Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Zagrożenia Internetowe

Hakerzy coraz częściej wykorzystują błędy w konfiguracjach

Natalia T.

5 marca 2021

Organizacje często zaniedbują procesy związane z prawidłowym zabezpieczeniem punktów końcowych. Jak wynika z badania przeprowadzonego przez ESG aż 27 proc. skutecznych ataków mających na celu uzyskanie dostępu do firmowej sieci wykorzystuje luki w konfiguracji. Jednym z największych wyzwań jest przenoszenie zasobów do środowiska chmurowego. W takich przypadkach ryzyko popełnienia błędów podczas konfiguracji znacznie wzrasta.

Zespoły bezpieczeństwa, aby dobrze wykonywać swoją pracę muszą oceniać ryzyko i szybko korygować błędy konfiguracji bez zakłócenia pracy systemów IT. Jednak łatwiej to powiedzieć niż zrobić. Przeciążeni i niedofinansowani administratorzy IT często źle konfigurują aplikacje i komponenty związane z systemem operacyjnym. Typowe błędy IT pojawiają się w Microsoft Office, SharePoint, ACTIVE_X i Windows Remote Management (WinRM) – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Pandemia a zabezpieczenia

Pandemia COVID-19 sprawiła, że w szczególnie trudnej sytuacji znaleźli się zdalni pracownicy. Specjaliści zwracają uwagę na dużą liczbę błędów konfiguracji związanych z WinRM. Luki występujące w tym protokole umożliwiają hakerom wdrażanie złośliwego oprogramowania oraz modyfikowanie rejestru bądź usług. Powyższe wnioski potwierdza też analiza, przeprowadzona na podstawie danych telemetrycznych, której dokonali specjaliści z Bitdefender. Silniki skanowania tej firmy zgłaszały najczęściej błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu (73 proc.).

Na drugim miejscu w tej klasyfikacji uplasowały się nieprawidłowe konfiguracje haseł oraz kont (14 proc.), zaś na trzecim aplikacje Microsoft (13 proc.). Nieprawidłowo skonfigurowane konto otwiera furtkę do jego przejęcia, zainicjowanie ataku typu spear phishing czy infekcji złośliwym oprogramowaniem ransomware.

Jak radzą sobie narażone firmy

Organizacje, żeby sprostać wyzwaniom związanym z zapewnieniem dokładności i aktualności konfiguracji, potrzebują zintegrowanej analizy ryzyka konfiguracji punktów końcowych. Takie rozwiązanie zapewnia nie tylko doskonałą kluczową widoczność, ale również zautomatyzowane działania naprawcze. Większość platform ochrony punktów końcowych nie jest w stanie ocenić ryzyka związanego z błędną konfiguracją.

Zmusza to zespoły ds. bezpieczeństwa do ciągłego reagowania na trywialne alerty i przeprowadzanie powtarzalnego, ręcznego zarządzania lukami w zabezpieczeniach, segregowania incydentów i łatania dziur w systemie.


Autor


Natalia T.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy