Mais de 60% das empresas globais expõem protocolos na internet

Da Redação
07/08/2022

A maioria das organizações globais está expondo protocolos sensíveis e inseguros na internet pública, aumentando potencialmente sua superfície de ataque, de acordo com ExtraHop, empresa de segurança cibernética que fornece inteligência de rede baseada em inteligência artificial. A fornecedora analisou uma variedade de ambientes de TI corporativos para avaliar a postura de segurança cibernética com base em portas abertas e exposição de protocolos confidenciais.

O levantamento descobriu que 64% dos ambientes estudados têm ao menos um dispositivo expondo o SSH (Secure Socket Shell), o que pode permitir que invasores o investiguem para acesso remoto. A pesquisa também revelou que mais de um terço (36%) das organizações estão expondo ao menos um dispositivo por meio do protocolo de transferência de arquivos inseguro (FTP), que envia arquivos em texto simples, o que significa que eles podem ser facilmente interceptados.

Mais de dois quintos (41%) tinham ao menos um dispositivo expondo o LDAP (Lightweight Directory Access Protocol), que procura nomes de usuários no Active Directory. Os protocolos transmitem consultas em texto simples, potencialmente colocando as credenciais em risco.

Veja isso
Malware TrickBot agora pode roubar chaves OpenSSH e OpenVPN
Honeypots da Arbor registram aumento de ataques a Telnet

Surpreendentemente, a ExtraHop também descobriu que 12% das organizações ainda têm ao menos um dispositivo expondo o Telnet à internet pública, embora o protocolo de conectividade remota tenha sido preterido desde 2002. O SMB (Server Message Block), alvo do WannaCry e outros ataques, é outro risco de segurança comum para as empresas. Mais da metade (51%) das organizações de saúde e 45% das instituições de ensino tinham vários dispositivos expondo o protocolo. 

“É por isso que saber quais protocolos estão sendo executados em sua rede e quais vulnerabilidades estão associadas a eles é tão importante”, alerta o CISO da ExtraHop,  Jeff Costlow, à Infosecurity. “Isso dá aos defensores o conhecimento para tomar uma decisão informada sobre sua tolerância ao risco e tomar medidas — como manter um inventário contínuo de software e hardware em um ambiente, corrigir software de forma rápida e contínua e investir em ferramentas para insights e análises em tempo real — para melhorar sua prontidão de segurança cibernética.”

Compartilhar: