I vecchi protocolli sono rischi informatici nella rete

Rapporto di benchmarking sui rischi informatici nella rete

Condividi post

Un rapporto ExtraHop Cyber ​​Risk and Readiness Benchmarking rivela la proliferazione e il rischio dei protocolli esposti a Internet sulle reti aziendali. Oltre il 60% delle aziende espone il protocollo di controllo remoto SSH alla rete Internet pubblica e il 36% delle aziende utilizza il protocollo FTP non sicuro.

ExtraHop, il principale fornitore di intelligence di rete nativa per il cloud, ha rilasciato oggi i risultati dell'ExtraHop Benchmarking Cyber ​​​​Risk and Readiness Report che mostra che una percentuale significativa di organizzazioni sta esponendo protocolli non sicuri o altamente sensibili come SMB, SSH e Telnet al Internet pubblico. Che siano intenzionali o accidentali, queste vulnerabilità espandono la superficie di attacco di qualsiasi organizzazione offrendo agli aggressori informatici un facile accesso alla rete.

Forte aumento degli attacchi informatici

Dall'invasione russa dell'Ucraina, i governi e gli esperti di sicurezza di tutto il mondo hanno notato un aumento significativo degli attacchi informatici. La Cybersecurity and Infrastructure Security Agency (CISA) e altre agenzie governative come ENISA, CERT-EU, ACSC e SingCERT hanno esortato le organizzazioni a concentrarsi sul rafforzamento delle loro difese di sicurezza complessive e iniziare a ridurre la probabilità di un attacco informatico dannoso. Una delle principali raccomandazioni di queste agenzie è che le organizzazioni dovrebbero disabilitare tutte le porte e i protocolli non necessari o non sicuri.

Nel nuovo rapporto, ExtraHop ha condotto un'analisi degli ambienti IT aziendali per valutare la posizione di sicurezza informatica aziendale sulla base di porte aperte e protocolli sensibili, consentendo ai leader della sicurezza e IT di valutare la loro posizione di rischio e la superficie di attacco rispetto ad altre organizzazioni. Lo studio analizza quanti protocolli vulnerabili sono esposti a Internet per ogni 10.000 dispositivi che eseguono un determinato protocollo.

Principali risultati del benchmarking

SSH è il protocollo sensibile più vulnerabile

Secure Shell (SSH) è un protocollo ben progettato con una buona crittografia per l'accesso sicuro ai dispositivi remoti. È anche uno dei protocolli più utilizzati, il che lo rende un obiettivo popolare per i criminali informatici che desiderano accedere e controllare i dispositivi aziendali. Il 32% delle organizzazioni dispone di almeno un dispositivo che si connette alla rete Internet pubblica utilizzando questo protocollo. In 10.000 aziende su 32, XNUMX dispositivi sono a rischio.

Il carico LDAP è elevato

LDAP (Lightweight Directory Access Protocol) è un protocollo applicativo indipendente dal fornitore che gestisce le informazioni sulle directory distribuite in modo organizzato e facilmente interrogabile. I sistemi Windows utilizzano LDAP per cercare i nomi utente in Active Directory. Per impostazione predefinita, queste query vengono trasmesse in chiaro, dando agli aggressori la possibilità di raccogliere nomi utente. Con il 41% delle organizzazioni che dispone di almeno un dispositivo che espone LDAP alla rete Internet pubblica, questo protocollo sensibile presenta un fattore di rischio fuori misura.

Rischi informatici: protocolli di database aperti

I protocolli di database consentono agli utenti e al software di interagire con i database, inserendo, aggiornando e recuperando informazioni. Quando un dispositivo non protetto ascolta un registro del database, fornisce anche il database. Il 13% delle organizzazioni dispone di almeno un dispositivo che espone Tabular Data Stream (TDS) alla rete Internet pubblica. Questo protocollo Microsoft per la comunicazione con i database trasmette i dati in chiaro ed è quindi vulnerabile alle intercettazioni. Il Transparent Network Substrate (TNS), essenzialmente la versione Oracle di TDS, è esposto su almeno un dispositivo nel XNUMX% delle organizzazioni.

Registri del file server a rischio

Osservando i quattro tipi di registro (registri di file server, registri di directory, registri di database e registri di controllo remoto), la stragrande maggioranza degli attacchi informatici è contro i registri di file server, in cui gli aggressori spostano i file da una posizione a un'altra. Il 64% delle organizzazioni dispone di almeno un dispositivo che espone Server Message Block (SMB) alla rete Internet pubblica. Questi dispositivi sono divulgati in 10.000 aziende su XNUMX.

Rischi informatici: FTP non è sicuro come potrebbe essere

File Transfer Protocol (FTP) non è un protocollo completo di accesso ai file. Trasmette i file sulle reti e non offre praticamente alcuna sicurezza. Trasmette i dati, inclusi nomi utente e password, in chiaro in modo che i dati possano essere facilmente intercettati. Sebbene esistano almeno due alternative sicure, il 36% delle organizzazioni espone almeno un dispositivo che utilizza questo protocollo alla rete Internet pubblica e tre dispositivi su 10.000.

L'uso del protocollo varia a seconda del settore: ciò indica che diversi settori investono in tecnologie diverse e hanno requisiti diversi per l'archiviazione dei dati e l'interazione con gli utenti remoti. Considerando tutti i settori insieme, SMB è stato il protocollo più diffuso.

  • Nei servizi finanziari, le PMI sono a rischio su 34 dispositivi su 10.000.
  • Nel settore sanitario, SMB è presente su sette dispositivi su 10.000.
  • Nella produzione, le PMI sono esposte su due dispositivi su 10.000.
  • Nella vendita al dettaglio, le PMI sono esposte su due dispositivi su 10.000.
  • In SLED, SMB è presente su cinque dispositivi ogni 10.000.
  • Nel settore tecnologico, le PMI sono a rischio su quattro dispositivi su 10.000.

Le aziende continuano a fare affidamento su telnet

Telnet, un vecchio protocollo per la connessione a dispositivi remoti, è stato deprecato dal 2002. Tuttavia, il 12% delle organizzazioni dispone di almeno un dispositivo che utilizza questo protocollo per la rete Internet pubblica. Come best practice, le organizzazioni IT dovrebbero disabilitare telnet ovunque si trovi sulla loro rete.

"Le porte e i protocolli sono essenzialmente le porte e i corridoi che gli aggressori utilizzano per esplorare le reti e provocare il caos", ha affermato Jeff Costlow, CISO di ExtraHop. “Ecco perché è così importante sapere quali protocolli sono in esecuzione sulla tua rete e quali vulnerabilità sono ad essi associate. Ciò offre ai difensori la conoscenza necessaria per prendere una decisione informata sulla propria tolleranza al rischio e agire, come l'inventario continuo di software e hardware in un ambiente, applicare patch al software in modo rapido e continuo e investire in strumenti per informazioni e analisi in tempo reale, per migliorare la propria sicurezza informatica prontezza”.

Altro su ExtraHop.com

 


A proposito di ExtraHop

ExtraHop è dedicato ad aiutare le aziende con una sicurezza che non può essere minata, superata in astuzia o compromessa. La dinamica piattaforma di difesa informatica Reveal(x) 360 aiuta le aziende a rilevare e rispondere alle minacce avanzate, prima che mettano in pericolo l'azienda. Applichiamo l'intelligenza artificiale su scala cloud a petabyte di traffico al giorno, eseguendo al volo la decodifica della velocità di linea e l'analisi comportamentale su tutte le infrastrutture, i carichi di lavoro e i dati. Con la visibilità completa di ExtraHop, le organizzazioni possono identificare rapidamente comportamenti dannosi, scovare minacce avanzate e condurre indagini forensi su ogni incidente con sicurezza.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più