Unencrypted Traffic Still Undermining Wi-Fi Security PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Nešifriran promet še vedno spodkopava varnost Wi-Fi

Tudi strokovnjaki za kibernetsko varnost morajo izboljšati svojo varnostno držo.

To je lekcija februarske konference RSA, kjer je center za varnostne operacije (SOC), ki ga vodita Cisco in NetWitness, zajel 55,525 gesel z jasnim besedilom iz 2,210 edinstvenih računov, sta podjetji navedli v poročilu, objavljenem prejšnji teden. V enem primeru, ki ga je preiskoval SOC, je imel glavni uradnik za informacijsko varnost napačno konfiguriran e-poštni odjemalec, ki je poslal gesla in besedilo v jasnem obliki, vključno z občutljivimi dokumenti, kot je njihovo plačilo za poklicno potrdilo.

Čeprav je število gesel z jasnim besedilom izboljšanje v primerjavi s 96,361 gesli, ki so bila razkrita leta 2020, in več kot 100,000, poslanimi v odprtem stanju leta 2019, je še vedno prostor za izboljšave, pravi Jessica Bair Oppenheimer, direktorica tehničnih zvez pri Cisco Secure.

»Ker se konference RSA večinoma udeležujejo strokovnjaki za kibernetsko varnost in podporne vloge v varnostni industriji, na splošno menimo, da demografska skupina predstavlja bolj »najboljšo« raven varnostne ozaveščenosti,« pravi. "Nekoliko šokantno je, da se leta 2022 še vedno uporablja nešifrirana elektronska pošta."

O letno poročilo predstavlja pogled na uporabo omrežja med skupino uporabnikov, ki se osredotoča na varnost. Cisco in NetWitness sta poudarila, da brezžično omrežje na konferenci RSA ni konfigurirano na najbolj varen način, temveč konfigurirano za spremljanje v izobraževalne namene. Zaradi tega ima omrežje ravno arhitekturo, ki kateri koli napravi omogoča stik s katero koli drugo napravo v omrežju. Izolacija gostitelja, ki omogoča napravam pot do interneta, ne pa tudi do drugih naprav v omrežju, bi bila varnejša, a manj zanimiva.

Uporabniške poverilnice so v nevarnosti

Konferenca RSA 19,900 je imela približno 2022 udeležencev le približno polovico manj ljudi kot prejšnja konferenca leta 2020, vendar približno enako število uporabnikov v omrežju, je navedeno v poročilu.

Glavna težava je bila neuporaba šifriranja za korak preverjanja pristnosti pri uporabi e-pošte in drugih priljubljenih aplikacij. Skoraj 20 % vseh podatkov je šlo skozi omrežje v čistem stanju, je navedeno v poročilu.

"Šifriranje prometa ne naredi nujno bolj varnega, vendar preprečuje posameznikom, da bi razkrili svoje poverilnice, in organizacijam, da bi jasno razkrile informacije o sredstvih podjetja," je navedeno v poročilu.

Vendar stanje ni tako slabo, kot bi lahko bilo. Ker brezžično omrežje vključuje promet iz razstavnega prostora, je veliko uporabniških imen in gesel verjetno iz predstavitvenih sistemov in okolij, je navedeno v poročilu. Poleg tega so večino jasnih uporabniških imen in gesel – skoraj 80 % – dejansko razkrile naprave, ki uporabljajo starejšo različico protokola Simple Network Management Protocol (SNMP). Različici 1 in 2 protokola veljata za nevarni, medtem ko SNMP v3 dodaja pomembne varnostne zmogljivosti.

"To ni nujno grožnja visoke ločljivosti," je navedeno v poročilu. "[H]ak pa uhajajo informacije o napravi, pa tudi o organizaciji, s katero poskuša komunicirati."

Poleg nenehne uporabe uporabniških imen in gesel z navadnim besedilom je SOC ugotovil, da število spletnih aplikacij še naprej hitro narašča, kar nakazuje, da se udeleženci pri opravljanju dela vedno bolj zanašajo na mobilne naprave. SOC je na primer zajel nešifriran promet video kamer, ki se povezuje z domačimi varnostnimi sistemi na vratih 80, in nešifrirane podatke, uporabljene za vzpostavitev glasovnih klicev prek IP-ja.

Napaka CISO

Podjetja so v poročilu navedla, da večinoma nešifrirani promet prihaja od uporabnikov malih podjetij. "Danes je težko pošiljati e-pošto v obliki čistega besedila in analiza teh incidentov je pokazala podobnosti," je navedeno v poročilu. »Večina tega prometa je bila do in z gostujočih domen. To pomeni e-poštne storitve na domenah, ki so družinska imena ali mala podjetja.«

Toda v enem primeru je glavni uradnik za informacijsko varnost napačno konfiguriral njihov e-poštni odjemalec in na koncu razkril njihovo e-poštno uporabniško ime in geslo, tako da je poslal podatke v jasnem stanju. SOC je odkril težavo, ko je našel potrdilo o plačilu CISSP, ki je bilo jasno poslano iz e-poštnega odjemalca, ki temelji na sistemu Android.

"Odkritje je sprožilo preiskavo, ki je potrdila, da je bilo na desetine e-poštnih sporočil od in za osebo prenesenih prek odprtega omrežja v nevarnem protokolu," je navedeno v poročilu.

Podjetja bi morala preveriti, ali so tehnologije, ki jih uporabljajo zaposleni, ustvarile šifrirane povezave od konca do konca, in bi morala uporabiti načela ničelnega zaupanja, da ob primernem času preverijo, ali se šifriranje še vedno uporablja.

»Našli smo aplikacije in spletna mesta, ki preverjajo pristnost šifrirano in nato posredujejo podatke brez šifriranja po odprtih omrežjih,« pravi Oppenheimer iz Cisco Secure. »Druga možnost je, da bodo nekateri posredovali nešifrirane poverilnice prek odprtih omrežij in nato šifrirali podatke. Oba scenarija nista idealna.”

Navidezna zasebna omrežja niso rešitev, lahko pa okrepijo varnost nešifriranih aplikacij. Nazadnje bi morale organizacije uporabiti usposabljanje za kibernetsko varnost in ozaveščanje, da bi svoje hibridne delavce naučile, kako biti varni pri delu z oddaljenih lokacij.

Časovni žig:

Več od Temno branje