In een vandaag gepubliceerd rapport samenvatten van de penetratie testen activiteit voor het jaar 2018, cyber-security bedrijf Positief Technologieën beweerde dat de onderzoekers geschonden externe verbindingen en de toegang aan de bedrijven om hun interne netwerken in 92 procent van alle penetratie tests uitgevoerd vorig jaar.
Het bedrijf zet de meeste van deze succesvolle testen op kwetsbaarheden in de bron code van de extern gerichte toepassingen van het web, die geacht werden de meest kwetsbare component in bedrijven’ IT-infrastructuur.
Het zei dat de slechte bescherming van deze bronnen op het web goed voor 75 procent van alle penetratie vectoren zijn experts gevonden en gebruikt om toegang te krijgen tot de geteste bedrijven’ interne netwerken.
Verder op de helft van de bedrijven, ze overtreden de netwerk perimeter en escaleerde de toegang tot het interne netwerk in slechts één stap.
Eenmaal binnen bedrijven’ netwerken, pentesters had geen probleem escaleert toegang tot andere interne computers en servers, en in sommige gevallen zelfs verkregen toegang tot essentiële hulpbronnen zoals ICS apparatuur, SNEL geld-overdracht-systemen, en een GELDAUTOMAAT controles.
Voor het escaleren van toegang, terwijl op een interne netwerken, Positieve Technologieën zei de experts gebruikt basistechnieken zoals brute-forcing account wachtwoorden, het benutten van oude kwetsbaarheden in de niet gecorrigeerde systemen, social engineering-technieken zoals phishing, en kwetsbaarheden in WiFi-netwerken.
Maar kwetsbaarheden in WiFi-netwerken diende ook als een vector voor overtredingen van bedrijven van buiten, niet alleen escalerende toegang aan de binnenkant.
“Bij 87 procent van de geteste cliënten, Wi-Fi-netwerken zijn toegankelijk is van buiten van de klant, zoals het uit een café in de buurt, parkeerplaats of openbare wachtruimte,” die technisch blootgesteld een intern netwerk naar een nabijgelegen aanvaller.
“Op 63 procent van de systemen, zwak Wifi-beveiliging is ingeschakeld toegang tot bronnen op het lokale netwerk,” aldus het bedrijf vandaag in haar rapport. Door de zwakte van de Wi-Fi-beveiliging, onderzoekers verwijzen naar bedrijven die niet voor het coderen van WiFi-verkeer of uitgevoerd WiFi-verificatie met zwakke protocollen zoals WPA2/PSK of WPA/EAP.
Maar geen van de bedrijven had een perfecte verdediging. Dus zelfs als ze de gebruikte firewalls te beschermen web toepassingen, sterke WiFi-authenticatie, sterke en unieke wachtwoorden bestand tegen brute-force aanvallen, of als ze opgeleide medewerkers te herkennen phishing-e-mails, er was altijd het probleem met de niet gecorrigeerde systemen die ten minste één deur open voor misbruik.
Bijvoorbeeld, Positieve Technologieën zegt dat de oudste van de kwetsbaarheid die ze gevonden in een IT-infrastructuur was 19 jaar oud –CVE-1999-0024, een aandoening die van invloed BINDEN, een veel gebruikte DNS-server software.
Meer details zijn beschikbaar in Positieve Technologieën’ rapport, dat werd samengesteld volgende penetratie tests uitgevoerd door security-onderzoekers van Positieve Technologieën op 33 bedrijven actief in de industriële, financiële en vervoer verticalen.
Meer zekerheid:
Digitale teken-systemen toegestaan hacker toegang via standaard passwordsDetails gepubliceerd over kwetsbaarheden in populaire toegang tot het gebouw systemScammer groepen zijn het benutten van Gmail ‘punt ‘ accounts’ voor online fraudJapanese regering is van plan om hack in burgers’ IoT apparaten
EU bestellingen oproepen van kinderen smartwatch over ernstige privacy concernsRansomware waarschuwing: Een wereldwijde aanval kan veroorzaken $200bn in damageCyber veiligheid is grootste zorg’ in de Senaat bedreigingen horen CNET
Phishing en spearphishing: Een cheat sheet for business professionals TechRepublic
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters