runZero’ya göre kurumsal saldırı yüzeyi birçok yönden genişliyor, daha çok sayıda ve daha spesifik hale geliyor.
“Araştırmamız, ağ segmentasyonunun bozulması, saldırı yüzeyi yönetiminde kalıcı zorluklar ve modern ağlarda artan karanlık madde hacmi dahil olmak üzere kurumsal altyapıdaki endişe verici boşlukları ve beklenmedik eğilimleri ortaya koyuyor” dedi. HD Moore CEO.
BT ve OT birleşiyor, kuruluşların saldırı yüzeyini genişletiyor ve varlıkları keşfetmek ve yönetmek için yeni teknikler gerektiriyor. OT sistemleri saldırganlar için yüksek değerli hedeflerdir ve sürekli olarak güvenilmeyen ağlara maruz kalırlar. Örneklenen ICS varlıklarının %7’sinden fazlası halka açık internete açıktır. Bu varlıklar, tümü kritik altyapıda önemli bir rol oynayan programlanabilir mantık denetleyicilerini, güç ölçüm cihazlarını ve protokol ağ geçitlerini içerir.
Aykırı cihazlar genellikle en fazla risk altındadır
Güvenlik ekipleri genellikle ağlarındaki fiziksel cihazların yarısından fazlasına yönelik görünürlüğü sınırlamıştır. Genellikle BT tarafından yönetilmeyen ve nadiren güncellenen ağ “karanlık madde” cihazları, kurumsal ağların %19’unu oluştururken, bu cihazların %45’i de sınırlı yönetim yetenekleri sunuyor.
Kullanım ömrü sona eren donanım ve işletim sistemleri güvenlik durumlarını olumsuz etkilemeye devam ediyor. Her ne kadar Windows 2012 R2 ve Ubuntu 14.04 gözlemlenen en yaygın EoL işletim sistemleri olsa da, VMware ESXi’nin eski sürümleri ve desteklenmeyen ağ cihazları ciddi endişe kaynağıdır.
Yazıcılar ve ağa bağlı depolama aygıtları genellikle ağlar arasında trafik iletilmesine izin vererek ağ bölümlendirme kontrollerini bozar. Araştırmacılar, akıllı TV’lerden robot elektrikli süpürgelere kadar düzinelerce cihaz türünde beklenmedik IP yönlendirme davranışı tespit etti.
Sıfır gün saldırıları ağ ucunda artış gösteriyor
Ağ ucundaki sıfır gün saldırıları arttı ve tedarikçiler zamanında yama sağlamakta zorlanıyor.
Secure Shell (SSH) hizmetini çalıştıran sistemlerin %92’si parola tabanlı kimlik doğrulamasına izin vererek bu sistemleri kaba kuvvet ve kimlik bilgisi doldurma saldırılarına maruz bırakıyor. Ek olarak güvenli olmayan kimlik doğrulama yöntemleri binlerce sistem ilgisiz ortamlar arasında paylaşılan sabit kodlu şifreleme anahtarlarına güveniyor ve bu da protokolün güvenlik avantajlarının çoğunu boşa çıkarıyor.
Tüm Aktarım Katmanı Güvenliği (TLS) uygulamalarının yaklaşık %16’sı, OpenSSL’in kullanım ömrü sonu sürümüne dayanıyor ve bu sistemleri gelecekte tehlikeye atma riskiyle karşı karşıya bırakıyor.
Uzak Masaüstü Protokolü (RDP) güvenliği, Ağ Katmanı Kimlik Doğrulaması (NLA) desteğinin sunulmasıyla Windows’ta iyileştirildi, ancak bu, xrdp gibi Linux tabanlı RDP uygulamalarına taşınmadı ve birçok Windows sistemi daha eski, daha savunmasız yapılandırmaları korudu.
Sunucu İleti Bloğu (SMB) v1, Windows sistemlerinin %13’ünde hâlâ etkindir. Her ne kadar SMBv1, Windows’un daha yeni sürümlerinde varsayılan olarak devre dışı bırakılmış olsa da, bu eski protokolü kullanan milyonlarca eski sistem hâlâ mevcuttur.
0 Yorumlar