サイバー犯罪者やハッカーがますます巧妙化する攻撃手法を使用して企業ネットワークに侵入している場合でも、セキュリティ侵害は、回避可能で見過ごされがちな構成ミスによって発生することがよくあります。
ハッカーが機密データや IT 環境にアクセスできないようにするために、企業が避けるべき最も一般的な XNUMX つの構成エラーを以下に示します。
1. デフォルトの資格情報
デフォルトのデバイス、データベース、およびインストールのユーザー名とパスワードを未構成にすることは、施錠されたドアに鍵を置いたままにするようなものです。 アマチュアのハッカーでも、無料で入手できるツールを使用して、企業に多大な損害を与えることができます。 ファイアウォール、ルーター、さらにはオペレーティング システムなどのネットワーク デバイスの標準的な資格情報により、攻撃者は単純なパスワード チェック スキャナーを使用して直接アクセスすることができます。 より高度な攻撃の場合、ハッカーは一連のスクリプト攻撃を実行して、標準のユーザー名とパスワード、または「qwerty」や「12345」などの単純なパスワードのいずれかに焦点を当てて、デバイスにブルート フォース攻撃を仕掛けます。
2. パスワードの多重使用
エンドポイントのフリート内のすべてのデバイスで同じユーザー アカウントとパスワードを使用すると、サイバー犯罪者はデバイスの XNUMX つだけが侵害されたとしても、任意のマシンを攻撃することができます。 そこから、攻撃者はクレデンシャル ダンパーを使用して、パスワードやハッシュ自体を手に入れることができます。 したがって、企業はパスワードの再利用を絶対に避け、必要のないアカウントを無効にする必要があります。
3. リモート デスクトップ サービスと標準ポートを開く
Microsoft が開発した独自のプロトコルであるリモート デスクトップ プロトコル (RDP) などのサービスは、管理者がコンピューターをリモートで制御するためのインターフェイスを提供します。 適切に設定されていない場合、サイバー犯罪者はこのオープン プロトコルをますます悪用しています。 たとえば、CrySiS や SamSam などのランサムウェアは、ブルート フォース攻撃と辞書攻撃の両方を通じて、開いている RDP ポートを介して組織を標的にすることができます。 したがって、インターネットに接続された外向きのデバイスは、ブルート フォース攻撃などの侵入の試みに対抗するための保護層で保護する必要があります。 管理者は、セキュリティ侵害の可能性を減らすために、強力で複雑なパスワード、ファイアウォール、およびアクセス制御リストを組み合わせて使用する必要があります。
4.ソフトウェアのパッチ適用の遅れ
ゼロデイ脅威はしばしばニュースの見出しを飾りますが、サイバー犯罪者によって悪用される最も一般的な脆弱性は、デジタル化石である傾向があります。 したがって、オペレーティング システムとパッチを更新することは、セキュリティ侵害を防ぐために非常に重要です。 多数のエクスプロイトと脆弱性が毎日発見されており、追いつくのが難しい場合がありますが、組織はソフトウェアのパッチ適用が遅れないようにする必要があります。
5.ログをオフにしました
ロギングを無効にしても、攻撃者がシステムに侵入できるとは限りませんが、攻撃者が気づかれずにそこで操作できるようにします。 侵入すると、ハッカーはネットワークを横に移動して、密輸するデータや資産を探します。 適切なログがなければ、痕跡は残りません。 これにより、IT チームがセキュリティ インシデントを再構築する際に、干し草の山に針が刺さります。 したがって、ロギングを有効にして、Security Information and Event Management (SIEM) プラットフォームなどの中央の場所に送信する必要があります。 このデータは、フォレンジック アナリストがインシデント対応調査中に攻撃を理解し、侵入を捕捉するために必要な証拠を提供します。 さらに、これは、すでにログに記録されたイベントに基づいてアラートをトリガーする脅威に適切に対応するのに役立ちます。
構成を誤ったり、デバイスやプラットフォームをデフォルトの状態のままにしておくと、サイバー犯罪者は簡単に攻撃を仕掛けることができます。 したがって、企業は上記のセキュリティ対策を実施して、企業自身と機密データを保護する必要があります。
詳しくは DigitalGuardian.com をご覧ください[スターボックス=6]