ExtraHop Benchmarking Cyber Risk and Readiness исследование протокол
А некоторые все еще применяют Telnet.
По данным отчета
ExtraHop Benchmarking Cyber Risk and Readiness, значительный процент организаций выставляет небезопасные или высокочувствительные протоколы, включая SMB, SSH и Telnet, в общедоступный Интернет. Преднамеренное или случайное использование этих протоколов расширяет поверхность атаки на любую организацию, предоставляя злоумышленникам легкую точку входа в сеть.
В новом исследовании компания ExtraHop провела анализ корпоративной ИТ-среды для определения уровня кибербезопасности организаций на основе открытых портов и чувствительных протоколов, чтобы руководители служб безопасности и ИТ-отделов могли оценить степень риска и видимость поверхности атаки по сравнению с другими организациями.
Основные выводы из отчета ExtraHop:
SSH является наиболее уязвимым протоколом: Secure Shell (SSH) — это прекрасно разработанный протокол с хорошей криптографией для безопасного доступа к удаленным устройствам. Он также является одним из наиболее широко используемых протоколов, что делает его излюбленной мишенью для киберпреступников, желающих получить доступ и контролировать устройства в компании. 64% организаций имеют по крайней мере одно устройство, открывающее доступ к этому протоколу через Интернет.
Степень уязвимости LDAP высока: Облегченный протокол доступа к каталогам (LDAP) — это независимый от поставщика прикладной протокол, который поддерживает распределенную информацию каталогов в организованном и удобном для запросов виде. Системы Windows используют LDAP для поиска имен пользователей в Active Directory. По умолчанию эти запросы передаются в виде простого текста, что дает злоумышленникам возможность узнать имена пользователей. Поскольку 41% организаций имеют как минимум одно устройство, открывающее LDAP для публичного доступа в Интернет, данный чувствительный протокол имеет повышенную степень риска.
Открытые протоколы баз данных открывают двери для атак: Протоколы баз данных позволяют пользователям и программному обеспечению взаимодействовать с базами данных, вставляя, обновляя и извлекая информацию. Когда незащищенное устройство прослушивает протокол базы данных, оно также предоставляет доступ к базе данных. В 24 % организаций используют как минимум одно устройство, предоставляющее доступ к потоку табличных данных (Tabular Data Stream,TDS) общедоступному Интернету. Этот протокол Microsoft для связи с базами данных передает данные в виде открытого текста, что делает его уязвимым для перехвата.
Протоколы файловых серверов в зоне риска: если рассматривать четыре типа протоколов (протоколы файловых серверов, протоколы каталогов, протоколы баз данных и протоколы удаленного управления), то подавляющее большинство кибератак приходится на протоколы файловых серверов, которые предполагают перемещение злоумышленниками файлов из одного места в другое. Как минимум одно устройство, предоставляющее доступ к блоку сообщений сервера (SMB) в Интернете, есть у 31% организаций.
FTP не настолько безопасен, насколько может быть: Протокол передачи файлов (FTP) не является полноценным протоколом доступа к файлам. Он передает файлы по сети в виде потока и практически не обеспечивает безопасности. Протокол передает данные, включая имена пользователей и пароли, в виде простого текста, что упрощает перехват данных. Несмотря на наличие по крайней мере двух безопасных альтернатив, 36% организаций выставляют хотя бы одно устройство, использующее этот протокол, в открытый доступ в Интернет.
Использование протоколов различается в зависимости от отрасли: Данный факт свидетельствует о том, что различные отрасли инвестируют в разные технологии и имеют разные требования к хранению данных и взаимодействию с удаленными пользователями. Если рассматривать все отрасли вместе, то SMB был наиболее распространенным протоколом. Так, SMB встречается:
В сфере финансовых услуг в 28% организаций
В здравоохранении в 51% организаций
В обрабатывающей промышленности в 22% организаций
В розничной торговле в 36% организаций
В государственных и местных органах власти в 45% организаций
В сфере технологий в 19% организаций
Организации продолжают использовать Telnet: Telnet, старый протокол для подключения к удаленным устройствам, считается устаревшим с 2002 года. Однако в 12% организаций есть хотя бы одно устройство, предоставляющее доступ к этому протоколу в Интернете. ИТ-организациям рекомендуется отключать Telnet в любом месте своей сети.
SECURITYLAB.RU