Penekanan berlebihan pada penanganan ancaman keamanan baru dan yang sedang muncul dapat menyebabkan perusahaan mengabaikan kerentanan yang lebih tua tetapi jauh lebih sering dieksploitasi, kata sebuah laporan baru-baru ini.
Laporan, dari TrustWave, didasarkan pada analisis data yang dikumpulkan dari lebih dari 1900 tes penetrasi dan lebih dari 200 investigasi pelanggaran data yang dilakukan atas nama klien seperti American Express, MasterCard, Discover, Visa dan beberapa pengecer besar.
Analisis menunjukkan bahwa perusahaan global besar menggunakan "pemburu kerentanan" dan mencari kerentanan terbaru dan ancaman nol hari sambil mengabaikan yang paling umum, kata laporan itu.
Trustwave membeli Pelanggaran Keamanan
Akibatnya, perusahaan terus ditebang oleh kerentanan lama dan seharusnya dipahami dengan baik daripada oleh alat dan metode serangan bermodel baru.
Sebagai contoh, tiga cara teratas peretas memperoleh akses awal ke jaringan perusahaan pada 2009 adalah melalui aplikasi akses jarak jauh, koneksi jaringan internal tepercaya dan serangan injeksi SQL, TrustWave menemukan.
Ketiga titik serangan telah diteliti dan diketahui dengan baik selama beberapa tahun. Kerentanan injeksi SQL, misalnya, telah diketahui selama setidaknya 10 tahun, tetapi masih terus menjadi lazim di berbasis web, aplikasi berbasis database, kata TrustWave.
Kerentanan paling umum yang ditemukan TrustWave selama pengujian penetrasi jaringan eksternal adalah berkaitan dengan antarmuka manajemen untuk mesin aplikasi web seperti Websphere, dan Cold Fusion. Dalam banyak kasus, antarmuka manajemen dapat diakses langsung dari Internet dan memiliki sedikit atau tanpa perlindungan kata sandi, berpotensi memungkinkan penyerang untuk menyebarkan aplikasi jahat mereka sendiri di server web.
Demikian pula komponen infrastruktur jaringan yang tidak dilindungi seperti router, switch dan konsentrator VPN mewakili kerentanan paling umum kedua yang ditemukan oleh TrustWave. Kecenderungan banyak perusahaan untuk meng-host aplikasi internal pada server yang sama yang juga meng-host konten eksternal adalah kerentanan umum lainnya, seperti aturan firewall yang salah konfigurasi, kata sandi standar atau mudah ditebak dan keracunan cache DNS.
Sementara itu uji penetrasi nirkabel TrustWave menggali kelemahan umum seperti penggunaan terus-menerus enkripsi WEP, legacy 802.11 jaringan dengan kontrol keamanan minimal atau tidak ada dan klien nirkabel menggunakan jaringan "tamu" publik daripada jaringan pribadi aman.
Dalam hampir semua kasus, kerentanan paling umum yang ditemukan oleh TrustWave adalah masalah yang dipahami dengan baik yang seharusnya sudah lama diatasi, kata Nicholas Percoco, wakil presiden senior di unit penelitian SpiderLabs TrustWave.
"Pada dasarnya ada dua tema," kata Percoco. "Melalui penelitian kami pada tahun 2009 kami menemukan beberapa kerentanan yang sangat lama ada di dalam perusahaan, beberapa berumur 20 hingga 30 tahun." Tema kedua adalah bahwa penyerang menargetkan kelemahan lama ini untuk membobol perusahaan, kemudian menggunakan alat yang semakin canggih untuk mengambil data dari perusahaan, katanya.
Selain logging keystroke yang lebih lama dan alat sniffing paket, penyerang jahat semakin menggunakan alat seperti parser memori dan malware yang dipercaya untuk mencuri data, kata Percoco. Memory parser digunakan untuk memonitor memori akses acak yang terkait dengan proses tertentu dan untuk mengekstrak data tertentu darinya. Program malware yang di-kredensial adalah kelas baru dari program multi-pengguna yang biasanya digunakan untuk mencuri uang dan nomor kartu pembayaran dari ATM.
Ada beberapa langkah yang dapat diambil perusahaan untuk mengurangi risiko yang ditimbulkan oleh kerentanan yang lebih tua dan sering diabaikan, kata TrustWave. Salah satu langkah adalah mempertahankan inventaris aset lengkap. Banyak perusahaan sering tidak menyadari semua aset TI yang mereka miliki atau risiko yang mereka hadapi terhadap data, sehingga mempertahankan daftar aset terkini sangat penting untuk melindungi mereka, kata TrustWave.
Decommissioning sistem lawas sebelumnya sebanyak mungkin juga dapat membantu mengurangi risiko. Juga, dalam 80% kasus yang TrustWave lihat, pihak ketiga bertanggung jawab untuk memperkenalkan kerentanan. Jadi memantau hubungan pihak ketiga adalah kunci menurut perusahaan. Langkah-langkah lain yang direkomendasikan termasuk segmentasi jaringan internal, enkripsi data dan kebijakan keamanan Wi-Fi yang lebih kuat.
Axact

Axact

Vestibulum bibendum felis sit amet dolor auctor molestie. In dignissim eget nibh id dapibus. Fusce et suscipit orci. Aliquam sit amet urna lorem. Duis eu imperdiet nunc, non imperdiet libero.

Post A Comment:

0 comments: