Cato CTRL SASE 威胁报告揭示了网络必须停止的可信流量,因为许多企业仍然依赖于使用不安全的协议,如 HTTP、Telnet 和早期版本的 SMB。
据一份新的安全威胁报告称,企业 IT 经理对内部网络协议过于信任,因为许多企业没有对广域网流量进行加密。
安全接入服务边缘(SASE)提供商Cato Networks本周在旧金山举行的RSA大会上发布了《2024年第一季度Cato CTRL SASE威胁报告》。该报告总结了第一季度从 2200 多家客户的 Cato 流量中收集的发现,共分析了 1.26 万亿次网络流量。
报告指出,许多企业继续在其广域网上运行不安全的协议,这意味着当坏人侵入网络时,阻止他们看到和破坏网络传输中的关键数据的障碍较少。
"Cato Networks 首席安全战略师兼 Cato CTRL 创始成员 Etay Maor 在一份声明中说:"随着威胁行为者不断推出针对各行各业组织的新工具、技术和程序,网络威胁情报仍然支离破碎,孤立于点解决方案。"Cato CTRL 正在填补这一空白,提供企业威胁的整体视图。作为全球网络,Cato 拥有来自 Cato SASE 云平台上每个终端通信的每个流量的细粒度数据。
使用某些网络协议穿越内部网络的未加密数据并不一定安全,因为这些数据位于网络边界内。黑客可以利用安全性较低的协议扫描环境,找出漏洞加以利用。
例如,Cato 的分析发现,62% 的环境运行 HTTP(一种非加密协议)。此外,报告还显示,虽然安全外壳(SSH)协议是访问远程服务最安全的协议,但仍有 54% 的组织在内部运行 Telnet。Telnet 连接未加密,数据不受保护。
近一半(46%)的企业使用服务器消息块 (SMB) v1 或 v2。用于文件共享和其他目的的 SMB 协议已在 SMB v3 中进行了更新,以防止漏洞。然而,Cato 发现,尽管存在 EternalBlue 和拒绝服务(DoS)攻击等已知漏洞,许多组织仍继续依赖 SMB v1 和 SMB v2。报告称,SMB v3 还执行强大的 AES-128-GCM 加密标准。
"报告指出:"HTTP 流量分析清楚地表明,许多组织并没有对其广域网流量进行加密。"这意味着,如果对手已经进入组织的网络,他们就可以窃听未加密的通信,其中可能包括个人身份信息(PII)或凭证等敏感信息。" 获取这些数据可以帮助坏人进行横向移动,这涉及在已经渗透的网络中探索和发现漏洞的方法。在黑客到达最终目标之前,网络设备和应用程序之间的横向移动可能不会被发现。
上一条: 红帽为其Linux发行版推出图像模式