Hakerzy coraz częściej wykorzystują błędy w konfiguracjach

Media informują w ostatnim czasie o spektakularnych wyczynach hakerów, takich jak chociażby atak na Solaris. Jednakże jedną z ulubionych metod stosowanych przez napastników jest wykorzystywanie luk w systemach, będących następstwem błędnych konfiguracji.

Organizacje często zaniedbują procesy związane z prawidłowym zabezpieczeniem punktów końcowych. Jak wynika z badania przeprowadzonego przez ESG aż 27 proc. skutecznych ataków mających na celu uzyskanie dostępu do firmowej sieci wykorzystuje luki w konfiguracji. Jednym z największych wyzwań jest przenoszenie zasobów do środowiska chmurowego. W takich przypadkach ryzyko popełnienia błędów podczas konfiguracji znacznie wzrasta.

Bitdefender®
rozwiązania biznes



Sprawdź nasze wielokrotnie nagradzane produkty i wybierz ten, który odpowiada Twoim zapotrzebowaniom.

Zespoły bezpieczeństwa, aby dobrze wykonywać swoją pracę muszą oceniać ryzyko i szybko korygować błędy konfiguracji bez zakłócenia pracy systemów IT. Jednak łatwiej to powiedzieć niż zrobić. Przeciążeni i niedofinansowani administratorzy IT często źle konfigurują aplikacje i komponenty związane z systemem operacyjnym. Typowe błędy IT pojawiają się w Microsoft Office, SharePoint, ACTIVE_X i Windows Remote Management (WinRM) – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Pandemia COVID-19 sprawiła, że w szczególnie trudnej sytuacji znaleźli się zdalni pracownicy. Specjaliści zwracają uwagę na dużą liczbę błędów konfiguracji związanych z WinRM. Luki występujące w tym protokole umożliwiają hakerom wdrażanie złośliwego oprogramowania oraz modyfikowanie rejestru bądź usług. Powyższe wnioski potwierdza też analiza, przeprowadzona na podstawie danych telemetrycznych, której dokonali specjaliści z Bitdefender. Silniki skanowania tej firmy zgłaszały najczęściej błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu (73 proc.). Na drugim miejscu w tej klasyfikacji uplasowały się nieprawidłowe konfiguracje haseł oraz kont (14 proc.), zaś na trzecim aplikacje Microsoft (13 proc.). Nieprawidłowo skonfigurowane konto otwiera furtkę do jego przejęcia, zainicjowanie ataku typu spear phishing czy infekcji złośliwym oprogramowaniem ransomware.

Organizacje, żeby sprostać wyzwaniom związanym z zapewnieniem dokładności i aktualności konfiguracji, potrzebują zintegrowanej analizy ryzyka konfiguracji punktów końcowych. Takie rozwiązanie zapewnia nie tylko doskonałą kluczową widoczność, ale również zautomatyzowane działania naprawcze. Większość platform ochrony punktów końcowych nie jest w stanie ocenić ryzyka związanego z błędną konfiguracją. Zmusza to zespoły ds. bezpieczeństwa do ciągłego reagowania na trywialne alerty i przeprowadzanie powtarzalnego, ręcznego zarządzania lukami w zabezpieczeniach, segregowania incydentów i łatania dziur w systemie.

guest
0 komentarzy
Inline Feedbacks
View all comments