Неправильна конфігурація запрошує кіберзлочинців

Неправильна конфігурація запрошує кіберзлочинців

Поділіться публікацією

Неправильна конфігурація відкриває двері в мережу для кіберзлочинців. Аналіз ризиків усіх кінцевих точок може допомогти зосередити увагу на цих вразливостях. Озброївшись цією інформацією, ІТ-безпека може розпочати усунення ризиків.

Ландшафт загроз серйозний, і організації стикаються з дедалі більшими атаками з боку кіберзлочинців. Вони також стають дедалі небезпечнішими та складнішими, оскільки зловмисники постійно використовують нові вектори атак або більш просунуті технології, такі як машинне навчання. У той же час хмарні обчислення та розподілена робоча сила збільшують площу атаки та ускладнюють моніторинг. Не дивно, що відділи ІТ-безпеки багатьох організацій вимагають збільшення персоналу та кращих засобів захисту – і збільшення бюджету. Але крім все більш високих і надійніших оборонних стін, організації можуть забезпечити більший захист за допомогою дуже простих заходів: шляхом усунення простих неправильних конфігурацій у власній мережі.

Чому складний?

Серйозні інциденти безпеки, як-от нещодавній злом SolarWinds, займають заголовки, і можна подумати, що кіберзлочинці день і ніч працюють над такими масштабними атаками. Насправді такі складні атаки надто складні для більшості груп. І зловмисники також не бачать причин братися за великі виклики, навіть якщо вони нескладні. Більшість компаній роблять крок їм назустріч, тому що прості неправильні налаштування ІТ-адміністраторами можна зустріти майже всюди. Таким чином, скомпрометувати ціль без особливих зусиль є легкою здобиччю для кіберзлочинців.

доступ кіберзлочинців

Атаки, які використовують неправильні налаштування, вважаються «низьким плодом» кіберзлочинності, оскільки компанії просто не в змозі застосувати систематичні процеси та політики для належного усунення вразливостей. Дослідження ESG показує, що неправильна конфігурація кінцевих точок є причиною колосальних 27 відсотків точок входу. Зловмисники отримують вигоду від незахищеного апаратного забезпечення, співробітників із надлишковим доступом до критично важливих ресурсів компанії, невиправлених уразливостей та багатьох інших непотрібних уразливостей. І ймовірність неправильної конфігурації продовжує зростати, оскільки організації переносять свої робочі навантаження в хмару. При цьому помітність можливих загроз зменшується, що, звичайно, ще більше загострює проблему.

Найпоширеніші неправильні налаштування

Щоб добре виконувати свою роботу, групи безпеки повинні оцінювати ризики та швидко виправляти помилки конфігурації, не порушуючи поточні операції ІТ-систем. Однак це легше сказати, ніж зробити. ІТ-адміністратори перевтомлені, не мають ресурсів, а команди, як правило, не укомплектовані, часто неправильно налаштовують програми та компоненти, пов’язані з ОС. Такі помилки часто виникають, наприклад, у Microsoft Office, SharePoint, ACTIVE_X і Windows Remote Management (WinRM). Пандемія COVID-19 вивела вразливі місця та неправильні конфігурації віддаленого доступу на перший план кібербезпеки як переважних векторів атак. Не дивно, що помилки, пов’язані з WinRM, зараз займають перше місце серед неправильних налаштувань програмного забезпечення Microsoft. WinRM дозволяє користувачеві взаємодіяти з віддаленою системою, запускати виконуваний файл (наприклад, інсталювати зловмисне програмне забезпечення), змінювати реєстр або модифікувати служби, що робить цю сферу дуже тривожною та може призвести до серйозного кіберінциденту.

Неправильно налаштовані облікові записи відкривають шлюзи

Дані Bitdefender також показують, що неправильні конфігурації облікових записів, зберігання паролів і керування паролями є найпоширенішими на кінцевій точці, на них припадає 12,5 відсотка. Неправильно налаштований обліковий запис користувача відкриває двері для захоплення облікового запису, фішингу/BEC компрометації, бокового переміщення, зараження шкідливим програмним забезпеченням і витоку даних. Більшість інцидентів з програмами-вимагачами виникають через неправильно налаштований компонент, невиправлену вразливість або успішну атаку соціальної інженерії. Сьогодні атаки програм-вимагачів часто супроводжуються загрозою розголошення отриманих даних. Це означає, що компанії також ризикують порушити захист даних і, можливо, навіть покарання з боку держави. Усе це лише через одну неправильну конфігурацію чи недогляд, який допоміг кіберзлочинцям.

Аналіз ризиків покращує бачення

Розширені платформи безпеки кінцевих точок уже пропонують розширену мережеву аналітику, можливості хмарної безпеки та оцінку людського фактору ризику на додаток до моніторингу кінцевих точок. Дуже небагато платформ йдуть на крок далі та забезпечують інтегрований аналіз ризиків конфігурації кінцевої точки, а потім гарантують правильність і актуальність налаштувань. Тут на більшості платформ є велика прогалина.

Висновок: не будь легкою здобиччю

Сучасні високопродуктивні платформи для безпеки кінцевих точок пропонують не тільки звичайні функції, але й можливість розширеного аналізу ризиків кінцевих точок. Ці аналізи допомагають організаціям виявити та захистити неправильні конфігурації до того, як їх використають кіберзлочинці. Таким чином, зловмисники змушені витрачати більше часу - і, швидше за все, звернуться до інших цілей, які є легшою здобиччю. Замість того, щоб витрачати більше бюджету та персоналу, багато організацій можуть легко підвищити свій рівень ІТ-безпеки, виконавши домашнє завдання та найнявши потрібних людей. Інструменти аналізу ризиків кінцевих точок допомагають групам із безпеки ІТ виявляти ці вразливості.

 

Дізнайтеся більше на Bitdefender.de

 

[starboxid=19]

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі