A nagyvállalatok esetenként több száz olyan hálózati elérési ponttal rendelkeznek, amelyekhez bárki hozzáférhet az internetről, ha felfedezi őket – derül ki egy friss kutatásból.

Sajnos rövid idő alatt közhellyé vált, hogy a világjárvány nyomán felfutó távmunka, ezzel összefüggésben pedig a felhőszolgáltatások fokozottabb igénybevétele a vállalati hálózatokra nézve is megnövekedett kockázatokat hordoz. Tavaly március óta sok vállalkozás kényszerült rá, hogy futólépésben vezesse be az otthoni munkavégzést, ennek során pedig az alkalmazottak olyan megoldásra támaszkodnak, mint a távoli asztali protokollokat (RDP), a virtuális magánhálózatokat (VPN), vagy a Microsoft Office 365-höz és a Google Workspace-hez hasonló alkalmazáscsomagok.

Igaz, hogy ezek lehetővé tették a munka zökkenőmentes továbbvitelét a hagyományos vállalati hálózaton kívülről, időközben egyértelművé vált, hogy ezzel párhuzamosan kiszélesítették a számítógépes bűnözők potenciális támadási felületeit is. A hackerek ugyanis megpróbálják kihasználni a monitoring tevékenység gyengülését, miközben az egyes cloud szolgáltatások bejelentkezési adatainak megszerzésével észrevétlenül belépőt szerezhetnek maguknak a vállalati környezetekbe.

Mindezzel kapcsolatban sorra bukkannak fel a hajmeresztő statisztikák és előrejelzések, amelyek közül az egyik legfrissebb a felhőalapú biztonsági szolgáltatásokat szállító Zscaler nemrég közzétett kutatása. A társaság szakemberei összesen 1500 vállalati hálózat elemezésével több százezer olyan sebezhetőséget találtak (egész pontosan 392.298 védelem nélküli szerver, 214.230 port és 60.572 felhőalapú példány formájában), ami mind egy szálig hozzáférhető volt a publikus interneten keresztül.

A nagy forgalom nagy kockázattal jár

A Zscaler szerint az óriáscégek átlagosan 468 ilyen szervert üzemeltetnek valamilyen formában, míg a nagyvállalatoknál ugynacsak átlagosan 209 veszélyeztetett szerver működik. Ez a kitettség a kutatásban szereplő meghatározás alapján azt jelenti, hogy hogy bárki csatlakozhat hozzájuk, aki felfedezi őket (beleértve a távoli és felhőszolgáltatásokat is), maguk az üzemeltetők pedig a legtöbbször nincsenek vele tisztában, hogy simán hozzáférhetők az interneten keresztül.

Szinte már csak hab a tortán, hogy a Zscaler munkatársai az átvizsgált rendszerekben több mint 200 ezer ismert sérülékenységet és expozíciót (CVE) azonosítottak, amelyeket praktikusan bárki kihasználhat. Már az egy-egy szervezetre jutó 135 CVE is olyan arány, ami mellett nehéz elmenni, de a Zscaler ehhez azt is hozzáteszi, hogy a feltárt sérülékenységek fele a magas kockáztú vagy a kritikus besorolás alá tartozik, még kockázatosabbá téve a bűnözők tevékenységét.

A ZDNet beszámolója mindezzel kapcsolatban kiemeli, hogy ma már a megosztott információ mennyisége önmagában is aggodalomra ad okot, mivel ez önmagában is a támadási felületet növeli. Az illetéktelen vagy rosszindulatú felhasználók ugyanis bármit kihasználhatnak, ami ilyen módon elérhető, újabb és újabb kockázatokat teremtve azoknak a vállalkozásoknak a működésében, amelyek nem rendelkeznek teljes körű tudatossággal és a hálózati kitettségek fölötti ellenőrzéssel.

Bár ez a jelenség minden szervezetre hatással lehet, kézenfekvő módon a nagy nemzetközi munkaadók vannak a legnagyobb veszélyben alkalmazottaik száma és elosztott munkaerejük miatt. Ebben a környezetben jóval nehezebb feladat a rendellenes tevékenység észlelése, miután mindenki megszokta, hogy a munkatársaknak a világ minden tájáról hozzá kell férniük a hálózatokhoz, emiatt pedig egy rosszindulatú betolakodó felbukkanása sem annyira nyilvánvaló.

Biztonság

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.