古いプロトコルはネットワークのサイバーリスクです

ネットワークにおけるサイバーリスクに関するベンチマークレポート

投稿を共有する

ExtraHop Cyber​​ Risk and Readiness Benchmarking レポートは、企業ネットワーク上のインターネットに公開されたプロトコルの拡散とリスクを明らかにしています。 企業の 60% 以上がリモート コントロール プロトコル SSH を公共のインターネットに公開しており、企業の 36% が安全でない FTP プロトコルを使用しています。

クラウドネイティブ ネットワーク インテリジェンスの大手プロバイダーである ExtraHop は本日、ExtraHop Benchmarking Cyber​​ Risk and Readiness Report の結果を発表しました。これは、かなりの割合の組織が、SMB、SSH、Telnet などの安全でないまたは機密性の高いプロトコルをネットワークに公開していることを示しています。公共のインターネット。 意図的であろうと偶発的であろうと、これらの脆弱性は、サイバー攻撃者がネットワークに簡単にアクセスできるようにすることで、組織の攻撃対象領域を拡大します。

サイバー攻撃の大幅な増加

ロシアのウクライナ侵攻以来、世界中の政府やセキュリティの専門家は、サイバー攻撃が大幅に増加していることに気付きました。 Cyber​​security and Infrastructure Security Agency (CISA) および ENISA、CERT-EU、ACSC、SingCERT などの他の政府機関は、組織に対し、全体的なセキュリティ防御の強化に注力し、有害なサイバー攻撃の可能性を減らし始めるよう促しています。 これらの機関からの最重要の推奨事項の XNUMX つは、組織は不要または安全でないポートとプロトコルをすべて無効にすることです。

新しいレポートで、ExtraHop は企業の IT 環境の分析を実施し、開いているポートと機密性の高いプロトコルに基づいて企業のサイバーセキュリティ体制を評価しました。これにより、セキュリティと IT のリーダーは、他の組織と比較してリスク体制と攻撃面を評価できるようになりました。 この調査では、特定のプロトコルを実行しているデバイス 10.000 台ごとに、インターネットに公開されている脆弱なプロトコルの数を分析しています。

ベンチマークの主な結果

SSH は最も脆弱な機密プロトコルです

セキュア シェル (SSH) は、リモート デバイスへの安全なアクセスのための優れた暗号化を備えた、適切に設計されたプロトコルです。 また、最も広く使用されているプロトコルの 32 つでもあるため、企業のデバイスにアクセスして制御しようとするサイバー犯罪者の標的としてよく使われています。 組織の 10.000% が、このプロトコルを使用して公共のインターネットに接続するデバイスを少なくとも 32 つ持っています。 XNUMX 社中 XNUMX 社で、XNUMX 台のデバイスが危険にさらされています。

LDAP 負荷が高い

Lightweight Directory Access Protocol (LDAP) は、ベンダーに依存しないアプリケーション プロトコルであり、分散ディレクトリ情報を整理された簡単にクエリ可能な方法で管理します。 Windows システムは、LDAP を使用して Active Directory でユーザー名を検索します。 デフォルトでは、これらのクエリはクリア テキストで送信されるため、攻撃者はユーザー名を収集できます。 組織の 41% が、LDAP を公共のインターネットに公開するデバイスを少なくとも XNUMX つ持っているため、この機密性の高いプロトコルには非常に大きなリスク要因があります。

サイバー リスク: オープン データベース プロトコル

データベース プロトコルにより、ユーザーとソフトウェアはデータベースと対話し、情報を挿入、更新、および取得できます。 保護されていないデバイスがデータベース ログをリッスンすると、データベースも解放されます。 組織の 13% が、Tabular Data Stream (TDS) をパブリック インターネットに公開するデバイスを少なくとも XNUMX つ持っています。 データベースと通信するためのこの Microsoft プロトコルは、データをクリア テキストで送信するため、盗聴に対して脆弱です。 基本的に TDS の Oracle バージョンである TNS (Transparent Network Substrate) は、組織の XNUMX% で少なくとも XNUMX つのデバイスで公開されています。

危険にさらされているファイル サーバー ログ

64 つのログ タイプ (ファイル サーバー ログ、ディレクトリ ログ、データベース ログ、およびリモート コントロール ログ) を見ると、サイバー攻撃の大部分は、攻撃者がファイルをある場所から別の場所に移動するファイル サーバー ログに対するものです。 組織の 10.000% が、サーバー メッセージ ブロック (SMB) をパブリック インターネットに公開するデバイスを少なくとも XNUMX つ持っています。 これらのデバイスは、XNUMX 社中 XNUMX 社で開示されています。

サイバー リスク: FTP の安全性は期待できるほど高くありません

ファイル転送プロトコル (FTP) は、完全なファイル アクセス プロトコルではありません。 ネットワーク経由でファイルをストリーミングし、実質的にセキュリティを提供しません. ユーザー名やパスワードなどのデータをクリア テキストで送信するため、データを簡単に傍受できます。 少なくとも 36 つの安全な代替手段がありますが、組織の 10.000% がこのプロトコルを使用して少なくとも XNUMX つのデバイスをパブリック インターネットに公開しており、XNUMX 台のデバイスごとに XNUMX 台のデバイスを公開しています。

プロトコルの使用は業界によって異なります。これは、さまざまな業界がさまざまなテクノロジに投資し、データの保存とリモート ユーザーとのやり取りについてさまざまな要件を持っていることを示しています。 すべての業界をまとめて見ると、SMB が最も普及しているプロトコルでした。

  • 金融サービスでは、SMB は 34 台のデバイスのうち 10.000 台で危険にさらされています。
  • ヘルスケアでは、SMB は 10.000 台のデバイスのうち XNUMX 台に存在します。
  • 製造において、SMB は 10.000 台のデバイスごとに XNUMX 台で露出しています。
  • 小売業では、SMB は 10.000 台のデバイスのうち XNUMX 台で露出しています。
  • SLED では、SMB は 10.000 台ごとに XNUMX 台のデバイスに存在します。
  • テクノロジー業界では、SMB は 10.000 台中 XNUMX 台のデバイスで危険にさらされています。

企業は引き続き telnet に依存しています

リモート デバイスに接続するための古いプロトコルである Telnet は、2002 年以降廃止されています。 それでも、12% の組織が、このプロトコルを使用して公共のインターネットに使用するデバイスを少なくとも XNUMX 台所有しています。 ベスト プラクティスとして、IT 組織は、ネットワーク上で telnet が見つかった場合は常に無効にする必要があります。

ExtraHop の CISO である Jeff Costlow 氏は次のように述べています。 「そのため、ネットワークで実行されているプロトコルと、それらに関連する脆弱性を知ることが非常に重要です。 これにより、防御者はリスク許容度について情報に基づいた決定を下し、環境内のソフトウェアとハ​​ードウェアの継続的なインベントリ、ソフトウェアの迅速かつ継続的なパッチ適用、リアルタイムの洞察と分析のためのツールへの投資などのアクションを実行して、サイバーセキュリティを強化するための知識を得ることができます。準備。」

詳細は ExtraHop.com をご覧ください

 


エクストラホップについて

ExtraHop は、弱められたり、裏切られたり、侵害されたりすることのないセキュリティで企業を支援することに専念しています。 動的なサイバー防御プラットフォームである Reveal(x) 360 は、企業が危険にさらされる前に高度な脅威を検出して対応するのに役立ちます。 クラウド規模の AI を XNUMX 日あたり数ペタバイトのトラフィックに適用し、すべてのインフラストラクチャ、ワークロード、およびデータに対してラインレートのデコードと動作分析をオンザフライで実行します。 ExtraHop の完全な可視性により、組織は悪意のある動作を迅速に特定し、高度な脅威を追い詰め、すべてのインシデントに対して自信を持ってフォレンジック調査を行うことができます。


 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

AI 法とそのデータ保護への影響

AI 法により、AI に関する最初の法律が承認され、AI アプリケーションのメーカーに 6 か月から 6 か月の猶予期間が与えられました。 ➡続きを読む

Windows オペレーティング システム: 約 200 万台のコンピュータが危険にさらされています

Windows 7 および 8 オペレーティング システムのアップデートはもうありません。これは、セキュリティ上のギャップが開いていることを意味するため、価値があり、 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

ゼロトラスト データ セキュリティのための DSPM 製品スイート

データ セキュリティ体制管理 (略して DSPM) は、企業が多数のデータに対するサイバー回復力を確保するために不可欠です。 ➡続きを読む

データ暗号化: クラウド プラットフォームのセキュリティを強化

最近では Trello など、オンライン プラットフォームがサイバー攻撃の標的になることがよくあります。クラウドでより効果的なデータ暗号化を実現する 5 つのヒント ➡続きを読む