Незащищённые серверы и облачные сервисы: как удалённая работа расширила возможности хакеров
Незащищённые серверы и облачные сервисы: как удалённая работа расширила возможности хакеров. Фото Pixabay
Компаниям пришлось быстро внедрить работу из дома в начале пандемии. Сотрудники стали полагаться на облачные сервисы, протоколы удалённого рабочего стола (RDP), виртуальные частные сети (VPN) и наборы приложений, такие как Microsoft Office 365 или Google Workspace, пишет ZDNet.
Хакеры, в свою очередь, нацелились на взлом учётных данных, которые используются для удалённого входа в облачные службы. Это обеспечивает скрытый путь в корпоративную среду.
Исследователи кибербезопасности из компании Zscaler проанализировали сети 1500 компаний и обнаружили 392298 открытых серверов, 214 230 открытых портов и 60 572 открытых экземпляра облака. Эти данные были получены из открытых источников.
Исследователи определили «открытые» как нечто, к чему любой можно подключиться, если обнаружить сервисы, включая удалённые и облачные. В дополнение к этому, исследователи обнаружили непропатченные системы с 202 000 уязвимостей при этом опасность почти половины из них была классифицирована как «критическая» или «высокая».
Киберпреступники смогут обнаружить и использовать эти уязвимости, чтобы проникнуть в корпоративные сети, утверждают исследователи.
Натан Хоу, вице-президент Zscaler по новым технологиям:
«Огромный объем информации, которой делятся сегодня, вызывает беспокойство, потому что все это, по сути, поверхность для атаки. Все, к чему можно получить доступ, может быть использовано неавторизованными или злонамеренными пользователями, создавая новые риски для предприятий, которые не имеют полной осведомлённости и контроля об их воздействии на сеть»
Международные и крупные работодатели подвергаются наибольшему риску из-за их количества сотрудников и распределённой рабочей силы. Наличие в штате удалённых работников может затруднить обнаружение аномальной активности, потому что компания привыкла к сотрудникам, имеющим доступ к сети со всего мира, и злоумышленник может быть определён не сразу.
Zscaler рекомендует три шага для минимизации риска корпоративной сети:
- Необходимо знать свою сеть. Зная, какие приложения и службы используются, легче снизить риск. Во-вторых,
- Необходимо знать свои потенциальные уязвимости. Исследователи рекомендуют, чтобы группы информационной безопасности были в курсе последних уязвимостей и исправлений, которые можно применить для борьбы с ними.
- Принять методы, которые минимизируют риск и действуют как сдерживающий фактор для киберпреступников. Например, обезопасить учётные данные для облачных служб с помощью многофакторной аутентификацией.
Startpack подготовил список, в котором собран инструментарий для защиты персональных данных и корпоративного коммерческого конфидента. Список включает в себя менеджеры, позволяющие хранить и управлять паролями от всевозможных сервисов, защищённые почтовые службы, шифрующие отправления, службы мониторинга безопасности сайтов, которые помогают вовремя отследить и предотвратить недружественные или зловредные действия. Отдельная категория инструментов — прокси и виртуальные защищённые комнаты для работы с документами.
Статьи по теме
Комментариев пока не было