構成エラー: ハッカーにとって簡単なゲーム

ネットワーク セキュリティ構成エラー ハッカー

投稿を共有する

サイバー犯罪者やハッカーがますます巧妙化する攻撃手法を使用して企業ネットワークに侵入している場合でも、セキュリティ侵害は、回避可能で見過ごされがちな構成ミスによって発生することがよくあります。

ハッカーが機密データや IT 環境にアクセスできないようにするために、企業が避けるべき最も一般的な XNUMX つの構成エラーを以下に示します。

1. デフォルトの資格情報

デフォルトのデバイス、データベース、およびインストールのユーザー名とパスワードを未構成にすることは、施錠されたドアに鍵を置いたままにするようなものです。 アマチュアのハッカーでも、無料で入手できるツールを使用して、企業に多大な損害を与えることができます。 ファイアウォール、ルーター、さらにはオペレーティング システムなどのネットワーク デバイスの標準的な資格情報により、攻撃者は単純なパスワード チェック スキャナーを使用して直接アクセスすることができます。 より高度な攻撃の場合、ハッカーは一連のスクリプト攻撃を実行して、標準のユーザー名とパスワード、または「qwerty」や「12345」などの単純なパスワードのいずれかに焦点を当てて、デバイスにブルート フォース攻撃を仕掛けます。

2. パスワードの多重使用

エンドポイントのフリート内のすべてのデバイスで同じユーザー アカウントとパスワードを使用すると、サイバー犯罪者はデバイスの XNUMX つだけが侵害されたとしても、任意のマシンを攻撃することができます。 そこから、攻撃者はクレデンシャル ダンパーを使用して、パスワードやハッシュ自体を手に入れることができます。 したがって、企業はパスワードの再利用を絶対に避け、必要のないアカウントを無効にする必要があります。

3. リモート デスクトップ サービスと標準ポートを開く

Microsoft が開発した独自のプロトコルであるリモート デスクトップ プロトコル (RDP) などのサービスは、管理者がコンピューターをリモートで制御するためのインターフェイスを提供します。 適切に設定されていない場合、サイバー犯罪者はこのオープン プロトコルをますます悪用しています。 たとえば、CrySiS や SamSam などのランサムウェアは、ブルート フォース攻撃と辞書攻撃の両方を通じて、開いている RDP ポートを介して組織を標的にすることができます。 したがって、インターネットに接続された外向きのデバイスは、ブルート フォース攻撃などの侵入の試みに対抗するための保護層で保護する必要があります。 管理者は、セキュリティ侵害の可能性を減らすために、強力で複雑なパスワード、ファイアウォール、およびアクセス制御リストを組み合わせて使用​​する必要があります。

4.ソフトウェアのパッチ適用の遅れ

ゼロデイ脅威はしばしばニュースの見出しを飾りますが、サイバー犯罪者によって悪用される最も一般的な脆弱性は、デジタル化石である傾向があります。 したがって、オペレーティング システムとパッチを更新することは、セキュリティ侵害を防ぐために非常に重要です。 多数のエクスプロイトと脆弱性が毎日発見されており、追いつくのが難しい場合がありますが、組織はソフトウェアのパッチ適用が遅れないようにする必要があります。

5.ログをオフにしました

ロギングを無効にしても、攻撃者がシステムに侵入できるとは限りませんが、攻撃者が気づかれずにそこで操作できるようにします。 侵入すると、ハッカーはネットワークを横に移動して、密輸するデータや資産を探します。 適切なログがなければ、痕跡は残りません。 これにより、IT チームがセキュリティ インシデントを再構築する際に、干し草の山に針が刺さります。 したがって、ロギングを有効にして、Security Information and Event Management (SIEM) プラットフォームなどの中央の場所に送信する必要があります。 このデータは、フォレンジック アナリストがインシデント対応調査中に攻撃を理解し、侵入を捕捉するために必要な証拠を提供します。 さらに、これは、すでにログに記録されたイベントに基づいてアラートをトリガーする脅威に適切に対応するのに役立ちます。

構成を誤ったり、デバイスやプラットフォームをデフォルトの状態のままにしておくと、サイバー犯罪者は簡単に攻撃を仕掛けることができます。 したがって、企業は上記のセキュリティ対策を実施して、企業自身と機密データを保護する必要があります。

詳しくは DigitalGuardian.com をご覧ください

 

[スターボックス=6]

 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む