未加密的流量仍在破坏 Wi-Fi 安全 PlatoBlockchain 数据智能。垂直搜索。人工智能。

未加密的流量仍在破坏 Wi-Fi 安全性

即使是网络安全专业人员也需要改善他们的安全状况。

这是 55,525 月份 RSA 会议上的教训,思科和 NetWitness 运营的安全运营中心 (SOC) 在上周发布的一份报告中表示,从 2,210 个独特帐户中捕获了 XNUMX 个明文密码。在 SOC 调查的一个案例中,一名首席信息安全官的电子邮件客户端配置错误,该客户端以明文形式发送密码和文本,其中包括专业认证费用等敏感文件。

Cisco Secure 技术联盟总监 Jessica Bair Oppenheimer 表示,虽然与 96,361 年暴露的 2020 个密码和 100,000 年以明文发送的超过 2019 个密码相比,明文密码的数量有所改善,但仍有改进的空间。

“由于参加 RSA 会议的主要是网络安全专业人士和安全行业内的支持角色,我们通常认为该人群更多地代表了‘最佳情况’的安全意识水平,”她说。 “有点令人震惊的是,到 2022 年,未加密的电子邮件仍在使用。”

年度报告 展示了关注安全的用户组中的网络使用情况。思科和 NetWitness 强调,RSA 会议上的无线网络并未以最安全的方式配置,而是配置为出于教育目的进行监控。因此,网络具有扁平架构,允许任何设备联系网络上的任何其他设备。主机隔离允许设备路由到互联网,但不允许路由到网络上的其他设备,这会更安全,但不太有趣。

用户凭证面临风险

报告称,19,900 年 RSA 会议约有 2022 名与会者,人数仅为 2020 年上届会议的一半左右,但网络用户数量大致相同。

主要问题是在使用电子邮件和其他流行应用程序时未能使用加密进行身份验证步骤。报告称,近 20% 的数据以明文方式通过网络传输。

报告指出:“加密流量并不一定会提高安全性,但它确实可以阻止个人泄露其凭证,也可以阻止组织公开泄露公司资产信息。”

但情况并没有想象的那么糟糕。报告指出,由于无线网络包括来自展厅的流量,因此许多用户名和密码可能来自演示系统和环境。此外,大多数明文用户名和密码(近 80%)实际上是由使用旧版本简单网络管理协议 (SNMP) 的设备泄露的。该协议的版本 1 和 2 被认为是不安全的,而 SNMP v3 则增加了重要的安全功能。

报告指出:“这不一定是高保真的威胁。” “然而,它确实泄露了有关设备以及它试图与之通信的组织的信息。”

除了继续使用明文用户名和密码之外,SOC 发现在线应用程序的数量持续快速增长,这表明与会者越来越依赖移动设备来完成工作。例如,SOC 捕获了连接到端口 80 上的家庭安全系统的未加密摄像机流量以及用于建立 IP 语音呼叫的未加密数据。

首席信息安全官错误

这些公司在报告中表示,在很大程度上,未加密的流量可能来自小型企业用户。报告称:“现在很难以明文形式发送电子邮件,分析这些事件发现了相似之处。” “大部分流量是进出托管域的。这意味着在姓氏或小型企业的域名上提供电子邮件服务。”

然而,在一个案例中,一位首席信息安全官错误配置了他们的电子邮件客户端,并最终通过明文发送数据暴露了他们的电子邮件用户名和密码。 SOC 在发现从基于 Android 的电子邮件客户端以明文形式发送的 CISSP 付款收据时发现了该问题。

报告称:“这一发现引发了一项调查,确认该人发送和发送的数十封电子邮件是通过开放网络以不安全的协议下载的。”

公司应验证员工使用的技术是否已创建端到端加密连接,并应应用零信任原则在适当的时候检查加密是否仍在应用。

“我们发现应用程序和网站可以进行加密身份验证,然后在开放网络上传输未经加密的数据,”Cisco Secure 的 Oppenheimer 说道。 “或者,有些人会通过开放网络传递未加密的凭据,然后加密数据。这两种情况都不太理想。”

虚拟专用网络不是万能药,但可以增强未加密应用程序的安全性。最后,组织应该利用网络安全和意识培训来教育混合员工如何在远程位置工作时确保安全。

时间戳记:

更多来自 暗读