Digitale enheder af Corporate Brass Ripe til hackerangreb

0
Digitale enheder af Corporate Brass Ripe til hackerangreb

Digitale enheder og hjemmenetværk af virksomhedsledere, bestyrelsesmedlemmer og højt værdifulde medarbejdere med adgang til finansiel, fortrolig og proprietær information er modne mål for ondsindede aktører, ifølge en undersøgelse offentliggjort tirsdag af et cybersikkerhedsservicefirma.

Det forbundne hjem er et primært mål for cyberkriminelle, men få ledere eller sikkerhedsteam indser fremtræden af ​​denne nye trussel, bemærkede undersøgelsen baseret på en analyse af data fra mere 1.000 C-suite, bestyrelsesmedlemmer og højt profilerede ledere fra over 55 amerikanske -baserede Fortune 1000-virksomheder, der bruger ledelsesbeskyttelsesplatformen for BlackCloak.

“BlackCloaks undersøgelse er enestående,” bemærkede Darren Guccione, administrerende direktør for Keeper Sikkerheden virksomhed til administration af adgangskoder og onlinelagring.

“Det hjælper med at belyse de omsiggribende problemer og sårbarheder forårsaget af millioner af virksomheder, der migrerer til distribueret fjernarbejde, mens de på samme tid handler med virksomhedens hjemmesider, applikationer og systemer fra usikrede hjemmenetværk,” sagde han til TechNewsWorld.

BlackCloaks forskere opdagede, at næsten en fjerdedel af lederne (23%) har åbne porte på deres hjemmenetværk, hvilket er meget usædvanligt.

BlackCloak CISO Daniel Floyd tilskrev nogle af disse åbne porte til tredjepartsinstallatører. “De er en audiovisuel eller it-virksomhed, der, fordi de ikke ønsker at sende en lastbil ud, når tingene går i stykker, vil de sætte port-forwarding op på firewallen,” fortalte han TechNewsWorld.

“Det giver dem mulighed for at fjernforbindelse til netværket for at løse problemer,” fortsatte han. “Desværre bliver de konfigureret forkert med standardlegitimationsoplysninger eller sårbarheder, der ikke er blevet rettet i fire eller fem år.”

Udsatte sikkerhedskameraer

En åben port ligner en åben dør, forklarede Taylor Ellis, en kundetrusselsanalytiker med Horisont 3, en automatiseret penetrationstest som et servicefirma i San Francisco. “Du ville ikke lade din dør være ulåst 24/7 i denne dag og alder, og det er på samme måde med en åben port på et hjemmenetværk,” fortalte han TechNewsWorld.

“Til en virksomhedsleder,” fortsatte han, “eskalerer truslen om at bryde ind og ind, når du har en åben port, der giver adgang til følsomme data.”

“En port fungerer som en kommunikationsgateway for en specifik tjeneste, der hostes på et netværk,” sagde han. “En angriber kan nemt åbne en bagdør til en af ​​disse tjenester og manipulere den til at udføre deres bud.”

Af de åbne porte på hjemmenetværk af messing i virksomheder, bemærkede rapporten, var 20 % forbundet til åbne sikkerhedskameraer, hvilket også kan udgøre en risiko for en direktion eller et bestyrelsesmedlem.

“Sikkerhedskameraer er ofte blevet brugt af trusselsaktører både til at plante og distribuere malware, men måske endnu vigtigere til at give overvågning af mønstre og vaner – og hvis opløsningen er god nok, til at se adgangskoder og andre legitimationsoplysninger blive indtastet,” bemærkede Bud Broomhead , administrerende direktør for Viakooen udvikler af cyber- og fysiske sikkerhedssoftwareløsninger i Mountain View, Californien.

“Mange IP-kameraer har standardadgangskoder og forældet firmware, hvilket gør dem til ideelle mål for at blive overtrådt og en gang overtrådt, hvilket gør det lettere for trusselsaktører at bevæge sig sideværts inden for hjemmenetværket,” sagde han til TechNewsWorld.

Datalækager

BlackCloak-forskerne opdagede også, at de personlige enheder fra firmaets messing var lige så, hvis ikke mere, usikre end deres hjemmenetværk. Mere end en fjerdedel af lederne (27 %) havde malware på deres enheder, og mere end tre fjerdedele af deres enheder (76 %) lækkede data.

En måde, hvorpå data lækker fra smartphones, er gennem applikationer. “Mange apps vil bede om følsomme tilladelser, som de ikke har brug for,” forklarede Floyd. “Folk vil åbne appen for første gang og bare klikke gennem indstillingerne uden at indse, at de giver appen adgang til deres placeringsdata. Så vil appen sælge disse placeringsdata til en tredjepart.”

“Det er ikke kun ledere og deres personlige enheder, det er alles personlige enheder,” tilføjede Chris Hills, chefsikkerhedsstrateg hos BeyondTrustproducent af privilegeret kontostyring og sårbarhedsstyringsløsninger i Carlsbad, Californien.

“Mængden af ​​data, PII, endda PHI, som den almindelige smartphone indeholder i disse dage er forbløffende,” sagde han til TechNewsWorld. “Vi er ikke klar over, hvor sårbare vi kan være, når vi ikke tænker på sikkerhed i forhold til vores smartphones.”

Personlig enhedssikkerhed ser ikke ud til at være top i sindet for mange ledere. Undersøgelsen viste, at næsten ni ud af 10 af dem (87%) ikke har nogen sikkerhed installeret på deres enheder.

Mobil OS Sikkerhed mangelfuld

“Mange enheder sendes uden installeret sikkerhedssoftware, og selvom de gør det, er det måske ikke tilstrækkeligt,” bemærkede Broomhead. “For eksempel leveres Samsung Android-enheder med Knox-sikkerhed, som tidligere har haft sikkerhedshuller i sig.”

“Enhedsproducenten kan forsøge at foretage afvejninger mellem sikkerhed og brugervenlighed, der kan favorisere brugervenlighed,” tilføjede han.

Hills fastholdt, at de fleste mennesker er komfortable og tilfredse med at tro, at det underliggende operativsystem på deres smartphone indeholder de nødvendige sikkerhedsforanstaltninger for at holde de onde ude.

“For den almindelige person er det nok nok,” sagde han. “For den virksomhedsleder, der har mere at tabe på grund af deres rolle i en virksomhed eller virksomhed, er sikkerhedstæppet i det underliggende operativsystem bare ikke nok.”

“Desværre er der i de fleste tilfælde,” fortsatte han, “der er så meget, vi fokuserer på at forsøge at beskytte som individer, nogle gange bliver nogle af de mest almindelige overset, såsom vores smartphones.”

Privatlivsbeskyttelse mangler

En anden opdagelse fra BlackCloak-forskerne var, at de fleste personlige konti fra ledere, såsom e-mail, e-handel og applikationer, mangler grundlæggende beskyttelse af privatlivets fred.

Derudover opdagede de, at sikkerhedsoplysninger for ledere – såsom bank- og sociale medier-adgangskoder – er let tilgængelige på det mørke web, hvilket gør dem modtagelige over for social engineering-angreb, identitetstyveri og svindel.

Næsten ni ud af 10 ledere (87 %) har adgangskoder lækket på det mørke web, bemærkede forskerne, og mere end halvdelen (53 %) bruger ikke en sikker adgangskodemanager. I mellemtiden har kun 8 % aktiveret multifaktorgodkendelse på tværs af de fleste applikationer og enheder.

“Selvom foranstaltninger som multifaktorautentificering ikke er perfekte, er disse grundlæggende bedste praksisser essentielle, især for bestyrelsen/C-suiten, som ofte fravælger kravet som en bekvemmelighedssag,” Melissa Bischoping, en specialist i slutpunktsikkerhedsforskning med Taniumproducent af en endpoint management og sikkerhedsplatform i Kirkland, Washington fortalte TechNewsWorld.

“At angribe personlige digitale liv kan være en ny risiko for virksomheder at overveje,” skrev forskerne, “men det er en risiko, der kræver øjeblikkelig opmærksomhed. Modstandere har fastslået, at ledere derhjemme er en vej til mindst modstand, og de vil kompromittere denne angrebsvektor, så længe det er sikkert, problemfrit og lukrativt for dem at gøre det.”

lignende indlæg

Leave a Reply