設定ミスがサイバー犯罪者を招く

設定ミスがサイバー犯罪者を招く

投稿を共有する

設定ミスは、サイバー犯罪者にネットワークへの扉を開きます。 すべてのエンドポイントのリスク分析は、これらの脆弱性に焦点を当てるのに役立ちます。 この情報を利用して、IT セキュリティはリスクの排除に着手できます。

脅威の状況は深刻であり、組織はサイバー犯罪者からのより多くの攻撃に直面しています。 攻撃者は常に新しい攻撃ベクトルや機械学習などのより高度なテクノロジーを使用しているため、これらはますます危険で巧妙になっています。 同時に、クラウド コンピューティングと分散した労働力によって攻撃対象領域が拡大し、監視が難しくなっています。 多くの組織の IT セキュリティ部門が、より多くのスタッフとより優れた防御ツール、そしてより多くの予算を求めているのも不思議ではありません。 しかし、これまで以上に高く安全な防御壁を超えて、組織は非常に簡単な手段でより多くのセキュリティを提供できます。それは、自社のネットワークの単純な構成ミスをなくすことです。

なぜ複雑なのですか?

最近の SolarWinds のハッキングのような主要なセキュリティ インシデントがニュースの見出しを飾り、サイバー犯罪者はそのような大規模な攻撃に昼夜を問わず取り組んでいると思われるでしょう。 実際、このような複雑な攻撃は、ほとんどのグループが実装するには難しすぎます。 また、加害者は、たとえそれが単純であっても、大きな課題に取り組む理由を理解していません。 ほとんどの企業は、IT 管理者による単純な構成ミスがほとんどどこにでも見られるため、それらに向けて一歩を踏み出しています。 そのため、それほど労力をかけずに標的を侵害することは、サイバー犯罪者にとって簡単な餌食になります。

サイバー犯罪者のアクセス

欠陥のある設定を悪用する攻撃は、サイバー犯罪の「手近な成果」と見なされています。企業は、脆弱性を適切に閉じるための体系的なプロセスとポリシーを採用できないことが多いためです。 ESG の調査によると、エントリ ポイントのなんと 27% がエンドポイントの構成ミスに起因していることがわかりました。 悪意のある攻撃者は、セキュリティで保護されていないハードウェア、重要な会社のリソースへの冗長アクセスを持つ従業員、パッチが適用されていない脆弱性、およびその他の多くの不要な脆弱性から利益を得ています。 また、組織がワークロードをクラウドに移行するにつれて、構成ミスの可能性が高まり続けています。 同時に、潜在的な脅威の可視性が低下し、もちろん問題をさらに悪化させます。

最も一般的な設定ミス

セキュリティ チームは、その仕事をうまく行うために、進行中の IT システムの運用を中断することなく、リスクを評価し、構成エラーを迅速に修正する必要があります。 しかし、それは言うは易く行うは難しです。 IT 管理者は過重労働でリソース不足であり、チームは一般的に人手不足であり、OS 関連のアプリケーションやコンポーネントの構成を誤ることがよくあります。 このようなエラーは、Microsoft Office、SharePoint、ACTIVE_X、Windows リモート管理 (WinRM) などでよく発生します。 COVID-19 のパンデミックにより、リモート アクセスの脆弱性と構成ミスが、優先される攻撃ベクトルとしてサイバーセキュリティの最前線に持ち込まれました。 当然のことながら、現在、WinRM に関連するバグは、Microsoft ソフトウェアの不適切な設定の最前線にあります。 WinRM を使用すると、ユーザーはリモート システムと対話したり、実行可能ファイルを実行したり (マルウェアのインストールなど)、レジストリを変更したり、サービスを変更したりできるため、この領域が非常に心配になり、深刻なサイバー インシデントにつながる可能性があります。

不適切に構成されたアカウントが水門を開く

Bitdefender のデータは、アカウント、パスワード ストレージ、およびパスワード管理の構成ミスがエンドポイントで最も一般的であり、12,5% であることも示しています。 誤って設定されたユーザー アカウントは、アカウントの乗っ取り、スピア フィッシング/BEC 侵害、ラテラル ムーブメント、マルウェア感染、およびデータ漏洩への扉を開きます。 ほとんどのランサムウェア インシデントは、コンポーネントの構成ミス、パッチが適用されていない脆弱性、またはソーシャル エンジニアリング攻撃の成功が原因です。 今日のランサムウェア攻撃には、キャプチャしたデータを公開するという脅威が伴うことがよくあります。 これは、企業がデータ保護違反の危険にさらされ、場合によっては州から罰則を受ける可能性さえあることを意味します。 それはすべて、サイバー犯罪者を助けた単一の設定ミスまたは見落としが原因です.

リスク分析が視野を鋭くする

高度なエンドポイント セキュリティ プラットフォームは、エンドポイントの監視に加えて、高度なネットワーク分析、クラウド セキュリティ機能、人的リスク要因評価をすでに提供しています。 さらに一歩進んで、エンドポイント構成の統合リスク分析を提供し、設定が正しく最新であることを確認するプラットフォームはほとんどありません。 ここには、ほとんどのプラットフォームで大きなギャップがあります。

結論:簡単に獲物にならないでください

エンドポイント セキュリティ用の最新の高性能プラットフォームは、通常の機能だけでなく、エンドポイントの高度なリスク分析の可能性も提供します。 これらの分析は、サイバー犯罪者が悪用する前に、組織が構成ミスを発見して保護するのに役立ちます。 したがって、攻撃者はより多くの時間を費やすことを余儀なくされ、獲物になりやすい他のターゲットに向かう可能性が高くなります。 多くの組織は、予算と人員を増やす代わりに、宿題をして適切な人材を採用することで、IT セキュリティのレベルを簡単に高めることができます。 エンドポイント リスク分析ツールは、IT セキュリティ チームがこれらの脆弱性を発見するのに役立ちます。

 

Bitdefender.deで詳細をご覧ください

 

[スターボックス=19]

 

トピックに関連する記事

5G環境を保護するサイバーセキュリティプラットフォーム

サイバーセキュリティの専門家であるトレンドマイクロが、組織の拡大し続ける攻撃対象領域を保護するためのプラットフォームベースのアプローチを発表しました。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

医療機器の脆弱性

医療機器の 23 台に XNUMX 台 (XNUMX%) に、米国サイバー セキュリティ機関 CISA の既知の悪用された脆弱性 (KEV) カタログに記載されている脆弱性があります。さらに、 ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む