Pentesters violazione 92 per cento delle imprese, il rapporto sostiene

0
98

In un report pubblicato oggi, riassumendo il suo test di penetrazione delle attività per l’anno 2018, di cyber-sicurezza ditta Positivo Tecnologie sostenuto che i suoi ricercatori hanno violato esterno dei perimetri e guadagnato l’accesso all’interno delle aziende reti in 92 per cento di tutte le prove di penetrazione condotta lo scorso anno.

La società ha messo la maggior parte di questi test positivi sulle vulnerabilità nel codice sorgente di affacci esterni applicazioni web, che sono state ritenute più vulnerabili componente in aziende IT.

Ha detto che la scarsa protezione di queste risorse web rappresentavano il 75 per cento di tutti penetrazione vettori sua gli esperti hanno scoperto e utilizzato per accedere alla testata interno delle aziende network.

Inoltre, a metà delle imprese, hanno violato il perimetro di rete e l’escalation di accesso a una rete interna in un solo passo.

Una volta all’interno di societa’ di reti, pentesters avuto nessun problema crescente accesso a interne di computer e server, e in alcuni casi anche ottenuto l’accesso alle risorse critiche come ICS attrezzature, SWIFT sistemi di trasferimento di denaro, BANCOMAT e controlli.

Per l’escalation di accedere a una società di reti interne, Positivo Tecnologie detto che i suoi esperti utilizzate tecniche di base come brute-forzare le password degli account, sfruttando la vecchia vulnerabilità senza patch, sistemi, tecniche di ingegneria sociale come il phishing e le vulnerabilità di reti WiFi.

Ma le vulnerabilità delle reti WiFi anche servito come un vettore, per la violazione di imprese dall’esterno, non solo l’escalation di accesso all’interno.

“All’ 87 per cento delle testate clienti, reti Wi-Fi sono accessibili al di fuori dei locali del cliente, come da un vicino bar, parcheggio, pubblico o aree di attesa”, che tecnicamente esposto rete interna di una società di qualsiasi nelle vicinanze attaccante.

“Il 63% dei sistemi, debole di sicurezza Wi-Fi abilitato l’accesso alle risorse della rete locale,” la società ha detto oggi nella sua relazione. La debole protezione Wi-Fi, i ricercatori si riferiscono a società che non è riuscita a crittografare il traffico WiFi o implementato WiFi di utilizzo dell’autenticazione debole, come i protocolli di WPA2/PSK o WPA/EAP.

Ma nessuna società era perfetto difese. Quindi, anche se hanno usato il firewall per proteggere le applicazioni web, WiFi forte di autenticazione, forte & password uniche resistenti di tipo brute-force attack, o se si sono formati i dipendenti a riconoscere il phishing, c’era sempre il problema con i sistemi non aggiornati, che ha lasciato almeno una porta aperta per gli hacker.

Per esempio, Positivo Tecnologie dice che il più antico di vulnerabilità hanno trovato in una infrastruttura IT di un’azienda è stato di 19 anni –CVE-1999-0024, un difetto che colpisce BIND, ampiamente utilizzato software di server DNS.

Maggiori dettagli sono disponibili in Positivo Tecnologie per il rapporto, che è stato compilato a seguito di test di penetrazione effettuato dai ricercatori di sicurezza Positivo di Tecnologie a 33 aziende attive nel settore industriale, finanziario e di trasporto verticali.

Più copertura di sicurezza:

Firma digitale, sistemi di permesso hacker di accedere al “default” passwordsDetails pubblicato sulle vulnerabilità dei popolari per l’accesso all’edificio systemScammer gruppi, sfruttando Gmail ” dot account online fraudJapanese i piani del governo per hackerare i cittadini dispositivi IoT
UE gli ordini di richiamo di bambini smartwatch più grave privacy concernsRansomware attenzione: Un attacco globale potrebbe causare $200bn in damageCyber la sicurezza è la più grande preoccupazione’ al Senato, minacce udienza CNET
Il Phishing e lo spear-phishing: Un cheat sheet per i professionisti TechRepublic

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati