BT güvenlik raporu,% 97'sinin şüpheli ağ etkinliğine sahip olduğunu buldu

Pozitif Teknolojiler tarafından yapılan araştırmada ortaya çıkan şüpheli ağ etkinlikleri trafik gizleme, VPN tüneli oluşturma, Tor anonim ağına bağlantılar ve ağ proxy'sidir.

Blockchain tabanlı siber güvenlik neden savunmasız IoT ağlarının cevabı olabilir?
CES 2020: SigmaDots sunucusuz mimarisinin IoT güvenlik tehditlerini ortadan kaldırmak için nasıl hazır olduğunu göstermek için "saldırıya uğrayan" bir robot sergilendi.
http://www.techrepublic.com/

BT güvenliğinin önemi uzun zamandır bilinmektedir, ancak Doğu Avrupa'daki 36 şirketin örneklemesinde ağ güvenliği uygulamalarının yeni bir analizine dayanarak kimsenin bu konuda bir şey yaptığını bilemezsiniz. 13 sayfalık çalışma, "Kurumsal Ağlarda En Önemli Siber Güvenlik Tehditleri, "gelişmiş ağ trafiği analiz araçları kullanılarak gerçekleştirildi. Ankete katılan şirketlerin% 97'sinin ağ trafiğinde şüpheli etkinlik kanıtları gösterdiğini ve şirketlerin% 81'inin kötü amaçlı etkinliğe maruz kaldığını tespit etti.

ders çalışma, BT güvenlik satıcısı Positive Technologies tarafından 2019 yılında toplanan araştırmaya dayanan, 17 Mart'ta piyasaya sürüldü. Araştırmada değerlendirilen şirketlerin her birinin en az 1000 çalışanı vardı ve pilot projeler kapsamında ortalama bir ay boyunca gözden geçirildi. Positive Technologies'in en yeni Network Attack Discovery ürünü.

GÖRMEK: Siber güvenlik: Taktik takalım (ücretsiz PDF) (TechRepublic)

Arasında şüpheli ağ etkinlikleri rapora göre, araştırmada trafik gizleme, VPN tünellemesi, Tor anonim ağına bağlantılar ve ağ proxy'si olduğu ortaya çıktı.

"Her üç şirketten birinde, dahili ağının taramalarının izleri vardı, bu da bilgisayar korsanlarının altyapı içinde istihbarat topladığı anlamına gelebilir. Buna ağ taramaları, ana bilgisayarlara bağlanmak için birçok başarısız girişim ve istihbarat toplama izleri de dahildir. belirli bir ana bilgisayarda veya tüm alan adında etkin ağ oturumları. "

Araştırmadan bir diğer endişe verici istatistik, çalışmaya katılan şirketlerin% 94'ünün, kurumsal güvenlik politikaları Rapora göre, BT altyapı sistemlerinde başarılı siber saldırılara karşı daha savunmasız kalıyorlar.

BT güvenlik politikalarına uyulmaması, "bilgisayar korsanlarının sömürülmesine pratik olarak kapı açarak güvenlik bozulmaları üzerinde doğrudan bir etkiye sahiptir."

Ayrıca endişe verici olan, araştırmaya göre, katılımcı şirketlerin% 81'inin hassas verilerini net metin olarak veya şifrelenmemiş veya şifrelenmesi amaçlanan metinlerde iletmesidir. Şirketler yalnızca riskli açık metinler kullanarak, potansiyel bilgisayar korsanlarının ağ trafiğinde şirket ağları arasında ve arasında geçiş yapan oturum açma ve parolaları aramalarını sağlayabilir.

Bu arada, şirketlerin yaklaşık% 67'si, RAdmin, TeamViewer ve Ammyy Admin gibi uzaktan erişim yazılımının kullanılmasına izin veriyor ve bu da saldırganların güvenlik araçları tarafından fark edilmeden ağ boyunca hareket etmelerinden ödün verebileceğini belirtiyor.

Buna ek olarak, şirketlerin% 44'ündeki işçiler veri aktarımı için BitTorrent kullanıyor ve bu da kötü amaçlı yazılım bulaşma riskini önemli ölçüde artırabilir.

Sonuç olarak, sorunların derinliğini ve sürekli iç ağ izleme ihtiyacını ortaya koyan rapora göre, bu ağ güvenliği tehditlerinin% 92'si ankete katılan şirketlerin çevresinde tespit edildi.

Pozitif Teknolojiler için bilgi güvenliği analitiği başkanı Evgeny Gnedin yaptığı açıklamada, kurumsal ağ saldırılarına karşı mücadelenin sürekli olması ve kötü niyetli saldırganlarla başarılı bir şekilde mücadele etmek için çeşitli araçlar ve stratejiler içermesi gerektiğini söyledi.

Gnedin, "Trafik gizleme riskli, çünkü çalışanlar Tor'a bağlandığında, proxy sunucuları kurduklarında ve web sitelerinin engellemesini atlayacak VPN kurduklarında, bilgisayar korsanları komut ve kontrol sunucularıyla iletişim kurmak için aynı teknolojileri kullanabilirler." Dedi. "Saldırganlar bunu kötü amaçlı yazılımı kontrol etmek ve bir yük saldırısı tetiklemek için kullanabilir."

Ağ trafiği analizi sistemler, makine öğrenme algoritmaları, davranışsal analiz, kurallara dayalı algılama, tehdit arama yetenekleri ve şüpheli ağ etkinliğini, kötü amaçlı yazılım etkinliğini, güvenlik açıklarından yararlanmaya çalışan diğer araçları kullanarak gerçek zamanlı ağ trafiğini analiz ederek şirketlerin bu saldırılarla savaşmasına yardımcı olabilir. çevre ve ağ içinde, bilgi güvenliği ve politikalarına uyulmaması ve daha fazlası.

Ayrıca bakınız

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/03/05/50f01ef1-434d-4492-a138-3cfddf329c47/resize/770x/4eb6f7908a7a1391d27018e59214d5f4/security" hedef " _blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">güvenlik kilidi Elektronik ağ veri güvenliği, veri koruma ve elektronik teknolojisi, finansal ağ güvenliği "data-original =" https://tr1.cbsistatic.com/hub/i/r/2020/03/05/50f01ef1-434d-4492- a138-3cfddf329c47 / boyutlandırmak / 770x / 4eb6f7908a7a1391d27018e59214d5f4 / security.jpg

Resim: Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*