Ukryptert trafikk undergraver fortsatt Wi-Fi-sikkerhet PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Ukryptert trafikk undergraver fortsatt Wi-Fi-sikkerhet

Selv fagfolk innen nettsikkerhet må forbedre sikkerhetsstillingen.

Det er lærdommen fra RSA-konferansen i februar, der sikkerhetsoperasjonssenteret (SOC) drevet av Cisco og NetWitness fanget 55,525 klartekstpassord fra 2,210 unike kontoer, uttalte selskapene i en rapport som ble utgitt forrige uke. I ett tilfelle undersøkt av SOC, hadde en sjef for informasjonssikkerhet en feilkonfigurert e-postklient som sendte passord og tekst i det klare, inkludert sensitive dokumenter som betaling for en profesjonell sertifisering.

Mens antallet klartekstpassord er en forbedring sammenlignet med de 96,361 2020 passordene som ble eksponert i 100,000 og de mer enn 2019 XNUMX som ble sendt i klartekst i XNUMX, er det fortsatt rom for forbedring, sier Jessica Bair Oppenheimer, direktør for tekniske allianser i Cisco Secure.

"Ettersom RSA-konferansen for det meste blir deltatt av cybersikkerhetseksperter og støtteroller innen sikkerhetsindustrien, anser vi generelt at demografien representerer mer av et "best-case"-nivå av sikkerhetsbevissthet, sier hun. "Noe sjokkerende, ukryptert e-post blir fortsatt brukt i 2022."

De årlig rapport presenterer et syn på nettverksbruk blant en sikkerhetsfokusert gruppe brukere. Cisco og NetWitness understreket at det trådløse nettverket på RSA-konferansen ikke er konfigurert på den sikreste måten, men konfigurert til å overvåkes for undervisningsformål. Av den grunn har nettverket en flat arkitektur, slik at enhver enhet kan kontakte enhver annen enhet på nettverket. Vertsisolering, som lar enheter en rute til internett, men ikke til andre enheter på nettverket, ville være sikrere, men mindre interessant.

Brukerlegitimasjon i fare

Med omtrent 19,900 2022 deltakere hadde RSA-konferansen i 2020 bare omtrent halvparten av antall personer som den forrige konferansen i XNUMX, men omtrent like mange brukere på nettverket, heter det i rapporten.

Det største problemet var manglende bruk av kryptering for autentiseringstrinnet ved bruk av e-post og andre populære applikasjoner. Nesten 20 % av all data gikk gjennom nettverket i det klare, heter det i rapporten.

"Kryptering av trafikk gjør ikke nødvendigvis en sikrere, men det stopper enkeltpersoner fra å gi fra seg legitimasjon, og organisasjoner fra å gi bort informasjon om bedriftens eiendeler på en klar måte," heter det i rapporten.

Men situasjonen er ikke så ille som den kunne vært. Fordi det trådløse nettverket inkluderer trafikk fra utstillingsgulvet, er mange av brukernavnene og passordene sannsynligvis fra demosystemer og miljøer, heter det i rapporten. Dessuten ble de fleste klartekst brukernavn og passord – nesten 80 % – faktisk lekket av enheter som brukte den eldre versjonen av Simple Network Management Protocol (SNMP). Versjon 1 og 2 av protokollen anses som usikre, mens SNMP v3 legger til betydelige sikkerhetsmuligheter.

"Dette er ikke nødvendigvis en trussel med høy troverdighet," heter det i rapporten. "Men det lekker informasjon om enheten så vel som organisasjonen den prøver å kommunisere med."

I tillegg til den fortsatte bruken av brukernavn og passord i ren tekst, fant SOC at antallet nettapplikasjoner fortsetter å vokse raskt, noe som tyder på at deltakerne i økende grad stoler på mobile enheter for å få arbeidet gjort. SOC, for eksempel, fanget opp ukryptert videokameratrafikk som koblet til hjemmesikkerhetssystemer på port 80 og de ukrypterte dataene som ble brukt til å sette opp voice-over-IP-anrop.

CISO feil

For det meste er den ukrypterte trafikken sannsynligvis fra småbedriftsbrukere, uttalte selskapene i rapporten. "Det er vanskelig å sende e-post i klartekst i disse dager, og å analysere disse hendelsene fant likheter," heter det i rapporten. «Det meste av denne trafikken var til og fra vertsbaserte domener. Dette betyr e-posttjenester på domener som er familienavn eller små bedrifter.»

Likevel i ett tilfelle hadde en sjef for informasjonssikkerhet feilkonfigurert e-postklienten sin og til slutt avslørt e-postbrukernavnet og passordet ved å sende dataene i klartekst. SOC oppdaget problemet da det fant en kvittering for en CISSP-betaling sendt klar fra en Android-basert e-postklient.

"Oppdagelsen utløste en etterforskning som bekreftet at dusinvis av e-poster fra og til personen ble lastet ned over det åpne nettverket i den usikre protokollen," heter det i rapporten.

Bedrifter bør verifisere at teknologiene som brukes av ansatte har skapt ende-til-ende-krypterte forbindelser og bør bruke null-tillit-prinsipper for å kontrollere – på passende tidspunkt – at krypteringen fortsatt brukes.

"Vi har funnet applikasjoner og nettsteder som autentiserer kryptert og deretter sender dataene uten kryptering over de åpne nettverkene," sier Cisco Secures Oppenheimer. "Alternativt vil noen sende ukryptert legitimasjon over åpne nettverk og deretter kryptere dataene. Begge scenariene er mindre enn ideelle.»

Virtuelle private nettverk er ikke et universalmiddel, men kan styrke sikkerheten til ukrypterte applikasjoner. Til slutt bør organisasjoner bruke opplæring i nettsikkerhet og bevissthet for å utdanne sine hybridarbeidere i hvordan de kan være sikre når de jobber fra avsidesliggende steder.

Tidstempel:

Mer fra Mørk lesning