Hakerzy coraz częściej wykorzystują błędy w konfiguracjach
Piotr R
5 marca 2021
Organizacje często zaniedbują procesy związane z prawidłowym zabezpieczeniem punktów końcowych. Jak wynika z badania przeprowadzonego przez ESG aż 27 proc. skutecznych ataków mających na celu uzyskanie dostępu do firmowej sieci wykorzystuje luki w konfiguracji. Jednym z największych wyzwań jest przenoszenie zasobów do środowiska chmurowego. W takich przypadkach ryzyko popełnienia błędów podczas konfiguracji znacznie wzrasta.
Zespoły bezpieczeństwa, aby dobrze wykonywać swoją pracę muszą oceniać ryzyko i szybko korygować błędy konfiguracji bez zakłócenia pracy systemów IT. Jednak łatwiej to powiedzieć niż zrobić. Przeciążeni i niedofinansowani administratorzy IT często źle konfigurują aplikacje i komponenty związane z systemem operacyjnym. Typowe błędy IT pojawiają się w Microsoft Office, SharePoint, ACTIVE_X i Windows Remote Management (WinRM) – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.
Pandemia a zabezpieczenia
Pandemia COVID-19 sprawiła, że w szczególnie trudnej sytuacji znaleźli się zdalni pracownicy. Specjaliści zwracają uwagę na dużą liczbę błędów konfiguracji związanych z WinRM. Luki występujące w tym protokole umożliwiają hakerom wdrażanie złośliwego oprogramowania oraz modyfikowanie rejestru bądź usług. Powyższe wnioski potwierdza też analiza, przeprowadzona na podstawie danych telemetrycznych, której dokonali specjaliści z Bitdefender. Silniki skanowania tej firmy zgłaszały najczęściej błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu (73 proc.).
Na drugim miejscu w tej klasyfikacji uplasowały się nieprawidłowe konfiguracje haseł oraz kont (14 proc.), zaś na trzecim aplikacje Microsoft (13 proc.). Nieprawidłowo skonfigurowane konto otwiera furtkę do jego przejęcia, zainicjowanie ataku typu spear phishing czy infekcji złośliwym oprogramowaniem ransomware.
Jak radzą sobie narażone firmy
Organizacje, żeby sprostać wyzwaniom związanym z zapewnieniem dokładności i aktualności konfiguracji, potrzebują zintegrowanej analizy ryzyka konfiguracji punktów końcowych. Takie rozwiązanie zapewnia nie tylko doskonałą kluczową widoczność, ale również zautomatyzowane działania naprawcze. Większość platform ochrony punktów końcowych nie jest w stanie ocenić ryzyka związanego z błędną konfiguracją.
Zmusza to zespoły ds. bezpieczeństwa do ciągłego reagowania na trywialne alerty i przeprowadzanie powtarzalnego, ręcznego zarządzania lukami w zabezpieczeniach, segregowania incydentów i łatania dziur w systemie.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.