Laut ExtraHop gibt die Mehrheit der Unternehmen weltweit sensible und unsichere Protokolle für das öffentliche Internet frei und vergrößert damit potenziell ihre Angriffsfläche.
Der Anbieter analysierte eine Reihe von IT-Umgebungen von Unternehmen, um die Cybersicherheitslage auf der Grundlage offener Ports und sensibler Protokolle zu bewerten.
Dabei stellte sich heraus, dass 64 % der untersuchten Unternehmen mindestens ein Gerät haben, das SSH offenlegt, so dass Angreifer es für den Fernzugriff untersuchen können.
Die Untersuchung ergab auch, dass mehr als ein Drittel (36 %) der Unternehmen mindestens ein Gerät über das unsichere Dateiübertragungsprotokoll (FTP) betreiben, das Dateien im Klartext sendet, so dass sie leicht abgefangen werden können.
Mehr als zwei Fünftel (41 %) hatten mindestens ein Gerät, das LDAP nutzt, um Benutzernamen in Active Directory abzufragen. Die Protokolle übermitteln Abfragen im Klartext, wodurch Anmeldeinformationen gefährdet werden können.
Erstaunlicherweise hat ExtraHop auch herausgefunden, dass 12 % der Unternehmen immer noch mindestens ein Gerät haben, das über Telnet mit dem öffentlichen Internet verbunden ist, obwohl dieses Fernverbindungsprotokoll seit 2002 veraltet ist.
SMB, das bekanntlich Ziel von WannaCry und anderen Angriffen war, ist ein weiteres häufiges Sicherheitsrisiko für Unternehmen. Mehr als die Hälfte (51 %) der Organisationen im Gesundheitswesen und 45 % der SLED-Organisationen hatten mehrere Geräte, die diesem Protokoll ausgesetzt waren.
Jeff Costlow, CISO von ExtraHop, bezeichnete Ports und Protokolle als „die Türen und Flure“, die Angreifer nutzen, um Netzwerke zu erkunden und Angriffe zu starten.
„Deshalb ist es so wichtig zu wissen, welche Protokolle in Ihrem Netzwerk laufen und welche Schwachstellen mit ihnen verbunden sind“, fügte er hinzu.
„Dies gibt Verteidigern das Wissen, um eine fundierte Entscheidung über ihre Risikotoleranz zu treffen und Maßnahmen zu ergreifen – wie die kontinuierliche Inventarisierung von Software und Hardware in einer Umgebung, das schnelle und kontinuierliche Patchen von Software und die Investition in Tools für Echtzeit-Einsichten und -Analysen – um ihre Cybersicherheitsbereitschaft zu verbessern.“
Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com