دستگاه های دیجیتال شرکتی برنجی آماده برای حملات هکرها


بر اساس مطالعه‌ای که روز سه‌شنبه توسط یک شرکت خدمات امنیت سایبری منتشر شد، دستگاه‌های دیجیتال و شبکه‌های خانگی مدیران شرکت‌ها، اعضای هیئت‌مدیره و کارمندان با ارزش بالا با دسترسی به اطلاعات مالی، محرمانه و اختصاصی، اهداف کاملی برای عوامل مخرب هستند.

خانه متصل یک هدف اصلی برای مجرمان سایبری است، اما تعداد کمی از مدیران یا تیم‌های امنیتی به اهمیت این تهدید نوظهور پی می‌برند، این مطالعه بر اساس تجزیه و تحلیل داده‌های بیش از 1000 C-suite، اعضای هیئت مدیره و مدیران بلندپایه از بیش از 55 ایالات متحده اشاره کرد. 1000 شرکت مستقر در Fortune که از پلتفرم حفاظت اجرایی BlackCloak استفاده می کنند.

دارن گوچیون، مدیر عامل Keeper Security، یک شرکت مدیریت رمز عبور و ذخیره سازی آنلاین، مشاهده کرد: «مطالعه BlackCloak استثنایی است.

او به TechNewsWorld گفت: «این کمک می‌کند تا مسائل و آسیب‌پذیری‌های فراگیر ناشی از مهاجرت میلیون‌ها کسب‌وکار به کارهای توزیع‌شده و از راه دور در حالی که همزمان با وب‌سایت‌ها، برنامه‌ها و سیستم‌های شرکتی از شبکه‌های خانگی ناامن تراکنش می‌کنند، روشن شود».

محققان BlackCloak دریافتند که تقریباً یک چهارم از مدیران (23٪) دارای پورت های باز در شبکه های خانگی خود هستند که بسیار غیرعادی است.

BlackCloak CISO Daniel Floyd برخی از این پورت های باز را به نصب کنندگان شخص ثالث نسبت داد. او به TechNewsWorld گفت: «آنها یک شرکت صوتی و تصویری یا فناوری اطلاعات هستند که چون نمی‌خواهند کامیونی را در صورت خرابی به بیرون بفرستند، پورت فورواردینگ را روی دیوار آتش راه‌اندازی می‌کنند.

او ادامه داد: “این به آنها اجازه می دهد تا از راه دور به شبکه متصل شوند تا مشکلات را حل کنند.” متأسفانه، آنها به‌طور نامناسبی با اعتبارنامه‌های پیش‌فرض یا آسیب‌پذیری‌هایی که برای چهار یا پنج سال وصله نشده‌اند، راه‌اندازی می‌شوند.»

دوربین های امنیتی لو رفته

تیلور الیس، تحلیلگر تهدیدات مشتری با هوش مصنوعی Horizon3، یک شرکت تست نفوذ خودکار به عنوان یک شرکت خدماتی در سانفرانسیسکو، توضیح داد که یک پورت باز شبیه یک در باز است. او به TechNewsWorld گفت: «شما در این روزگار 24/7 درب را باز نمی‌گذارید، و این کار با یک پورت باز در شبکه خانگی یکسان است.

او ادامه داد: «برای یک رهبر تجاری، تهدید شکستن و ورود زمانی تشدید می‌شود که شما یک پورت باز داشته باشید که به داده‌های حساس دسترسی دارید.»

او گفت: «یک پورت مانند یک دروازه ارتباطی برای یک سرویس خاص که در یک شبکه میزبانی می‌شود، عمل می‌کند. “یک مهاجم به راحتی می تواند یک درب پشتی را به یکی از این سرویس ها باز کند و آن را دستکاری کند تا دستورات خود را انجام دهد.”

این گزارش خاطرنشان کرد که از پورت‌های باز در شبکه‌های خانگی شرکت‌های بزرگ، 20 درصد به دوربین‌های امنیتی باز متصل بودند که می‌تواند برای مدیران یا اعضای هیئت مدیره نیز خطراتی ایجاد کند.

باد برومهد خاطرنشان کرد: «دوربین‌های امنیتی اغلب توسط عوامل تهدید هم برای نصب و هم برای توزیع بدافزار استفاده می‌شوند، اما شاید مهم‌تر از آن برای نظارت بر الگوها و عادات – و اگر وضوح به اندازه کافی خوب باشد، برای مشاهده رمزهای عبور و سایر اعتبارنامه‌ها که وارد شده‌اند، استفاده می‌شود.» ، مدیر عامل Viakoo، توسعه دهنده راه حل های نرم افزاری امنیت فیزیکی و سایبری در Mountain View، کالیفرنیا.

او به TechNewsWorld گفت: «بسیاری از دوربین‌های IP دارای رمزهای عبور پیش‌فرض و سیستم‌افزار قدیمی هستند، که آنها را به اهدافی ایده‌آل برای نفوذ تبدیل می‌کند و یک بار نقض، حرکت جانبی عوامل تهدید را در شبکه خانگی آسان‌تر می‌کند.

نشت داده ها

محققان BlackCloak همچنین کشف کردند که دستگاه‌های شخصی برنجی شرکت‌ها به همان اندازه، اگر نگوییم بیشتر، ناامن از شبکه‌های خانگی آن‌ها هستند. بیش از یک چهارم از مدیران اجرایی (27%) دارای بدافزار در دستگاه‌های خود بودند و بیش از سه چهارم دستگاه‌های آنها (76%) اطلاعات درز می‌کردند.

یکی از راه‌های نشت اطلاعات از گوشی‌های هوشمند، از طریق برنامه‌های کاربردی است. فلوید توضیح داد: «بسیاری از برنامه‌ها مجوزهای حساسی را درخواست می‌کنند که به آن‌ها نیازی ندارند. “افراد برای اولین بار برنامه را باز می کنند و فقط روی تنظیمات کلیک می کنند و متوجه نمی شوند که به برنامه دسترسی به داده های موقعیت مکانی خود می دهند. سپس برنامه آن داده های مکان را به شخص ثالث می فروشد.”

کریس هیلز، استراتژیست ارشد امنیتی در BeyondTrust، سازنده مدیریت حساب کاربری ممتاز و راه حل های مدیریت آسیب پذیری در Carlsbad، کالیفرنیا، اضافه کرد: “این فقط مدیران و دستگاه های شخصی آنها نیستند، بلکه دستگاه های شخصی همه هستند.”

او به TechNewsWorld گفت: «مقدار داده، PII، حتی PHI، که این روزها گوشی‌های هوشمند معمولی شامل می‌شوند، حیرت‌انگیز است. وقتی به امنیت مربوط به گوشی های هوشمندمان فکر نمی کنیم، نمی دانیم که چقدر آسیب پذیر می شویم.

به نظر نمی رسد که امنیت دستگاه شخصی برای بسیاری از مدیران مورد توجه قرار گیرد. این مطالعه نشان داد که نزدیک به 9 نفر از 10 نفر از آنها (87٪) هیچ امنیتی روی دستگاه های خود نصب نکرده اند.

نقص امنیت سیستم عامل موبایل

برومهد خاطرنشان کرد: بسیاری از دستگاه‌ها بدون نصب نرم‌افزار امنیتی ارسال می‌شوند و حتی اگر این کار را انجام دهند ممکن است کافی نباشد. برای مثال، دستگاه‌های اندرویدی سامسونگ با امنیت Knox عرضه می‌شوند که قبلاً حفره‌های امنیتی در آن پیدا شده بود.

او افزود: “سازنده دستگاه ممکن است سعی کند بین امنیت و قابلیت استفاده معاوضه هایی ایجاد کند که ممکن است به نفع قابلیت استفاده باشد.”

هیلز اظهار داشت که اکثر مردم از این که فکر می کنند سیستم عامل زیربنایی گوشی هوشمندشان شامل تدابیر امنیتی لازم برای دور نگه داشتن افراد شرور است، راحت و راضی هستند.

او گفت: «برای افراد عادی، احتمالاً کافی است. “برای مدیران تجاری که با توجه به نقش خود در یک تجارت یا شرکت، چیزهای بیشتری برای از دست دادن دارند، پوشش امنیتی سیستم عامل اساسی کافی نیست.”

او ادامه داد: «متاسفانه، در بیشتر موارد، ما تمرکز زیادی روی تلاش برای محافظت از افراد داریم، که گاهی اوقات برخی از رایج‌ترین موارد نادیده گرفته می‌شوند، مانند گوشی‌های هوشمندمان».

عدم وجود حفاظت از حریم خصوصی

یکی دیگر از یافته‌های محققان BlackCloak این بود که اکثر حساب‌های شخصی مدیران، مانند ایمیل، تجارت الکترونیک و برنامه‌های کاربردی فاقد حفاظت از حریم خصوصی اولیه هستند.

علاوه بر این، آنها کشف کردند که اعتبارنامه های امنیتی مدیران – مانند رمزهای بانکی و رسانه های اجتماعی – به راحتی در وب تاریک در دسترس است و آنها را در معرض حملات مهندسی اجتماعی، سرقت هویت و کلاهبرداری قرار می دهد.

محققان خاطرنشان کردند که تقریباً 9 نفر از 10 مدیر اجرایی (87٪) دارای رمزهای عبور در حال حاضر در وب تاریک هستند و بیش از نیمی (53٪) از مدیر رمز عبور ایمن استفاده نمی کنند. در همین حال، تنها 8٪ احراز هویت چند عاملی را فعال کرده اند که در اکثر برنامه ها و دستگاه ها فعال شده است.

Melissa Bischoping، متخصص تحقیقات امنیت نقطه پایانی، “در حالی که اقداماتی مانند احراز هویت چندعاملی کامل نیستند، این بهترین شیوه های اساسی ضروری است، به ویژه برای هیئت مدیره/C-suite که اغلب به دلیل راحتی از این الزام انصراف می دهند.” Tanium، سازنده یک پلت فرم مدیریت نقطه پایانی و امنیت در کرکلند، Wash. به TechNewsWorld گفت.

محققان نوشتند: «حمله به زندگی دیجیتال شخصی ممکن است خطر جدیدی برای شرکت‌ها باشد، اما این خطری است که نیاز به توجه فوری دارد. دشمنان مشخص کرده‌اند که مدیران داخلی مسیری با کمترین مقاومت هستند و تا زمانی که انجام این کار برای آنها ایمن، بدون درز و سودآور باشد، این بردار حمله را به خطر خواهند انداخت.»



منبع