Çok fazla ICS varlığı halka açık internete maruz kalıyor


runZero’ya göre kurumsal saldırı yüzeyi birçok yönden genişliyor, daha çok sayıda ve daha spesifik hale geliyor.

saldırı yüzeyinin genişletilmesi

CEO HD Moore şunları söyledi: “Araştırmamız, kurumsal altyapıdaki endişe verici boşlukları ve beklenmedik eğilimleri ortaya koyuyor; bunlar arasında ağ bölümlendirmesindeki bozulma, saldırı yüzeyi yönetiminde kalıcı zorluklar ve modern ağlarda artan karanlık madde hacmi yer alıyor.”

BT ve OT birleşiyor, kuruluşların saldırı yüzeyini genişletiyor ve varlıkları keşfetmek ve yönetmek için yeni teknikler gerektiriyor. OT sistemleri saldırganlar için yüksek değerli hedeflerdir ve sürekli olarak güvenilmeyen ağlara maruz kalır. Örneklenen ICS varlıklarının %7’sinden fazlası halka açık internete açıktır. Bu varlıklar, tümü kritik altyapıda önemli bir rol oynayan programlanabilir mantık denetleyicilerini, güç ölçüm cihazlarını ve protokol ağ geçitlerini içerir.

Aykırı cihazlar genellikle en fazla risk altındadır

Güvenlik ekipleri genellikle ağlarındaki fiziksel cihazların yarısından fazlasına yönelik görünürlüğü sınırlamıştır. Genellikle BT tarafından yönetilmeyen ve nadiren güncellenen ağ “karanlık madde” cihazları, kurumsal ağların %19’unu oluştururken, bu cihazların %45’i de sınırlı yönetim yetenekleri sunuyor.

Kullanım ömrü sona eren donanım ve işletim sistemleri güvenlik durumlarını olumsuz etkilemeye devam ediyor. Her ne kadar Windows 2012 R2 ve Ubuntu 14.04 gözlemlenen en yaygın EoL işletim sistemleri olsa da, VMware ESXi’nin eski sürümleri ve desteklenmeyen ağ cihazları ciddi endişe kaynağıdır.

Yazıcılar ve ağa bağlı depolama aygıtları genellikle ağlar arasında trafik iletilmesine izin vererek ağ bölümlendirme kontrollerini bozar. Araştırmacılar, akıllı TV’lerden robot elektrikli süpürgelere kadar düzinelerce cihaz türünde beklenmedik IP yönlendirme davranışı tespit etti.

Ağ ucunda sıfır gün saldırıları artıyor

Ağ ucundaki sıfır gün saldırıları arttı ve tedarikçiler zamanında yama sağlamakta zorlanıyor.

Secure Shell (SSH) hizmetini çalıştıran sistemlerin %92’si parola tabanlı kimlik doğrulamasına izin vererek bu sistemleri kaba kuvvet ve kimlik bilgisi doldurma saldırılarına maruz bırakıyor. Güvenli olmayan kimlik doğrulama yöntemlerine ek olarak binlerce sistem, ilgisiz ortamlar arasında paylaşılan sabit kodlu şifreleme anahtarlarına güveniyor ve bu da protokolün güvenlik avantajlarının çoğunu boşa çıkarıyor.

Tüm Aktarım Katmanı Güvenliği (TLS) uygulamalarının yaklaşık %16’sı, OpenSSL’in kullanım ömrü sonu sürümüne dayanıyor ve bu sistemleri gelecekte tehlikeye atma riskiyle karşı karşıya bırakıyor.

Uzak Masaüstü Protokolü (RDP) güvenliği, Ağ Katmanı Kimlik Doğrulaması (NLA) desteğinin sunulmasıyla Windows’ta iyileştirildi, ancak bu, xrdp gibi Linux tabanlı RDP uygulamalarına taşınmadı ve birçok Windows sistemi daha eski, daha savunmasız yapılandırmaları korudu.

Sunucu İleti Bloğu (SMB) v1, Windows sistemlerinin %13’ünde hâlâ etkindir. Her ne kadar SMBv1, Windows’un daha yeni sürümlerinde varsayılan olarak devre dışı bırakılmış olsa da, bu eski protokolü kullanan milyonlarca eski sistem hâlâ mevcuttur.



Source link