पुराने प्रोटोकॉल नेटवर्क में साइबर जोखिम हैं

नेटवर्क में साइबर जोखिमों पर बेंचमार्किंग रिपोर्ट

शेयर पोस्ट

एक एक्स्ट्राहॉप साइबर रिस्क एंड रेडीनेस बेंचमार्किंग रिपोर्ट एंटरप्राइज़ नेटवर्क पर इंटरनेट-उजागर प्रोटोकॉल के प्रसार और जोखिम का खुलासा करती है। 60% से अधिक कंपनियां रिमोट कंट्रोल प्रोटोकॉल SSH को सार्वजनिक इंटरनेट पर प्रदर्शित करती हैं और 36% कंपनियां असुरक्षित FTP प्रोटोकॉल का उपयोग करती हैं।

क्लाउड-नेटिव नेटवर्क इंटेलिजेंस के अग्रणी प्रदाता एक्स्ट्राहॉप ने आज एक्स्ट्राहॉप बेंचमार्किंग साइबर रिस्क एंड रेडीनेस रिपोर्ट के परिणाम जारी किए, जिसमें दिखाया गया है कि संगठनों का एक महत्वपूर्ण प्रतिशत असुरक्षित या अत्यधिक संवेदनशील प्रोटोकॉल जैसे एसएमबी, एसएसएच और टेलनेट को उजागर कर रहा है। सार्वजनिक इंटरनेट। चाहे जानबूझकर या आकस्मिक, ये कमजोरियाँ साइबर हमलावरों को नेटवर्क तक आसान पहुँच प्रदान करके किसी भी संगठन की हमले की सतह का विस्तार करती हैं।

साइबर हमलों में भारी वृद्धि

यूक्रेन पर रूसी आक्रमण के बाद से, दुनिया भर की सरकारों और सुरक्षा विशेषज्ञों ने साइबर हमलों में उल्लेखनीय वृद्धि देखी है। साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी (CISA) और अन्य सरकारी एजेंसियों जैसे ENISA, CERT-EU, ACSC और SingCERT ने संगठनों से आग्रह किया है कि वे अपनी समग्र सुरक्षा सुरक्षा को मजबूत करने पर ध्यान दें और एक हानिकारक साइबर हमले की संभावना को कम करना शुरू करें। इन एजेंसियों की शीर्ष अनुशंसाओं में से एक यह है कि संगठनों को सभी अनावश्यक या असुरक्षित बंदरगाहों और प्रोटोकॉल को निष्क्रिय कर देना चाहिए।

नई रिपोर्ट में, एक्स्ट्राहॉप ने खुले बंदरगाहों और संवेदनशील प्रोटोकॉल के आधार पर उद्यम साइबर सुरक्षा मुद्रा का आकलन करने के लिए उद्यम आईटी वातावरण का विश्लेषण किया, जिससे सुरक्षा और आईटी नेताओं को अन्य संगठनों के सापेक्ष अपने जोखिम की स्थिति और हमले की सतह का आकलन करने की अनुमति मिल सके। यह अध्ययन बताता है कि दिए गए प्रोटोकॉल को चलाने वाले प्रत्येक 10.000 उपकरणों के लिए कितने असुरक्षित प्रोटोकॉल इंटरनेट के संपर्क में हैं।

बेंचमार्किंग के मुख्य परिणाम

SSH सबसे कमजोर संवेदनशील प्रोटोकॉल है

सिक्योर शेल (SSH) एक अच्छी तरह से डिज़ाइन किया गया प्रोटोकॉल है जिसमें रिमोट डिवाइस तक सुरक्षित पहुंच के लिए अच्छी क्रिप्टोग्राफी है। यह सबसे व्यापक रूप से उपयोग किए जाने वाले प्रोटोकॉल में से एक है, जो इसे साइबर अपराधियों के लिए एक लोकप्रिय लक्ष्य बनाता है जो कॉर्पोरेट उपकरणों तक पहुंच और नियंत्रण करना चाहते हैं। चौंसठ प्रतिशत संगठनों के पास कम से कम एक उपकरण है जो इस प्रोटोकॉल का उपयोग करके सार्वजनिक इंटरनेट से जुड़ता है। 32 में से 10.000 कंपनियों में 32 डिवाइस जोखिम में हैं।

एलडीएपी लोड अधिक है

लाइटवेट डायरेक्ट्री एक्सेस प्रोटोकॉल (LDAP) एक विक्रेता-अज्ञेय अनुप्रयोग प्रोटोकॉल है जो वितरित निर्देशिका जानकारी को एक संगठित, आसानी से क्वेरी करने योग्य तरीके से प्रबंधित करता है। विंडोज सिस्टम सक्रिय निर्देशिका में उपयोगकर्ता नाम देखने के लिए LDAP का उपयोग करते हैं। डिफ़ॉल्ट रूप से, ये प्रश्न स्पष्ट पाठ में प्रेषित होते हैं, जिससे हमलावरों को उपयोगकर्ता नाम बटोरने की क्षमता मिलती है। 41% संगठनों के पास कम से कम एक उपकरण है जो LDAP को सार्वजनिक इंटरनेट के लिए उजागर करता है, इस संवेदनशील प्रोटोकॉल में एक बड़ा जोखिम कारक है।

साइबर जोखिम: डेटाबेस प्रोटोकॉल खोलें

डेटाबेस प्रोटोकॉल उपयोगकर्ताओं और सॉफ़्टवेयर को डेटाबेस के साथ इंटरैक्ट करने, जानकारी डालने, अपडेट करने और पुनर्प्राप्त करने की अनुमति देता है। जब एक असुरक्षित डिवाइस डेटाबेस लॉग को सुनता है, तो यह डेटाबेस को भी दूर कर देता है। चौबीस प्रतिशत संगठनों के पास कम से कम एक उपकरण है जो सार्वजनिक इंटरनेट पर टेबुलर डेटा स्ट्रीम (टीडीएस) को उजागर करता है। डेटाबेस के साथ संवाद करने के लिए यह Microsoft प्रोटोकॉल स्पष्ट पाठ में डेटा प्रसारित करता है और इसलिए छिपकर बातें सुनने के लिए असुरक्षित है। पारदर्शी नेटवर्क सबस्ट्रेट (TNS), अनिवार्य रूप से TDS का Oracle संस्करण, 13% संगठनों में कम से कम एक डिवाइस पर प्रदर्शित होता है।

फ़ाइल सर्वर जोखिम में लॉग करता है

चार लॉग प्रकार (फ़ाइल सर्वर लॉग, निर्देशिका लॉग, डेटाबेस लॉग और रिमोट कंट्रोल लॉग) को देखते हुए, अधिकांश साइबर हमले फ़ाइल सर्वर लॉग के विरुद्ध होते हैं, जहाँ हमलावर फ़ाइलों को एक स्थान से दूसरे स्थान पर ले जाते हैं। इकतीस प्रतिशत संगठनों के पास कम से कम एक डिवाइस है जो सर्वर मैसेज ब्लॉक (एसएमबी) को सार्वजनिक इंटरनेट पर उजागर करता है। ये डिवाइस 64 में से 10.000 कंपनियों में खुलते हैं।

साइबर जोखिम: एफ़टीपी उतना सुरक्षित नहीं है जितना हो सकता है

फाइल ट्रांसफर प्रोटोकॉल (एफ़टीपी) एक पूर्ण फ़ाइल एक्सेस प्रोटोकॉल नहीं है। यह नेटवर्क पर फ़ाइलों को प्रवाहित करता है और वस्तुतः कोई सुरक्षा प्रदान नहीं करता है। यह उपयोगकर्ता नाम और पासवर्ड सहित डेटा को स्पष्ट पाठ में प्रसारित करता है ताकि डेटा को आसानी से इंटरसेप्ट किया जा सके। हालांकि कम से कम दो सुरक्षित विकल्प हैं, 36% संगठन सार्वजनिक इंटरनेट पर इस प्रोटोकॉल का उपयोग करने वाले कम से कम एक उपकरण और प्रत्येक 10.000 उपकरणों में से तीन को उजागर करते हैं।

उद्योग द्वारा प्रोटोकॉल का उपयोग भिन्न होता है: यह एक संकेत है कि विभिन्न उद्योग विभिन्न तकनीकों में निवेश करते हैं और डेटा संग्रहीत करने और दूरस्थ उपयोगकर्ताओं के साथ बातचीत करने के लिए अलग-अलग आवश्यकताएं होती हैं। सभी उद्योगों को एक साथ देखते हुए, एसएमबी सबसे व्यापक प्रोटोकॉल था।

  • वित्तीय सेवाओं में, 34 उपकरणों में से 10.000 पर एसएमबी जोखिम में हैं।
  • हेल्थकेयर में, एसएमबी प्रत्येक 10.000 उपकरणों में से सात पर मौजूद है।
  • विनिर्माण क्षेत्र में, प्रत्येक 10.000 उपकरणों में से दो पर एसएमबी प्रदर्शित होते हैं।
  • खुदरा क्षेत्र में, एसएमबी प्रत्येक 10.000 उपकरणों में से दो पर प्रदर्शित होता है।
  • SLED में, SMB प्रत्येक 10.000 में से पाँच उपकरणों पर मौजूद है।
  • तकनीकी उद्योग में, SMB को 10.000 में से चार उपकरणों पर जोखिम है।

व्यवसाय टेलनेट पर निर्भर रहना जारी रखते हैं

टेलनेट, रिमोट उपकरणों से कनेक्ट करने के लिए एक पुराना प्रोटोकॉल, 2002 से बहिष्कृत कर दिया गया है। फिर भी, 12% संगठनों के पास सार्वजनिक इंटरनेट के लिए इस प्रोटोकॉल का उपयोग करने वाला कम से कम एक उपकरण है। सर्वोत्तम अभ्यास के रूप में, IT संगठनों को टेलनेट को उनके नेटवर्क पर कहीं भी पाए जाने पर अक्षम कर देना चाहिए।

एक्स्ट्राहॉप के सीआईएसओ जेफ कॉस्टलो ने कहा, "पोर्ट्स और प्रोटोकॉल अनिवार्य रूप से दरवाजे और हॉलवे हैं जिनका उपयोग हमलावर नेटवर्क का पता लगाने और तबाही मचाने के लिए करते हैं।" “इसलिए यह जानना बहुत महत्वपूर्ण है कि आपके नेटवर्क पर कौन से प्रोटोकॉल चल रहे हैं और उनसे कौन सी कमजोरियाँ जुड़ी हुई हैं। यह रक्षकों को उनकी जोखिम सहिष्णुता के बारे में एक सूचित निर्णय लेने और कार्रवाई करने का ज्ञान देता है - जैसे एक वातावरण में लगातार सॉफ्टवेयर और हार्डवेयर की सूची बनाना, सॉफ्टवेयर को जल्दी और लगातार पैच करना, और रीयल-टाइम अंतर्दृष्टि और विश्लेषण के लिए उपकरणों में निवेश करना - ताकि उनकी साइबर सुरक्षा को बढ़ाया जा सके। तत्परता।"

ExtraHop.com पर अधिक

 


एक्स्ट्राहॉप के बारे में

एक्स्ट्राहॉप व्यवसायों को सुरक्षा के साथ मदद करने के लिए समर्पित है जिसे कम करके आंका नहीं जा सकता, चतुराई से कम या समझौता नहीं किया जा सकता है। डायनेमिक साइबर डिफेंस प्लेटफॉर्म रिवील (x) 360 कंपनियों को उन्नत खतरों का पता लगाने और उनका जवाब देने में मदद करता है - इससे पहले कि वे कंपनी को खतरे में डालते हैं। हम प्रति दिन ट्रैफ़िक के पेटाबाइट्स पर क्लाउड-स्केल एआई लागू करते हैं, सभी बुनियादी ढांचे, वर्कलोड और फ्लाई पर डेटा पर लाइन-रेट डिकोडिंग और व्यवहार विश्लेषण करते हैं। एक्स्ट्राहॉप की पूर्ण दृश्यता के साथ, संगठन जल्दी से दुर्भावनापूर्ण व्यवहार की पहचान कर सकते हैं, उन्नत खतरों का पता लगा सकते हैं और विश्वास के साथ हर घटना की फोरेंसिक जांच कर सकते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें