払いの領収書を発見したときに、この問題を発見しました。

「この発見により調査が開始され、その人物との間で送受信された数十通の電子メールが、安全でないプロトコルでオープン ネットワークを介してダウンロードされたことが確認されました」と報告書は述べています。

企業は、従業員が使用するテクノロジーがエンドツーエンドの暗号化された接続を作成したことを確認し、ゼロトラストの原則を適用して、暗号化がまだ適用されていることを適切なタイミングで確認する必要があります。

「私たちは、暗号化された認証を行い、オープン ネットワーク全体で暗号化せずにデータを渡すアプリケーションと Web サイトを発見しました」と、Cisco Secure の Oppenheimer 氏は述べています。 「あるいは、暗号化されていないクレデンシャルをオープン ネットワークで渡し、データを暗号化するものもあります。 どちらのシナリオも理想的とは言えません。」

仮想プライベート ネットワークは万能薬ではありませんが、暗号化されていないアプリケーションのセキュリティを強化できます。 最後に、組織は、サイバーセキュリティと意識向上トレーニングを使用して、ハイブリッド ワーカーを教育し、遠隔地から作業するときに安全を確保する方法を説明する必要があります。

タイムスタンプ:

より多くの 暗い読書