Tráfego não criptografado ainda prejudica a segurança do Wi-Fi

Views: 193
0 0
Read Time:4 Minute, 29 Second

Até mesmo os profissionais de segurança cibernética precisam melhorar sua postura de segurança.

Essa é a lição da RSA Conference em fevereiro, onde o centro de operações de segurança (SOC) administrado pela Cisco e NetWitness capturou 55.525 senhas em texto simples de 2.210 contas únicas, afirmaram as empresas em um relatório divulgado na semana passada. Em um caso investigado pelo SOC, um diretor de segurança da informação tinha um cliente de e-mail configurado incorretamente que enviava senhas e texto em branco, incluindo documentos confidenciais, como o pagamento de uma certificação profissional.

Embora o número de senhas de texto não criptografado seja uma melhoria em comparação com as 96.361 senhas expostas em 2020 e as mais de 100.000 enviadas em 2019, ainda há espaço para melhorias, diz Jessica Bair Oppenheimer, diretora de alianças técnicas da Cisco Secure.

“Como a RSA Conference é frequentada principalmente por profissionais de segurança cibernética e funções de suporte no setor de segurança, geralmente consideramos que a demografia representa mais um nível de conscientização de segurança de ‘melhor caso'”, diz ela. “Um tanto chocante, e-mail não criptografado ainda está sendo usado em 2022.”

relatório anual apresenta uma visão do uso da rede entre um grupo de usuários com foco em segurança. Cisco e NetWitness enfatizaram que a rede sem fio na RSA Conference não está configurada da maneira mais segura, mas configurada para ser monitorada para fins educacionais. Por esse motivo, a rede possui uma arquitetura plana, permitindo que qualquer dispositivo entre em contato com qualquer outro dispositivo da rede. O isolamento de host, que permite aos dispositivos uma rota para a Internet, mas não para outros dispositivos na rede, seria mais seguro, mas menos interessante.

Credenciais do usuário em risco

Com aproximadamente 19.900 participantes, a RSA Conference 2022 teve apenas cerca de metade do número de pessoas da conferência anterior em 2020, mas aproximadamente o mesmo número de usuários na rede, afirmou o relatório.

O principal problema foi a falha no uso de criptografia para a etapa de autenticação ao usar e-mail e outros aplicativos populares. Quase 20% de todos os dados passaram pela rede sem problemas, afirmou o relatório.

“A criptografia de tráfego não necessariamente torna o tráfego mais seguro, mas impede que os indivíduos forneçam suas credenciais e as organizações deem informações claras sobre ativos corporativos”, afirmou o relatório.

No entanto, a situação não é tão ruim quanto poderia ser. Como a rede sem fio inclui tráfego do salão de exposição, muitos dos nomes de usuário e senhas são provavelmente de sistemas e ambientes de demonstração, afirmou o relatório. Além disso, a maioria dos nomes de usuário e senhas em texto simples – quase 80% – foram vazados por dispositivos usando a versão mais antiga do Simple Network Management Protocol (SNMP). As versões 1 e 2 do protocolo são consideradas inseguras, enquanto o SNMP v3 adiciona recursos de segurança significativos.

“Esta não é necessariamente uma ameaça de alta fidelidade”, afirmou o relatório. “No entanto, ele vaza informações sobre o dispositivo, bem como a organização com a qual está tentando se comunicar.”

Além do uso contínuo de nomes de usuário e senhas em texto simples, o SOC descobriu que o número de aplicativos online continua crescendo rapidamente, sugerindo que os participantes estão cada vez mais confiando em dispositivos móveis para realizar o trabalho. O SOC, por exemplo, capturou o tráfego de câmeras de vídeo não criptografado conectando-se aos sistemas de segurança doméstica na porta 80 e os dados não criptografados usados ​​para configurar chamadas de voz sobre IP.

Erro CISO

Na maior parte, o tráfego não criptografado é provavelmente de usuários de pequenas empresas, afirmaram as empresas no relatório. “É difícil enviar e-mails em texto claro hoje em dia, e a análise desses incidentes encontrou semelhanças”, afirmou o relatório. “A maior parte desse tráfego era de e para domínios hospedados. Isso significa serviços de e-mail em domínios que são nomes de família ou pequenas empresas.”

No entanto, em um caso, um diretor de segurança da informação configurou incorretamente seu cliente de e-mail e, por fim, expôs seu nome de usuário e senha de e-mail, enviando os dados em branco. O SOC descobriu o problema quando encontrou um recibo de um pagamento do CISSP enviado sem problemas de um cliente de e-mail baseado em Android.

“A descoberta desencadeou uma investigação que confirmou que dezenas de e-mails de e para a pessoa foram baixados pela rede aberta no protocolo não seguro”, afirmou o relatório.

As empresas devem verificar se as tecnologias usadas pelos funcionários criaram conexões criptografadas de ponta a ponta e devem aplicar princípios de confiança zero para verificar – em momentos apropriados – se a criptografia ainda está sendo aplicada.

“Encontramos aplicativos e sites que autenticam criptografados e passam os dados sem criptografia pelas redes abertas”, diz Oppenheimer, da Cisco Secure. “Como alternativa, alguns passarão credenciais não criptografadas por redes abertas e, em seguida, criptografarão os dados. Ambos os cenários são menos do que ideais.”

As redes privadas virtuais não são uma panacéia, mas podem fortalecer a segurança de aplicativos não criptografados. Por fim, as organizações devem usar treinamento em segurança cibernética e conscientização para educar seus funcionários híbridos sobre como estar seguro ao trabalhar em locais remotos.

FONTE: DARK READING

POSTS RELACIONADOS