Незашифрований трафік усе ще підриває безпеку Wi-Fi PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Незашифрований трафік все ще підриває безпеку Wi-Fi

Навіть професіонали з кібербезпеки повинні покращити свою безпеку.

Це урок лютневої конференції RSA, де центр безпеки (SOC), керований Cisco та NetWitness, перехопив 55,525 2,210 паролів із відкритим текстом із XNUMX унікальних облікових записів, заявили компанії у звіті, опублікованому минулого тижня. В одному випадку, який розслідував SOC, головний спеціаліст з інформаційної безпеки мав неправильно налаштований клієнт електронної пошти, який надсилав паролі та текст у відкритому вигляді, включно з конфіденційними документами, такими як їх оплата за професійну сертифікацію.

Незважаючи на те, що кількість відкритих паролів є кращою порівняно з 96,361 2020 паролем, відкритим у 100,000 році, і понад 2019 XNUMX, надісланими відкритими у XNUMX році, все ще є місце для покращення, каже Джессіка Бейр Оппенгеймер, директор технічних альянсів у Cisco Secure.

«Оскільки в конференції RSA беруть участь переважно професіонали з кібербезпеки та допоміжні посади в індустрії безпеки, ми загалом вважаємо, що демографічна група представляє скоріше «найкращий» рівень обізнаності щодо безпеки», — каже вона. «Дещо шокуюче те, що незашифрована електронна пошта все ще використовується в 2022 році».

Команда річний звіт представляє погляд на використання мережі групою користувачів, орієнтованих на безпеку. Cisco та NetWitness підкреслили, що бездротова мережа на конференції RSA налаштована не найбезпечнішим способом, але налаштована для моніторингу в освітніх цілях. З цієї причини мережа має плоску архітектуру, що дозволяє будь-якому пристрою зв’язуватися з будь-яким іншим пристроєм у мережі. Ізоляція хоста, яка дозволяє пристроям підключатися до Інтернету, але не до інших пристроїв у мережі, була б безпечнішою, але менш цікавою.

Облікові дані користувача під загрозою

З приблизно 19,900 2022 відвідувачами конференція RSA 2020 року мала приблизно вдвічі менше людей, ніж попередня конференція XNUMX року, але приблизно така ж кількість користувачів у мережі, йдеться у звіті.

Основною проблемою було невикористання шифрування на етапі автентифікації під час використання електронної пошти та інших популярних програм. Майже 20% усіх даних проходять через мережу в відкритому вигляді, йдеться у звіті.

«Шифрування трафіку не обов’язково робить його більш безпечним, але воно заважає окремим особам надавати свої облікові дані, а організаціям — надавати інформацію про корпоративні активи в відкритому вигляді», — йдеться у звіті.

Проте ситуація не така погана, як могла б бути. Оскільки бездротова мережа включає трафік з виставкового залу, багато імен користувачів і паролів, ймовірно, походять із демонстраційних систем і середовищ, зазначено у звіті. Крім того, більшість відкритих імен користувачів і паролів — майже 80% — фактично були виточені пристроями, які використовують старішу версію протоколу простого керування мережею (SNMP). Версії 1 і 2 протоколу вважаються небезпечними, тоді як SNMP v3 додає значні можливості безпеки.

«Це не обов’язково є загрозою високої точності», — йдеться у звіті. «Однак він витікає як про пристрій, так і про організацію, з якою він намагається зв’язатися».

На додаток до постійного використання відкритих імен користувачів і паролів, SOC виявив, що кількість онлайн-додатків продовжує швидко зростати, що свідчить про те, що учасники все більше покладаються на мобільні пристрої для виконання роботи. SOC, наприклад, зафіксував незашифрований трафік відеокамери, що підключався до домашніх систем безпеки на порту 80, і незашифровані дані, які використовуються для налаштування голосових викликів через IP.

Помилка CISO

Здебільшого незашифрований трафік, ймовірно, надходить від користувачів малого бізнесу, зазначили компанії у звіті. «Сьогодні важко надсилати електронний лист у відкритому вигляді, і аналіз цих інцидентів виявив схожість», — йдеться у звіті. «Більшість цього трафіку надходила до розміщених доменів і з них. Це означає послуги електронної пошти в доменах, які є прізвищами або малими підприємствами».

Проте в одному випадку керівник відділу інформаційної безпеки неправильно налаштував свій поштовий клієнт і зрештою розкрив ім’я користувача та пароль електронної пошти, надіславши дані в відкритому вигляді. SOC виявив проблему, коли знайшов квитанцію про оплату CISSP, надіслану відкрито з поштового клієнта на базі Android.

«Це відкриття спровокувало розслідування, яке підтвердило, що десятки електронних листів від людини та до неї були завантажені через відкриту мережу за незахищеним протоколом», — йдеться у звіті.

Компанії повинні переконатися, що технології, які використовують співробітники, створюють наскрізне зашифроване з’єднання, і повинні застосовувати принципи нульової довіри, щоб у відповідний час перевіряти, чи все ще застосовується шифрування.

«Ми виявили додатки та веб-сайти, які перевіряють автентичність у зашифрованому вигляді, а потім передають дані без шифрування через відкриті мережі», — каже Оппенгеймер із Cisco Secure. «Альтернативно, деякі будуть передавати незашифровані облікові дані через відкриті мережі, а потім шифрувати дані. Обидва сценарії не ідеальні».

Віртуальні приватні мережі не є панацеєю, але можуть посилити безпеку незашифрованих програм. Нарешті, організації повинні використовувати тренінги з кібербезпеки та підвищення обізнаності, щоб навчити своїх гібридних працівників тому, як бути у безпеці під час роботи з віддалених місць.

Часова мітка:

Більше від Темне читання