ALO ALTO, Kalifornia, Sierpień 16, 2023 / PRNewswire / - CyCognito, platforma do zarządzania zewnętrzną powierzchnią ataku, opublikowała dziś swoje półroczne „Stan Zarządzania Narażeniem Zewnętrznym”, ujawniając oszałamiającą liczbę podatnych na ataki aplikacji w chmurze publicznej, aplikacji mobilnych i internetowych, które ujawniają wrażliwe dane, w tym niezabezpieczone interfejsy API i dane osobowe. Opracowany przez dział badawczy CyCognito raport opiera się na analizie 3.5 miliona aktywów w całej bazie klientów korporacyjnych, w tym szeregu firm z listy Fortune 500.
„Najnowszy exploit MOVEit jest przestrogą dla wszystkich CISO, że osoby atakujące są o wiele kroków przed aplikacjami internetowymi i bezpieczeństwem w chmurze” — powiedział Rob Gurzeev, dyrektor generalny i współzałożyciel CyCognito. „Ilość ujawnionych danych osobowych pochodzących z tego katastrofalnego naruszenia potwierdza nasze ustalenia i podkreśla krytyczną potrzebę pełnej widoczności wszystkich zasobów na powierzchni ataku organizacji. Firmy nie mogą już sobie pozwolić na zaniedbywanie swojego cyfrowego cienia i wielu nieznanych i niezarządzanych zagrożeń w swoich systemach”.
Kliknij tutaj aby pobrać pełny raport.
Kluczowe ustalenia obejmują:
- 74 procent aktywów z danymi umożliwiającymi identyfikację jest narażonych na co najmniej jeden znany poważny exploit, a co dziesiąty ma co najmniej jeden łatwy do wykorzystania problem.
- 70 procent aplikacji internetowych ma poważne luki w zabezpieczeniach, takie jak brak ochrony WAF lub szyfrowanego połączenia, takiego jak HTTPS, podczas gdy 25 procent wszystkich aplikacji internetowych (aplikacji internetowych) nie posiada obu tych elementów.
- Typowe globalne przedsiębiorstwo ma ponad 12 tysięcy aplikacji internetowych, które obejmują między innymi interfejsy API, aplikacje SaaS, serwery i bazy danych. Co najmniej 30 procent tych aplikacji internetowych — ponad 3,000 zasobów — ma co najmniej jedną lukę, którą można wykorzystać lub która wiąże się z dużym ryzykiem. Połowa z tych potencjalnie podatnych na ataki aplikacji internetowych jest hostowana w chmurze.
- 98 procent aplikacji internetowych jest potencjalnie niezgodnych z RODO ze względu na brak możliwości rezygnacji użytkowników z plików cookie.
Gurzeev kontynuował: „Rozmiar powierzchni ataków w firmie zmienia się w górę i w dół nawet o 10 procent miesięcznie, co czyni ją ruchomym celem pełnym luk w zabezpieczeniach gotowych do wykorzystania. Nasze najnowsze badania to nie tylko ostrzeżenie, że żadna firma nie jest odporna na ryzyko; jest to również wyraźny dowód na to, że nieznane i nieodkryte aktywa stanowią poważne zagrożenie dla organizacji”.
O CYCOGNITO
CyCognito rozwiązuje jeden z najbardziej fundamentalnych problemów biznesowych w cyberbezpieczeństwie: zobaczyć, jak atakujący postrzegają Twoją organizację, gdzie najczęściej się włamują, jakie systemy i zasoby są zagrożone oraz jak możesz wyeliminować narażenie. Założona przez weteranów krajowej agencji wywiadowczej, CyCognito ma głębokie zrozumienie, w jaki sposób atakujący wykorzystują martwe punkty i ścieżkę najmniejszego oporu. Oparte na Palo Alto, CyCognito obsługuje wiele dużych przedsiębiorstw i organizacji z listy Fortune 500, w tym Colgate-Palmolive, Tesco i wiele innych.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- ChartPrime. Podnieś poziom swojej gry handlowej dzięki ChartPrime. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cloud/cycognito-finds-large-volume-of-personal-identifiable-information-in-vulnerable-cloud-and-web-applications
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 000
- 10
- 12
- 16
- 25
- 30
- 50
- 500
- 7
- a
- w poprzek
- agencja
- przed
- Wszystkie kategorie
- również
- wśród
- an
- analiza
- i
- Pszczoła
- Zastosowanie
- aplikacje
- mobilne i webowe
- SĄ
- AS
- Aktywa
- At
- atakować
- baza
- na podstawie
- BE
- obie
- naruszenie
- przerwa
- biznes
- biznes
- by
- wezwanie
- CAN
- ceo
- jasny
- Chmura
- Cloud Security
- Współzałożyciel
- COM
- Firmy
- sukcesy firma
- połączenie
- nadal
- cookies
- krytyczny
- klient
- Bezpieczeństwo cybernetyczne
- codziennie
- dane
- naruszenie danych
- Bazy danych
- głęboko
- dostarczona
- rozwinięty
- cyfrowy
- fatalny
- podział
- na dół
- pobieranie
- z powodu
- z łatwością
- wyeliminować
- wschodzących
- szyfrowane
- Enterprise
- przedsiębiorstwa
- Wykorzystać
- eksploatowany
- narażony
- Ekspozycja
- zewnętrzny
- Ustalenia
- znajduje
- waha się
- W razie zamówieenia projektu
- Majątek
- Założony
- od
- pełny
- Pełny raport
- fundamentalny
- luki
- `RODO
- Globalne
- Pół
- Have
- Wysoki
- hostowane
- W jaki sposób
- HTTPS
- in
- zawierać
- Włącznie z
- Informacja
- Inteligencja
- problem
- IT
- JEGO
- jpg
- znany
- Brak
- duży
- Duże przedsiębiorstwa
- firmy
- najmniej
- lubić
- Prawdopodobnie
- dłużej
- poważny
- Dokonywanie
- i konserwacjami
- wiele
- milion
- Aplikacje mobilne
- Miesiąc
- większość
- przeniesienie
- MPL
- dużo
- narodowy
- Potrzebować
- Nie
- numer
- of
- on
- ONE
- tylko
- Okazja
- or
- organizacja
- organizacji
- Pozostałe
- ludzkiej,
- na zewnątrz
- koniec
- ścieżka
- procent
- osobisty
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- potencjalnie
- teraźniejszość
- problemy
- dowód
- ochrona
- publiczny
- Chmura publiczna
- gotowy
- wydany
- pozostawać
- raport
- Badania naukowe
- Odporność
- odkrywczy
- prawo
- Ryzyko
- ryzyko
- rabować
- s
- SaaS
- Powiedział
- bezpieczeństwo
- widzenie
- półroczny
- wrażliwy
- Serwery
- służy
- ciężki
- Shadow
- Rozmiar
- Rozwiązuje
- plamy
- Cel
- subskrybuj
- podpory
- Powierzchnia
- systemy
- opowieść
- cel
- Tesco
- że
- Połączenia
- ich
- Te
- one
- to
- groźba
- zagrożenia
- do
- już dziś
- Trendy
- typowy
- podkreślenia
- zrozumienie
- nieodkryty
- nieznany
- niezabezpieczony
- Użytkownicy
- Veterans
- Zobacz i wysłuchaj
- widoczność
- Tom
- Luki w zabezpieczeniach
- wrażliwość
- Wrażliwy
- sieć
- Aplikacja internetowa
- Aplikacje internetowe
- tygodniowy
- Co
- który
- Podczas
- w
- w ciągu
- You
- Twój
- zefirnet