Diversas empresas globais estão revelando protocolos sensíveis e confidências à internet, crescendo assim sua vulnerabilidade a ataques cibernéticos, segundo o ExtraHop. Foram examinados vários locais de TI corporativos para analisar como ele se porta em relação à segurança cibernética com base nas exposições de protocolos confidenciais.
Descobriu-se que pelo menos 64% dos analisados têm algum aparelho revelando o SSH, o que pode autorizar a invasão de hackers em acesso remoto. A sigla SSH significa Secure Shell, que é um protocolo de rede criptográfico. Ele serve para operação de serviços de rede de forma segura sobre uma rede insegura.
Leia mais:
- Saiba como trabalhar em casa quando a internet cai
- São Paulo começa a transmitir 5G até esta quinta-feira, diz Anatel
- O que é e para que serve o Google Trends
Esse estudo também mostrou que 36% das empresas estão vazando ao menos um aparelho via protocolo de transferência de arquivos inseguro (FTP), que encaminha documentos em texto simples. Isso significa que eles podem ser facilmente interceptados.
Além disso, 41% tinham um mecanismo revelando o LDAP, que busca nomes de consumidores no Active Directory. Os protocolos também conduz consultas em texto simples, colocando mais credenciais em risco. A ExtraHop também percebeu que 12% das instituições têm ao menos um dispositivo emitindo o Telnet à Internet, mesmo que o protocolo de conectividade remota tenha sido preterido desde 2002.
O SMB, que já foi alvo do WannaCry e de outros ataques, é um grande risco de segurança para as empresas. Mais da metade das organizações de saúde e 45% das organizações SLED tinham vários dispositivos expondo o protocolo. “É por isso que saber quais protocolos estão sendo executados em sua rede e quais vulnerabilidades estão associadas a eles é tão importante”, acrescentou a ExtraHop.
“Isso dá aos defensores o conhecimento para tomar uma decisão informada sobre sua tolerância ao risco e tomar medidas, como manter um inventário contínuo de software e hardware em um ambiente, corrigir software de forma rápida e contínua e investir em ferramentas para insights e análises em tempo real, para melhorar sua prontidão de segurança cibernética.”
Via: Info Security
Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!