Ettevõtte messingist valmistatud digitaalsed seadmed on häkkerite rünnakute jaoks valmis

2
Ettevõtte messingist valmistatud digitaalsed seadmed on häkkerite rünnakute jaoks valmis

Küberturbeteenuste ettevõtte teisipäeval avaldatud uuringu kohaselt on digitaalsed seadmed ja ettevõtete juhtide, juhatuse liikmete ja väärtuslike töötajate koduvõrgud, millel on juurdepääs finants-, konfidentsiaalsele ja omandiõigusega kaitstud teabele, küpsed sihtmärgid pahatahtlikele osalejatele.

Ühendatud kodu on küberkurjategijate peamine sihtmärk, kuid vähesed juhid või turvameeskonnad mõistavad selle esilekerkiva ohu tähtsust, märgiti uuringus, mis põhines enam kui 1000 C-komplekti, juhatuse liikme ja kõrgetasemelise juhi andmete analüüsil enam kui 55 USA-st. -põhised Fortune 1000 ettevõtted, kes kasutavad juhtivtöötajate kaitseplatvormi MustCloak.

“BlackCloaki uuring on erakordne,” märkis ettevõtte tegevjuht Darren Guccione Hoidja turvalisusparoolihaldus- ja veebisalvestusettevõte.

“See aitab valgustada levinud probleeme ja haavatavusi, mille põhjustavad miljonid ettevõtted, kes lähevad üle hajutatud kaugtööle, tehes samal ajal tehinguid ettevõtte veebisaitide, rakenduste ja turvamata koduvõrkudest pärit süsteemidega,” ütles ta TechNewsWorldile.

BlackCloaki teadlased avastasid, et peaaegu veerandil juhtidest (23%) on koduvõrkudes avatud pordid, mis on väga ebatavaline.

BlackCloak CISO Daniel Floyd omistas mõned neist avatud portidest kolmandate osapoolte installijatele. “Nad on audiovisuaal- või IT-ettevõte, mis kuna nad ei taha veoautot välja saata, kui asjad lähevad katki, seadistavad nad tulemüüril pordiedastuse,” ütles ta TechNewsWorldile.

“See võimaldab neil probleemide lahendamiseks võrguga kaugühendust luua,” jätkas ta. “Kahjuks on need valesti seadistatud vaikemandaatide või haavatavustega, mida pole neli või viis aastat parandatud.”

Katmata turvakaamerad

Avatud sadam meenutab avatud ust, selgitas kliendiohtude analüütik Taylor Ellis Horizon3 AI, automaatne läbitungimise testimine teenindusettevõttena San Franciscos. “Te ei jätaks oma ust praegu ööpäevaringselt lukustamata ja see on samamoodi koduvõrgu avatud pordiga,” ütles ta TechNewsWorldile.

Ta jätkas: “Ärijuhi jaoks suureneb purunemise ja sisenemise oht, kui teil on avatud port, mis võimaldab juurdepääsu tundlikele andmetele.”

“Sadam toimib konkreetse võrgus hostitava teenuse sideväravana,” ütles ta. “Ründaja saab hõlpsasti avada tagaukse ühte nendest teenustest ja manipuleerida sellega oma pakkumise täitmiseks.”

Ettevõtete messingi koduvõrkude avatud pordidest märgiti aruandes, et 20% olid ühendatud avatud turvakaameratega, mis võib samuti ohustada tegevjuhti või juhatuse liiget.

“Ohuosalised on sageli kasutanud turvakaameraid nii pahavara istutamiseks kui ka levitamiseks, kuid mis veelgi olulisem – mustrite ja harjumuste jälgimiseks ning piisavalt hea eraldusvõime korral paroolide ja muude mandaatide sisestamiseks,” märkis Bud Broomhead. , tegevjuht Viakooküber- ja füüsilise turvatarkvara lahenduste arendaja Californias Mountain View’s.

“Paljudel IP-kaameratel on vaikeparoolid ja aegunud püsivara, mis muudab need ideaalseks sihtmärgiks rikkumiste ja korduvate rikkumiste korral, mis hõlbustab ohustajatel koduvõrgus külgsuunas liikumist,” ütles ta TechNewsWorldile.

Andmelekked

BlackCloaki teadlased avastasid ka, et ettevõtte messingist valmistatud isiklikud seadmed olid võrdselt, kui mitte rohkem, ebaturvalised kui nende koduvõrgud. Enam kui veerandil tööjuhtidest (27%) oli seadmetes pahavara ja enam kui kolmveerand nende seadmetest (76%) lekis andmeid.

Üks võimalus nutitelefonidest andmete lekkimiseks on rakenduste kaudu. “Paljud rakendused küsivad tundlikke õigusi, mida nad ei vaja,” selgitas Floyd. „Inimesed avavad rakenduse esimest korda ja lihtsalt klõpsavad seadeid, teadmata, et nad annavad rakendusele juurdepääsu oma asukohaandmetele. Seejärel müüb rakendus need asukohaandmed kolmandale osapoolele.

“See pole ainult juhid ja nende isiklikud seadmed, vaid igaühe isiklikud seadmed,” lisas Chris Hills, ettevõtte turvastrateeg. Beyond Trustprivilegeeritud kontohalduse ja haavatavuse haldamise lahenduste tootja Carlsbadis, Californias.

“Andmete hulk, PII, isegi PHI, mida tavaline nutitelefon tänapäeval sisaldab, on hämmastav, ” ütles ta TechNewsWorldile. “Me ei mõista, kui haavatavad me võime olla, kui me ei mõtle turvalisusele, kuna see on seotud meie nutitelefonidega.”

Isiklike seadmete turvalisus ei tundu paljude juhtide jaoks olevat kõige tähtsam. Uuringust selgus, et ligi üheksal neist 10-st (87%) pole oma seadmetele turvalisust installitud.

Mobiili OS-i turvalisus on puudulik

“Paljud seadmed tarnitakse ilma turbetarkvara installimata ja isegi kui nad seda teevad, ei pruugi sellest piisata,” märkis Broomhead. “Näiteks Samsungi Android-seadmed tarnitakse Knoxi turvalisusega, milles on varem leitud turvaauke.”

“Seadme tootja võib proovida teha kompromisse turvalisuse ja kasutatavuse vahel, mis võib kasutatavust soodustada,” lisas ta.

Hills väitis, et enamik inimesi tunneb end mugavalt ja on rahul sellega, et nende nutitelefoni operatsioonisüsteem sisaldab vajalikke turvameetmeid, et pahalased eemale hoida.

“Tavainimese jaoks sellest ilmselt piisab,” ütles ta. “Ettevõttejuhi jaoks, kellel on ettevõttes või ettevõttes oma rolli tõttu rohkem kaotada, ei piisa selle aluseks oleva operatsioonisüsteemi turvalisusest.”

“Kahjuks on enamikul juhtudel nii palju, mida me keskendume üksikisikuna kaitsmisele, mõnikord jäävad tähelepanuta mõned kõige tavalisemad, näiteks meie nutitelefonid.”

Puuduvad privaatsuskaitsed

Teine BlackCloaki teadlaste järeldus oli, et enamikul juhtide isiklikel kontodel, nagu meil, e-kaubandus ja rakendused, puuduvad elementaarsed privaatsuskaitsed.

Lisaks avastasid nad, et juhtide turvamandaadid, nagu panga- ja sotsiaalmeedia paroolid, on pimedas veebis hõlpsasti kättesaadavad, muutes nad vastuvõtlikuks sotsiaalse manipuleerimise rünnakute, identiteedivarguste ja pettuste suhtes.

Uurijad märkisid, et peaaegu üheksal kümnest juhist (87%) on paroolid praegu tumedasse veebi lekkinud ja enam kui pooled (53%) ei kasuta turvalist paroolihaldurit. Samal ajal on vaid 8% enamikus rakendustes ja seadmetes aktiveerinud mitmefaktorilise autentimise.

“Kuigi sellised meetmed nagu mitmefaktoriline autentimine ei ole täiuslikud, on need peamised parimad tavad hädavajalikud, eriti tahvlite/C-komplektide jaoks, kes sageli mugavuse huvides sellest nõudest loobuvad,” ütles Melissa Bischoping, lõpp-punkti turbeuuringute spetsialist. Taniumlõpp-punktide haldamise ja turbeplatvormi valmistaja Kirklandis, Wash. ütles TechNewsWorldile.

“Isikliku digitaalse elu ründamine võib olla ettevõtete jaoks uus risk, mida kaaluda,” kirjutasid teadlased, “kuid see on oht, mis nõuab kohest tähelepanu. Vastased on otsustanud, et juhid kodus on kergema vastupanu tee ja nad ohustavad seda rünnakuvektorit seni, kuni see on neile ohutu, tõrgeteta ja tulus.

sarnased postitused

Leave a Reply