Tráfego não criptografado ainda prejudica a segurança do Wi-Fi PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Tráfego não criptografado ainda prejudica a segurança do Wi-Fi

Até mesmo os profissionais de segurança cibernética precisam melhorar sua postura de segurança.

Essa é a lição da Conferência RSA em fevereiro, onde o centro de operações de segurança (SOC) administrado pela Cisco e NetWitness capturou 55,525 senhas em texto não criptografado de 2,210 contas únicas, afirmaram as empresas em um relatório divulgado na semana passada. Em um caso investigado pelo SOC, um diretor de segurança da informação tinha um cliente de e-mail configurado incorretamente que enviava senhas e textos de forma clara, incluindo documentos confidenciais, como o pagamento de uma certificação profissional.

Embora o número de senhas em texto não criptografado seja uma melhoria em comparação com as 96,361 senhas expostas em 2020 e as mais de 100,000 mil enviadas de forma não criptografada em 2019, ainda há espaço para melhorias, diz Jessica Bair Oppenheimer, diretora de alianças técnicas da Cisco Secure.

“Como a Conferência RSA é frequentada principalmente por profissionais de segurança cibernética e funções de apoio no setor de segurança, geralmente consideramos que o grupo demográfico representa mais o nível de conscientização de segurança do 'melhor caso'”, diz ela. “Surpreendentemente, e-mails não criptografados ainda estão sendo usados ​​em 2022.”

A relatório anual apresenta uma visão do uso da rede entre um grupo de usuários com foco na segurança. A Cisco e a NetWitness enfatizaram que a rede sem fio na Conferência RSA não está configurada da maneira mais segura, mas sim configurada para ser monitorada para fins educacionais. Por esse motivo, a rede possui uma arquitetura plana, permitindo que qualquer dispositivo entre em contato com qualquer outro dispositivo da rede. O isolamento do host, que permite aos dispositivos uma rota para a Internet, mas não para outros dispositivos na rede, seria mais seguro, mas menos interessante.

Credenciais de usuário em risco

Com aproximadamente 19,900 participantes, a Conferência RSA de 2022 teve apenas cerca de metade do número de pessoas da conferência anterior em 2020, mas aproximadamente o mesmo número de utilizadores na rede, afirmou o relatório.

O principal problema foi a falha no uso de criptografia na etapa de autenticação ao usar e-mail e outros aplicativos populares. Quase 20% de todos os dados passaram pela rede de forma clara, afirmou o relatório.

“Criptografar o tráfego não torna necessariamente alguém mais seguro, mas impede que os indivíduos forneçam suas credenciais e que as organizações forneçam informações de ativos corporativos de forma clara”, afirmou o relatório.

No entanto, a situação não é tão ruim quanto poderia ser. Como a rede sem fio inclui o tráfego do salão da exposição, muitos dos nomes de usuário e senhas são provavelmente provenientes de sistemas e ambientes de demonstração, afirmou o relatório. Além disso, a maioria dos nomes de usuário e senhas em texto não criptografado – quase 80% – foram vazados por dispositivos que usam a versão mais antiga do Simple Network Management Protocol (SNMP). As versões 1 e 2 do protocolo são consideradas inseguras, enquanto o SNMP v3 adiciona recursos de segurança significativos.

“Esta não é necessariamente uma ameaça de alta fidelidade”, afirmou o relatório. “[No] entanto, ele vaza informações sobre o dispositivo, bem como sobre a organização com a qual está tentando se comunicar.”

Além do uso contínuo de nomes de usuário e senhas em texto simples, o SOC descobriu que o número de inscrições on-line continua a crescer rapidamente, sugerindo que os participantes dependem cada vez mais de dispositivos móveis para realizar seu trabalho. O SOC, por exemplo, capturou o tráfego de câmeras de vídeo não criptografadas conectando-se a sistemas de segurança residencial na porta 80 e os dados não criptografados usados ​​para configurar chamadas de voz sobre IP.

Erro do CISO

Na maior parte, o tráfego não criptografado provavelmente vem de usuários de pequenas empresas, afirmaram as empresas no relatório. “É difícil enviar e-mails em texto simples hoje em dia e a análise desses incidentes encontrou semelhanças”, afirmou o relatório. “A maior parte desse tráfego era de e para domínios hospedados. Isso significa serviços de e-mail em domínios que são nomes de família ou pequenas empresas.”

No entanto, em um caso, um diretor de segurança da informação configurou incorretamente seu cliente de e-mail e acabou expondo seu nome de usuário e senha de e-mail, enviando os dados de forma clara. O SOC descobriu o problema quando encontrou um recibo de um pagamento CISSP enviado de forma clara a partir de um cliente de e-mail baseado em Android.

“A descoberta desencadeou uma investigação que confirmou que dezenas de e-mails de e para a pessoa foram baixados através da rede aberta no protocolo inseguro”, afirmou o relatório.

As empresas devem verificar se as tecnologias utilizadas pelos funcionários criaram ligações encriptadas de ponta a ponta e devem aplicar princípios de confiança zero para verificar — em momentos apropriados — se a encriptação ainda está a ser aplicada.

“Encontramos aplicativos e sites que autenticam criptografados e depois passam os dados sem criptografia pelas redes abertas”, diz Oppenheimer da Cisco Secure. “Como alternativa, alguns passarão credenciais não criptografadas através de redes abertas e depois criptografarão os dados. Ambos os cenários estão abaixo do ideal.”

As redes privadas virtuais não são uma panaceia, mas podem reforçar a segurança de aplicações não criptografadas. Por último, as organizações devem utilizar a formação em cibersegurança e sensibilização para educar os seus trabalhadores híbridos sobre como se sentirem seguros quando trabalham em locais remotos.

Carimbo de hora:

Mais de Leitura escura