Незашифрованный трафик все еще подрывает безопасность Wi-Fi PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Незашифрованный трафик все еще подрывает безопасность Wi-Fi

Даже специалистам по кибербезопасности необходимо повысить уровень своей безопасности.

Этому научила февральская конференция RSA, на которой центр управления безопасностью (SOC), которым управляют Cisco и NetWitness, перехватил 55,525 2,210 паролей открытым текстом от XNUMX XNUMX уникальных учетных записей, говорится в опубликованном на прошлой неделе отчете компаний. В одном случае, расследованном SOC, у главного сотрудника по информационной безопасности был неправильно настроен почтовый клиент, который отправлял пароли и текст в открытом виде, включая конфиденциальные документы, такие как их оплата за профессиональную сертификацию.

По словам Джессики Бейр Оппенгеймер, директора по техническим альянсам Cisco Secure, количество паролей в открытом виде улучшилось по сравнению с 96,361 2020 паролем, раскрытым в 100,000 году, и более чем 2019 XNUMX паролей, отправленных в открытом виде в XNUMX году.

«Поскольку на конференцию RSA в основном приезжают специалисты по кибербезопасности и лица, занимающие вспомогательные должности в индустрии безопасности, мы обычно считаем, что демографические данные отражают более «наилучший» уровень осведомленности о безопасности», — говорит она. «Несколько шокирует тот факт, что незашифрованная электронная почта все еще используется в 2022 году».

Ассоциация годовой отчет представляет представление об использовании сети среди группы пользователей, ориентированных на безопасность. Cisco и NetWitness подчеркнули, что беспроводная сеть на конференции RSA настроена не самым безопасным образом, а настроена на мониторинг в образовательных целях. По этой причине сеть имеет плоскую архитектуру, позволяющую любому устройству связываться с любым другим устройством в сети. Изоляция хоста, которая разрешает устройствам маршрут к Интернету, но не к другим устройствам в сети, была бы более безопасной, но менее интересной.

Учетные данные пользователя под угрозой

В отчете говорится, что на конференции RSA 19,900 года присутствовало около 2022 2020 человек, а количество участников в два раза меньше, чем на предыдущей конференции в XNUMX году, но примерно такое же количество пользователей в сети.

Основной проблемой был отказ от использования шифрования на этапе аутентификации при использовании электронной почты и других популярных приложений. В отчете говорится, что почти 20% всех данных проходят через сеть в открытом виде.

«Шифрование трафика не обязательно делает его более безопасным, но оно предотвращает передачу отдельными лицами своих учетных данных, а организациям — раскрытие информации о корпоративных активах», — говорится в отчете.

И все же ситуация не так плоха, как могла бы быть. В отчете говорится, что поскольку беспроводная сеть включает в себя трафик из выставочного зала, многие имена пользователей и пароли, вероятно, взяты из демонстрационных систем и сред. Более того, большая часть имен пользователей и паролей в открытом виде — почти 80% — на самом деле была украдена устройствами, использующими более старую версию простого протокола управления сетью (SNMP). Версии 1 и 2 протокола считаются небезопасными, тогда как SNMP v3 добавляет значительные возможности безопасности.

«Это не обязательно угроза высокой точности», — говорится в отчете. «Однако из него происходит утечка информации об устройстве, а также об организации, с которой оно пытается связаться».

В дополнение к продолжающемуся использованию незашифрованных имен пользователей и паролей SOC обнаружил, что количество онлайн-приложений продолжает быстро расти, что свидетельствует о том, что участники все больше полагаются на мобильные устройства для выполнения работы. SOC, например, зафиксировал незашифрованный трафик видеокамер, подключающихся к домашним системам безопасности через порт 80, и незашифрованные данные, используемые для настройки голосовых вызовов по IP.

Ошибка директора по информационной безопасности

По большей части незашифрованный трафик, скорее всего, исходит от пользователей малого бизнеса, говорится в отчете компаний. «В наши дни трудно отправлять электронную почту в открытом виде, и анализ этих инцидентов выявил сходство», — говорится в отчете. «Большая часть этого трафика была направлена ​​на размещенные домены и обратно. Это означает почтовые сервисы на доменах, которые являются фамильными именами или малым бизнесом».

Тем не менее, в одном случае главный специалист по информационной безопасности неправильно настроил свой почтовый клиент и в конечном итоге раскрыл свое имя пользователя и пароль электронной почты, отправив данные в открытом виде. SOC обнаружил проблему, когда обнаружил квитанцию ​​об оплате CISSP, отправленную в открытом виде из почтового клиента на базе Android.

«Это открытие вызвало расследование, которое подтвердило, что десятки электронных писем от человека и к нему были загружены через открытую сеть по незащищенному протоколу», — говорится в отчете.

Компании должны убедиться, что технологии, используемые сотрудниками, создали сквозные зашифрованные соединения, и должны применять принципы нулевого доверия, чтобы в соответствующее время проверять, что шифрование все еще применяется.

«Мы обнаружили приложения и веб-сайты, которые проходят аутентификацию в зашифрованном виде, а затем передают данные без шифрования по открытым сетям, — говорит Оппенгеймер из Cisco Secure. «В качестве альтернативы некоторые будут передавать незашифрованные учетные данные по открытым сетям, а затем шифровать данные. Оба сценария далеко не идеальны».

Виртуальные частные сети не являются панацеей, но могут усилить безопасность незашифрованных приложений. Наконец, организациям следует использовать тренинги по кибербезопасности и осведомленности, чтобы обучать своих гибридных сотрудников тому, как обеспечить безопасность при работе из удаленных мест.

Отметка времени:

Больше от Темное чтение