تکنولوژی

دستگاه های دیجیتال شرکتی برنجی برای حملات هکری آماده هستند

دستگاه های دیجیتال شرکتی برنجی برای حملات هکری آماده هستند

بر اساس مطالعه‌ای که روز سه‌شنبه توسط شرکت خدمات امنیت سایبری منتشر شد، دستگاه‌های دیجیتال و شبکه‌های خانگی مدیران شرکت‌ها، اعضای هیئت‌مدیره و کارمندان با ارزش خالص که به اطلاعات مالی، محرمانه و اختصاصی دسترسی دارند، هدف‌های کاملی برای عوامل مخرب هستند.

خانه متصل یک هدف اصلی برای مجرمان سایبری است، اما تعداد کمی از مدیران یا تیم‌های امنیتی اهمیت این تهدید نوظهور را درک می‌کنند، این مطالعه که بر اساس تجزیه و تحلیل داده‌های بیش از 1000 C-suite، اعضای هیئت‌مدیره، و مدیران اجرایی برجسته انجام شده است، اشاره کرد. بیش از 55 ایالات متحده شرکت های مستقر در 1000 فورچون که از پلتفرم حفاظت اجرایی BlackCloak استفاده می کنند.

دارن گوچیون، مدیر عامل Keeper Security، یک شرکت مدیریت رمز عبور و ذخیره‌سازی آنلاین، خاطرنشان می‌کند: «مطالعه BlackCloak استثنایی است.

او به TechNewsWorld گفت: «این کمک می‌کند تا مشکلات و آسیب‌پذیری‌های فراگیر ناشی از مهاجرت میلیون‌ها شرکت به کارهای راه دور توزیع‌شده، در حالی که همزمان با وب‌سایت‌ها، برنامه‌ها و سیستم‌های شرکتی از شبکه‌های خانگی ناامن سر و کار دارند، روشن شود».

محققان BlackCloak دریافتند که تقریباً یک چهارم مدیران اجرایی (23٪) در شبکه های خانگی خود پورت های باز دارند که بسیار غیرعادی است.

BlackCloak CISO Daniel Floyd برخی از این پورت های باز را به نصب کنندگان شخص ثالث نسبت داد. او به TechNewsWorld گفت: «آنها یک شرکت سمعی و بصری یا یک شرکت فناوری اطلاعات هستند، زیرا نمی‌خواهند کامیونی را در صورت خرابی بفرستند، آنها پورت فورواردینگ را روی دیوار آتش راه‌اندازی می‌کنند.

وی ادامه داد: «این به آنها اجازه می دهد تا از راه دور به شبکه متصل شوند تا مشکلات را حل کنند. متأسفانه، آن‌ها به‌درستی با اعتبارنامه‌های پیش‌فرض یا آسیب‌پذیری‌هایی که برای چهار یا پنج سال وصله نشده‌اند تنظیم شده‌اند.»

دوربین های مدار بسته در فضای باز

تیلور الیس، به عنوان یک شرکت خدماتی در سانفرانسیسکو، توضیح داد که یک درگاه باز مانند یک در باز است، یک تستر نفوذ خودکار در Horizon3. او به TechNewsWorld گفت: «شما در این روزگار 24 ساعته درب خانه را باز نمی‌گذارید، که همین روش با یک پورت باز در شبکه خانگی است.

او ادامه داد: «برای یک رهبر تجاری، خطر هک و ورود زمانی افزایش می‌یابد که یک پورت باز داشته باشید که امکان دسترسی به داده‌های حساس را فراهم می‌کند.

او گفت: «این پورت به عنوان یک دروازه ارتباطی برای یک سرویس خاص که در یک شبکه میزبانی می شود، عمل می کند. “یک مهاجم به راحتی می تواند درب پشتی یکی از این سرویس ها را باز کند و آن را برای اجرای پیشنهادات خود دستکاری کند.”

در این گزارش اشاره شده است که از بین پورت‌های باز در شبکه‌های خانگی شرکت‌های بزرگ، 20 درصد به دوربین‌های امنیتی باز متصل شده‌اند که می‌تواند برای یک مدیر اجرایی یا یکی از اعضای هیئت مدیره نیز خطرآفرین باشد.

باد برومهد خاطرنشان کرد: «دوربین‌های امنیتی اغلب توسط عوامل تهدید برای کاشت و توزیع بدافزار استفاده می‌شوند، اما مهم‌تر از همه آنها نظارت بر الگوها و عادات را فراهم می‌کنند – و اگر راه‌حل به اندازه کافی خوب باشد، برای مشاهده ورود گذرواژه‌ها و سایر اطلاعات اعتباری.» مدیر عامل Viakoo، توسعه‌دهنده راه‌حل‌های نرم‌افزاری امنیت فیزیکی و سایبری در Mountain View، کالیفرنیا.

او به TechNewsWorld گفت: «بسیاری از دوربین‌های IP حاوی رمزهای عبور پیش‌فرض و سیستم‌افزار قدیمی هستند، که آن‌ها را به اهدافی ایده‌آل برای هک کردن یکباره تبدیل می‌کند و باعث می‌شود عوامل تهدید در یک شبکه خانگی حرکت کنند.

نشت داده ها

محققان BlackCloak همچنین کشف کردند که دستگاه‌های شخصی شرکت‌های مسی به همان اندازه، اگر نگوییم بیشتر از شبکه‌های خانگی آنها ناامن هستند. بیش از یک چهارم از مدیران (27٪) بدافزار در دستگاه های خود داشتند و بیش از سه چهارم (76٪) دستگاه های آنها نشت داده داشتند.

یکی از راه‌های نشت اطلاعات از گوشی‌های هوشمند از طریق اپلیکیشن‌ها است. فلوید توضیح داد: «بسیاری از برنامه‌ها مجوزهای حساسی را درخواست می‌کنند که به آن‌ها نیازی ندارند. “افراد برای اولین بار برنامه را باز می کنند و فقط روی تنظیمات ضربه می زنند بدون اینکه متوجه شوند که به برنامه دسترسی به داده های موقعیت مکانی خود را می دهند. پس از آن، برنامه آن داده های مکان را به شخص ثالث می فروشد.”

کریس هیلز، استراتژیست ارشد امنیتی در BeyondTrust، سازنده مدیریت حساب های ممتاز و راه حل های مدیریت آسیب پذیری در کارلزباد، کالیفرنیا، اضافه کرد: «این فقط مربوط به مدیران و دستگاه های شخصی آنها نیست، بلکه به دستگاه های شخصی همه مربوط می شود.

او به TechNewsWorld گفت: «مقدار داده‌ها، PII، حتی PHI، که این روزها یک گوشی هوشمند محبوب در خود دارد، حیرت‌انگیز است. وقتی به امنیت مربوط به گوشی های هوشمندمان فکر نمی کنیم، متوجه نمی شویم که چقدر آسیب پذیر هستیم.

به نظر نمی رسد که امنیت دستگاه های شخصی اولویت شماره یک در ذهن بسیاری از مدیران باشد. این مطالعه نشان داد که نزدیک به 9 نفر از 10 نفر از آنها (87٪) امنیت نصب شده روی دستگاه های خود ندارند.

نقص امنیتی سیستم عامل موبایل

برومهد خاطرنشان کرد: بسیاری از دستگاه‌ها بدون نصب نرم‌افزار امنیتی ارسال می‌شوند و حتی اگر این کار انجام شود، ممکن است کافی نباشد. به عنوان مثال، دستگاه‌های اندرویدی سامسونگ با امنیت Knox عرضه می‌شوند که قبلاً آسیب‌پذیری‌هایی وجود داشت.»

او افزود: «سازنده دستگاه ممکن است سعی کند بین امنیت و قابلیت استفاده معاوضه هایی ایجاد کند که ممکن است به نفع قابلیت استفاده باشد.

هیلز تاکید کرد که اکثر مردم از این باور راحت و راضی هستند که سیستم عامل اصلی گوشی هوشمند آنها شامل اقدامات امنیتی لازم برای دور نگه داشتن افراد بد است.

او گفت: «برای افراد عادی، این ممکن است کافی باشد. برای مدیر عاملی که با توجه به نقش خود در یک شرکت یا شرکت چیزهای زیادی برای از دست دادن دارد، پوشش امنیتی سیستم عامل زیربنایی کافی نیست.

وی ادامه داد: متأسفانه در بیشتر موارد ما بیش از حد بر تلاش برای محافظت از افراد تمرکز می کنیم و گاهی اوقات برخی از رایج ترین چیزها مانند تلفن های هوشمند ما نادیده گرفته می شوند.

فاقد حفاظت از حریم خصوصی

یکی دیگر از یافته‌های محققان BlackCloak این است که اکثر حساب‌های شخصی مدیران، مانند ایمیل، تجارت الکترونیک و برنامه‌ها، فاقد حفاظت اولیه از حریم خصوصی هستند.

علاوه بر این، آنها کشف کردند که اعتبار امنیتی مدیران – مانند رمزهای عبور بانکی و رسانه های اجتماعی – به راحتی در وب تاریک در دسترس است و آنها را در برابر حملات مهندسی اجتماعی، سرقت هویت و کلاهبرداری آسیب پذیر می کند.

محققان خاطرنشان می کنند که در حال حاضر از هر 10 مدیر اجرایی تقریباً 9 نفر (87٪) دارای رمزهای عبور در تاریک وب هستند و بیش از نیمی (53٪) از مدیر رمز عبور ایمن استفاده نمی کنند. در همین حال، تنها 8 درصد احراز هویت چند عاملی را در اکثر برنامه‌ها و دستگاه‌ها فعال کرده‌اند.

ملیسا بیشاپینگ، متخصص تحقیقات امنیتی، گفت: «در حالی که اقداماتی مانند احراز هویت چندعاملی ایده‌آل نیستند، این بهترین شیوه‌های اساسی ضروری است، به ویژه برای هیئت مدیره/گروه C که اغلب به‌عنوان یک موضوع راحت، از الزامات انصراف می‌دهند.» Endpoint با Tell Tanium، سازنده مدیریت نقطه پایانی و پلت فرم امنیتی در Kirkland، واشنگتن.

محققان می نویسند که “حمله به زندگی دیجیتال شخصی ممکن است خطر جدیدی برای شرکت ها باشد، اما خطری است که نیاز به توجه فوری دارد. دشمنان تصمیم گرفته اند که مدیران خانه مسیر کمترین مقاومت هستند و تا زمانی که این ناقل حمله را به خطر می اندازند. انجام این کار برای آنها ایمن، روان و سودآور است.»

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا