Mais de 60% das empresas globais expõem protocolos na internet

Views: 177
0 0
Read Time:1 Minute, 51 Second

Levantamento frevela que 64% dos ambientes de TI têm ao menos um dispositivo expondo o Secure Socket Shell, o que pode permitir que invasores o investiguem para acesso remoto

A maioria das organizações globais está expondo protocolos sensíveis e inseguros na internet pública, aumentando potencialmente sua superfície de ataque, de acordo com ExtraHop, empresa de segurança cibernética que fornece inteligência de rede baseada em inteligência artificial. A fornecedora analisou uma variedade de ambientes de TI corporativos para avaliar a postura de segurança cibernética com base em portas abertas e exposição de protocolos confidenciais.

O levantamento descobriu que 64% dos ambientes estudados têm ao menos um dispositivo expondo o SSH (Secure Socket Shell), o que pode permitir que invasores o investiguem para acesso remoto. A pesquisa também revelou que mais de um terço (36%) das organizações estão expondo ao menos um dispositivo por meio do protocolo de transferência de arquivos inseguro (FTP), que envia arquivos em texto simples, o que significa que eles podem ser facilmente interceptados.

Mais de dois quintos (41%) tinham ao menos um dispositivo expondo o LDAP (Lightweight Directory Access Protocol), que procura nomes de usuários no Active Directory. Os protocolos transmitem consultas em texto simples, potencialmente colocando as credenciais em risco.

Surpreendentemente, a ExtraHop também descobriu que 12% das organizações ainda têm ao menos um dispositivo expondo o Telnet à internet pública, embora o protocolo de conectividade remota tenha sido preterido desde 2002. O SMB (Server Message Block), alvo do WannaCry e outros ataques, é outro risco de segurança comum para as empresas. Mais da metade (51%) das organizações de saúde e 45% das instituições de ensino tinham vários dispositivos expondo o protocolo. 

“É por isso que saber quais protocolos estão sendo executados em sua rede e quais vulnerabilidades estão associadas a eles é tão importante”, alerta o CISO da ExtraHop,  Jeff Costlow, à Infosecurity. “Isso dá aos defensores o conhecimento para tomar uma decisão informada sobre sua tolerância ao risco e tomar medidas — como manter um inventário contínuo de software e hardware em um ambiente, corrigir software de forma rápida e contínua e investir em ferramentas para insights e análises em tempo real — para melhorar sua prontidão de segurança cibernética.”

FONTE: CISO ADVISOR

POSTS RELACIONADOS