36% das organizações expõem protocolos FTP inseguros à Internet e algumas ainda usam Telnet

Views: 163
0 0
Read Time:4 Minute, 35 Second

Uma porcentagem significativa de organizações expõe protocolos inseguros ou altamente confidenciais, incluindo SMB, SSH e Telnet, à Internet pública, mostrou o relatório ExtraHop Benchmarking Cyber ​​Risk and Readiness. Intencionais ou acidentais, essas exposições ampliam a superfície de ataque de qualquer organização, fornecendo aos ciberataques um ponto de entrada fácil na rede.

Desde a invasão russa da Ucrânia, governos e especialistas em segurança de todo o mundo notaram um aumento significativo na atividade de ataques cibernéticos. A Agência de Segurança Cibernética e de Infraestrutura (CISA) e outras agências governamentais, como ENISA, CERT-EU, ACSC e SingCERT, incentivaram fortemente as empresas a se concentrarem no fortalecimento de suas posturas gerais de segurança, começando pela redução da probabilidade de uma invasão cibernética prejudicial. Uma recomendação importante feita por essas agências é que as organizações desativem todas as portas e protocolos desnecessários ou inseguros.

No novo relatório, a ExtraHop realizou uma análise de ambientes corporativos de TI para comparar a postura de segurança cibernética das organizações com base em portas abertas e exposição de protocolos sensíveis, para que os líderes de segurança e TI possam avaliar sua postura de risco e visibilidade da superfície de ataque em relação a outras organizações.

Protocolos inseguros expostos

SSH é o protocolo sensível mais exposto: Secure Shell ( SSH ) é um protocolo bem projetado com boa criptografia para acessar dispositivos remotos com segurança. É também um dos protocolos mais usados, tornando-se o alvo favorito dos cibercriminosos que procuram acessar e controlar dispositivos em uma empresa. Sessenta e quatro por cento das organizações têm pelo menos um dispositivo que expõe esse protocolo à Internet pública.

A exposição do LDAP é alta: o protocolo de acesso ao diretório leve ( LDAP ) é um protocolo de aplicativo independente de fornecedor que mantém informações de diretório distribuídas de maneira organizada e fácil de consultar. Os sistemas Windows usam o LDAP para pesquisar nomes de usuário no Active Directory. Por padrão, essas consultas são transmitidas em texto simples, dando aos invasores a oportunidade de descobrir nomes de usuários. Com 41% das organizações com pelo menos um dispositivo expondo o LDAP à Internet pública, esse protocolo sensível tem um fator de risco desproporcional.

Protocolos de banco de dados expostos abrem portas para ataques: Osprotocolos de banco de dados permitem que usuários e softwares interajam com bancos de dados, inserindo, atualizando e recuperando informações. Quando um dispositivo exposto está escutando em um protocolo de banco de dados, ele também expõe o banco de dados. Vinte e quatro por cento das organizações têm pelo menos um dispositivo que expõe o Tabular Data Stream (TDS) à Internet pública. Esse protocolo da Microsoft para comunicação com bancos de dados transmite dados em texto simples, tornando-os vulneráveis ​​à interceptação.

Protocolos de servidor de arquivos em risco: Ao analisar os quatro tipos de protocolo (protocolos de servidor de arquivos, protocolos de diretório, protocolos de banco de dados e protocolos de controle remoto), a grande maioria dos ataques cibernéticos ocorre em protocolos de servidor de arquivos, que envolvem invasores movendo arquivos de um lugar para outro. outro. Trinta e um por cento das organizações têm pelo menos um dispositivo que expõe o Server Message Block (SMB) à Internet pública.

O FTP não é tão seguro quanto pode ser: O protocolo de transferência de arquivos ( FTP ) não é um protocolo de acesso a arquivos de serviço completo. Ele envia arquivos pelas redes como um fluxo e praticamente não oferece segurança. Ele transmite dados, incluindo nomes de usuário e senhas, em texto simples, o que facilita a interceptação de seus dados. Embora existam pelo menos duas alternativas seguras, 36% das organizações expõem pelo menos um dispositivo usando esse protocolo à Internet pública.

O uso do protocolo difere de acordo com o setor: isso é indicativo de diferentes setores que investem em diferentes tecnologias e têm diferentes requisitos para armazenar dados e interagir com usuários remotos. Ao considerar todos os setores juntos, SMB foi o protocolo mais prevalente exposto.

  • Em serviços financeiros, SMB está exposto em 28% das organizações
  • Na área da saúde, SMB está exposto em 51% das organizações
  • Na manufatura, o SMB está exposto em 22% das organizações
  • No varejo, SMB está exposto em 36% das organizações
  • No Governo Estadual e Local, SMB está exposto em 45% das organizações
  • Em tecnologia, o SMB está exposto em 19% das organizações.

As organizações continuam a aproveitar o Telnet: Telnet , um protocolo antigo para conexão com dispositivos remotos, está obsoleto desde 2002. Ainda assim, 12% das organizações têm pelo menos um dispositivo que expõe esse protocolo à Internet pública. Como prática recomendada, as organizações de TI devem desabilitar o Telnet em qualquer lugar em que ele seja encontrado em sua rede.

“Portas e protocolos são essencialmente as portas e corredores que os invasores usam para explorar redes e causar danos”, disse Jeff Costlow, CISO, ExtraHop .

“É por isso que saber quais protocolos estão sendo executados em sua rede e quais vulnerabilidades estão associadas a eles é tão importante. Isso dá aos defensores o conhecimento para tomar uma decisão informada sobre sua tolerância ao risco e tomar medidas – como manter um inventário contínuo de software e hardware em um ambiente, corrigir software de forma rápida e contínua e investir em ferramentas para insights e análises em tempo real – para melhorar sua prontidão de segurança cibernética.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS