Okrypterad trafik undergräver fortfarande Wi-Fi-säkerhet PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Okrypterad trafik undergräver fortfarande Wi-Fi-säkerheten

Även cybersäkerhetsproffs måste förbättra sin säkerhetsställning.

Det är lärdomen från RSA-konferensen i februari, där säkerhetsoperationscentret (SOC) som drivs av Cisco och NetWitness fångade 55,525 2,210 klartextlösenord från XNUMX XNUMX unika konton, uppgav företagen i en rapport som släpptes förra veckan. I ett fall som undersökts av SOC hade en informationssäkerhetschef en felkonfigurerad e-postklient som skickade lösenord och text i klartext, inklusive känsliga dokument som deras betalning för en professionell certifiering.

Även om antalet klartextlösenord är en förbättring jämfört med de 96,361 2020 lösenord som exponerades 100,000 och de mer än 2019 XNUMX som skickades in i det klara XNUMX, så finns det fortfarande utrymme för förbättringar, säger Jessica Bair Oppenheimer, chef för tekniska allianser på Cisco Secure.

"Eftersom RSA-konferensen mestadels besöks av cybersäkerhetsproffs och stödjande roller inom säkerhetsbranschen, anser vi generellt att den demografiska representerar en mer "bästa fall"-nivå av säkerhetsmedvetenhet, säger hon. "Något chockerande, okrypterad e-post används fortfarande 2022."

Smakämnen årlig rapport presenterar en syn på nätverksanvändning bland en säkerhetsfokuserad grupp användare. Cisco och NetWitness betonade att det trådlösa nätverket på RSA-konferensen inte är konfigurerat på det säkraste sättet, utan konfigurerat för att övervakas i utbildningssyfte. Av den anledningen har nätverket en platt arkitektur, vilket gör att alla enheter kan kontakta vilken annan enhet som helst i nätverket. Värdisolering, som tillåter enheter en väg till internet men inte till andra enheter i nätverket, skulle vara säkrare men mindre intressant.

Användaruppgifter i riskzonen

Med cirka 19,900 2022 deltagare hade RSA-konferensen 2020 bara ungefär hälften så många personer som den föregående konferensen XNUMX, men ungefär lika många användare på nätverket, stod det i rapporten.

Det stora problemet var att inte använda kryptering för autentiseringssteget när du använder e-post och andra populära applikationer. Nästan 20% av all data passerade genom nätverket i klartext, enligt rapporten.

"Kryptering av trafik gör inte nödvändigtvis en säkrare, men det hindrar individer från att ge bort sina autentiseringsuppgifter och organisationer från att ge bort information om företagstillgångar på ett tydligt sätt", heter det i rapporten.

Ändå är situationen inte så illa som den skulle kunna vara. Eftersom det trådlösa nätverket inkluderar trafik från utställningsgolvet kommer många av användarnamnen och lösenorden troligen från demosystem och miljöer, stod det i rapporten. Dessutom läckte de flesta av användarnamnen och lösenorden i klartext – nästan 80 % – faktiskt av enheter som använder den äldre versionen av Simple Network Management Protocol (SNMP). Versioner 1 och 2 av protokollet anses vara osäkra, medan SNMP v3 lägger till betydande säkerhetsfunktioner.

"Detta är inte nödvändigtvis ett hot med hög trohet", stod det i rapporten. "[D]emot läcker det information om enheten såväl som organisationen den försöker kommunicera med."

Utöver den fortsatta användningen av användarnamn och lösenord i klartext, fann SOC att antalet onlineapplikationer fortsätter att växa snabbt, vilket tyder på att deltagarna i allt högre grad förlitar sig på mobila enheter för att få jobbet gjort. SOC, till exempel, fångade okrypterad videokameratrafik som ansluter till hemsäkerhetssystem på port 80 och okrypterad data som användes för att ställa in röst över IP-samtal.

CISO misstag

För det mesta är den okrypterade trafiken troligen från småföretagsanvändare, uppgav företagen i rapporten. "Det är svårt att skicka e-post i klartext nu för tiden, och att analysera dessa incidenter hittade likheter", stod det i rapporten. "Det mesta av denna trafik var till och från värddomäner. Det betyder e-posttjänster på domäner som är efternamn eller småföretag."

Men i ett fall hade en informationssäkerhetschef felkonfigurerat sin e-postklient och i slutändan avslöjat deras användarnamn och lösenord för e-post genom att skicka informationen i klartext. SOC upptäckte problemet när det hittade ett kvitto på en CISSP-betalning skickad i klartext från en Android-baserad e-postklient.

"Upptäckten utlöste en undersökning som bekräftade att dussintals e-postmeddelanden från och till personen laddades ner över det öppna nätverket i det osäkra protokollet", stod det i rapporten.

Företag bör verifiera att den teknik som används av anställda har skapat krypterade anslutningar från ända till ände och bör tillämpa nollförtroendeprinciper för att kontrollera – vid lämpliga tidpunkter – att krypteringen fortfarande tillämpas.

"Vi har hittat applikationer och webbplatser som autentiserar krypterade och sedan skickar data utan kryptering över de öppna nätverken", säger Cisco Secures Oppenheimer. "Alternativt kommer vissa att skicka okrypterade referenser över öppna nätverk och sedan kryptera data. Båda scenarierna är mindre än idealiska."

Virtuella privata nätverk är inget universalmedel men kan stärka säkerheten för okrypterade applikationer. Slutligen bör organisationer använda cybersäkerhet och medvetenhetsträning för att utbilda sina hybridarbetare i hur de kan vara säkra när de arbetar från avlägsna platser.

Tidsstämpel:

Mer från Mörk läsning