Pentesters brud 92 procent af virksomhederne, rapport fordringer

0
107

I en rapport offentliggjort i dag sammenfatter sin penetration test-aktivitet for året 2018, cyber-sikkerhed firma Positive Teknologier, der hævdede, at dets forskere overtrådt eksterne perimetre og fået adgang til virksomhedernes interne netværk i 92 procent af alle penetration tests udført sidste år.

Virksomheden sætter de fleste af disse succesrige forsøg på sårbarheder i koden eksternt-står over for web-applikationer, der blev anset for de mest udsatte komponent i virksomhedernes IT-infrastruktur.

Det siges, at den ringe beskyttelse af disse web-ressourcer, som tegnede sig for 75 procent af alle anal vektorer sine eksperter, der findes og bruges til at få adgang til de testede virksomhedernes interne netværk.

Yderligere, på halvdelen af de virksomheder, de har overtrådt et netværk omkreds og eskalerede adgang til et internt netværk i ét skridt.

Når du er inde virksomhedernes netværk, pentesters havde ingen problemer med at eskalere adgang til andre interne computere og servere, og i nogle tilfælde endda fået adgang til kritiske ressourcer som ICS udstyr, HURTIG overførsel af penge-systemer, og ATM kontrol.

For eskalerende adgang, mens du er på virksomhedens interne netværk, Positive Teknologier sagt sine eksperter, der bruges grundlæggende teknikker som brute-forcing-konto passwords, udnytte gamle sårbarheder i unpatched-systemer, social engineering-teknikker, såsom phishing, og sårbarheder i WiFi-netværk.

Men sårbarheder i WiFi netværk, der også fungerede som en vektor for overtrædelse af virksomheder udefra, ikke bare eskalerende adgang på indersiden.

“På 87 procent af de testede kunder, Wi-Fi-netværk, som var tilgængelig fra ydersiden af kundens lokaler, såsom fra en nærliggende cafe, parkeringsplads, eller offentlige venter område”, som er teknisk udsat virksomhedens interne netværk, for at nogen i nærheden angriber.

“På 63 procent af systemer, svag Wi-Fi-sikkerhed aktiveret, få adgang til ressourcer på det lokale netværk,” siger virksomheden i dag i sin rapport. Ved svag Wi-Fi-sikkerhed, forskere refererer til virksomheder, der har undladt at kryptere WiFi trafik eller gennemført WiFi-godkendelse ved hjælp af svage protokoller såsom WPA2/WPA-PSK eller/EAP.

Men ingen virksomheder, der havde perfekte forsvar. Så selv hvis de brugte firewalls til at beskytte web-applikationer, stærk WiFi-godkendelse, stærke og unikke passwords resistente over for brute-force-angreb, eller hvis de har uddannet medarbejdere til at genkende phishing-e-mails, der var altid problemet med den uændrede systemer, som efterlod mindst én dør er åben for hackere.

For eksempel, Positive Teknologier, der siger, at den ældste sårbarhed, som de fandt i en virksomheds IT-infrastruktur, der var 19 år gammel –CVE-1999-0024, en fejl, der påvirker BIND, en udbredt DNS-server-software.

Flere oplysninger er tilgængelige i Positiv Technologies’ – rapport, der blev udarbejdet følgende penetration test udført af sikkerhed forskere fra Positiv Teknologier på 33 virksomheder, der er aktive i industri -, finans -, transport-brancher.

Mere sikkerhed dækning:

Digital sign systemer tilladt hacker få adgang til via standard passwordsDetails offentliggjort om sårbarheder i populære bygning adgang systemScammer grupper udnytter Gmail ‘dot regnskab for online fraudJapanese regering har planer om at bryde ind i borgernes enheder, tingenes internet
EU ‘ s ordrer tilbagekaldelse af børns smartwatch over alvorlige personlige concernsRansomware advarsel: Et globalt angreb kan forårsage $200bn i damageCyber sikkerhed er ‘største bekymring” i Senatet trusler høre CNET
Phishing og spearphishing: Et cheat sheet for professionelle, TechRepublic

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre