Na maioria das redes corporativas, pode haver vestígios de hackers e vulnerabilidades relacionadas

Decidimos discutir uma série de fatores que afetam negativamente a segurança das redes da empresa - a instalação lenta de patches, a falha no cumprimento dos regulamentos de IS e a falta de criptografia.


/ Unsplash / Clint Patterson

A situação com (não) segurança de rede


A infraestrutura de rede das empresas é construída em roteadores corporativos. Eles conectam escritórios entre si e a nuvem e são responsáveis ​​pela segurança da conexão. No entanto, às vezes surgem dificuldades com eles. O problema com um desses dispositivos foi descoberto por especialistas da empresa chinesa de segurança da informação Qihoo 360. Segundo eles, um grupo de hackers desconhecidos usa uma vulnerabilidade no mecanismo de autorização para monitorar o tráfego de email e FTP.

Os invasores injetam código malicioso no campo de login no painel de controle do roteador. Quando um usuário efetua login, um script especial é executado localizado emhttp://103.82.143.51:58172/vig/tcpst1. A partir daí, o malware é baixado, o que dá aos hackers controle sobre o dispositivo e acesso à rede corporativa.

Os invasores monitoram o tráfego nas portas 21, 25, 110 e 143 (para trabalhar com os protocolos FTP, SMTP, POP3 e IMAP) e coletam vários dados de autenticação transmitidos pela rede em texto não criptografado. No futuro, eles podem ser usados ​​para realizar ataques mais graves.

Novas publicações do nosso blog em Habré:


Infelizmente, o comprometimento dos dados nas redes corporativas ocorre com muito mais frequência do que gostaríamos. Segundo especialistas da Dell, no ano passado, 63% das empresas tiveram um vazamento devido a vulnerabilidades em uma ou outra plataforma de hardware. Ao mesmo tempo, analistas de uma empresa internacional de segurança da informação afirmam que atividades suspeitas (ocultar tráfego, conectar-se ao TOR, proxy) estão presentes nas redes de 97% das organizações.

Qual é a razão


Longa instalação de patches . Na maioria das vezes, os invasores usam vulnerabilidades de software já conhecidas para hackers, com patches corretivos existentes. Esses ataques são bem-sucedidos porque, em média, as organizações passam vários meses instalando patches.

, , , . 100 . .

Parte do atraso é devido à falta de pessoal qualificado. De acordo com The New York Times, em 2021 o mercado terá 3,5 milhões de vagas em aberto relacionadas com a segurança da informação. Para comparação, em 2014 esse número foi mantido no nível de um milhão. Os processos de aplicação de patches também são afetados pela fraca automação de processos. Existem empresas que armazenam informações sobre os patches necessários no Excel. Uma organização da Fortune 100 formou um departamento dedicado que preenche planilhas com informações de vulnerabilidade.

Falha no cumprimento das recomendações de segurança da informação . A lista dos “erros de cálculo” mais frequentes inclui: iniciar arquivos desconhecidos recebidos por email e fazer a transição para sites falsos. Portanto, hoje o phishing é a razão91% de todos os ataques cibernéticos.

Falta de criptografia de dados . A transmissão não criptografada do ponto de acesso abre vetores de ataque adicionais para os atacantes. Dado que 95% das redes corporativas foram comprometidas pelo menos uma vez, a quantidade de informações roubadas não pode ser medida. Mas todos os vazamentos da Fortune 500 PD já são chamados de "maior transferência de propriedade" da história.

Como posso resolver a situação?


Antes de tudo, os especialistas em segurança da informação recomendam que os gerentes realizem cursos básicos de cibersegurança para funcionários comuns e profissionais de TI. Para absorver melhor o conhecimento, você pode recorrer a métodos de gamificação. A PWC Austrália já está hospedando um jogo de Jogo de Ameaças entre clientes que simula ataques cibernéticos da vida real. Nele, uma equipe de hackers ataca a infraestrutura de rede e uma equipe de defensores tenta detê-los.


/ Unsplash / Clint Patterson

Analistas do Ponemon Institute e ServiceNow dizem que 48% das empresas poderiam ter evitado vazamentos no passado se corrigissem um sistema a tempo ( página 5) A instalação oportuna de patches complica o trabalho dos atacantes e fecha os vetores críticos de ataque. Portanto, os especialistas em segurança da informação recomendam automatizar o processo de atualização de software quando o próprio sistema baixa e instala patches da Internet. Os administradores de sistema podem apenas monitorar sua operação correta.

Alguns materiais de nosso blog corporativo no site da VAS Experts:


All Articles