facebook adres e-mail telefon

Hakerzy coraz częściej wykorzystują błędy w konfiguracjach | csk.com.pl

Hakerzy coraz częściej wykorzystują błędy w konfiguracjach. Media informują w ostatnim czasie o spektakularnych wyczynach hakerów, takich jak chociażby atak na Solaris. Jednakże jedną z ulubionych metod stosowanych przez napastników jest wykorzystywanie luk w systemach, będących następstwem błędnych konfiguracji.

Hakerzy coraz częściej wykorzystują błędy w konfiguracjach | csk.com.pl

Organizacje często zaniedbują procesy związane z prawidłowym zabezpieczeniem punktów końcowych. Jak wynika z badania przeprowadzonego przez ESG aż 27 proc. skutecznych ataków mających na celu uzyskanie dostępu do firmowej sieci wykorzystuje luki w konfiguracji. Jednym z największych wyzwań jest przenoszenie zasobów do środowiska chmurowego. W takich przypadkach ryzyko popełnienia błędów podczas konfiguracji znacznie wzrasta.

Pandemia COVID-19 sprawiła, że w szczególnie trudnej sytuacji znaleźli się zdalni pracownicy. Specjaliści zwracają uwagę na dużą liczbę błędów konfiguracji związanych z WinRM. Luki występujące w tym protokole umożliwiają hakerom wdrażanie złośliwego oprogramowania oraz modyfikowanie rejestru bądź usług. Powyższe wnioski potwierdza też analiza, przeprowadzona na podstawie danych telemetrycznych. Najczęściej występowały:

  • błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu (73 proc.),
  • nieprawidłowe konfiguracje haseł oraz kont (14 proc.),
  • aplikacje Microsoft (13 proc.).

Nieprawidłowo skonfigurowane konto otwiera furtkę do jego przejęcia, zainicjowanie ataku typu spear phishing czy infekcji złośliwym oprogramowaniem ransomware.

Organizacje, żeby sprostać wyzwaniom związanym z zapewnieniem dokładności i aktualności konfiguracji, potrzebują zintegrowanej analizy ryzyka konfiguracji punktów końcowych. Takie rozwiązanie zapewnia nie tylko doskonałą kluczową widoczność, ale również zautomatyzowane działania naprawcze. Większość platform ochrony punktów końcowych nie jest w stanie ocenić ryzyka związanego z błędną konfiguracją. Zmusza to zespoły ds. bezpieczeństwa do ciągłego reagowania na trywialne alerty i przeprowadzanie powtarzalnego, ręcznego zarządzania lukami w zabezpieczeniach, segregowania incydentów i łatania dziur w systemie.

Źródło: www.bitdefender.pl

W razie dodatkowych pytań zapraszamy do kontaktu.

Wróć