Es cierto que los atacantes pueden tener un montón de diversión explotar las vulnerabilidades del software, pero están muy lejos de la parte superior cuando se trata de la lista de sus juguetes favoritos.
Ese es el hallazgo de un nuevo informe (requiere registro), a partir de la firma de seguridad estadounidense pretoriana, basado en 100 pruebas de penetración que cubren 75 organizaciones únicas y 450 ataques del mundo real.
El informe, de Josh Abraham, un administrador de la práctica de pretoriana, compila los ataques internos superiores utilizados en pruebas de penetración en los últimos tres años que han resultado en el logro de metas con éxito como un compromiso en todo el sitio y / o el acceso a información específica, sensible.
No hacer caso omiso de las vulnerabilidades del software. Son bastante real, y que, obviamente, puede ser muy peligroso.
Sin embargo, las organizaciones tienden a centrarse demasiado en ellos, a expensas de tener en cuenta los elementos de riesgo que son incluso peores, según el informe:
Ese es el hallazgo de un nuevo informe (requiere registro), a partir de la firma de seguridad estadounidense pretoriana, basado en 100 pruebas de penetración que cubren 75 organizaciones únicas y 450 ataques del mundo real.
El informe, de Josh Abraham, un administrador de la práctica de pretoriana, compila los ataques internos superiores utilizados en pruebas de penetración en los últimos tres años que han resultado en el logro de metas con éxito como un compromiso en todo el sitio y / o el acceso a información específica, sensible.
No hacer caso omiso de las vulnerabilidades del software. Son bastante real, y que, obviamente, puede ser muy peligroso.
Sin embargo, las organizaciones tienden a centrarse demasiado en ellos, a expensas de tener en cuenta los elementos de riesgo que son incluso peores, según el informe:
"La fijación en la gestión de parches se ve agravado por las empresas de servicios profesionales, que equiparan una prueba de penetración a poco más que ejecutar un análisis de la vulnerabilidad frente a la red de una organización."
En pocas palabras, las contraseñas y credenciales robadas mudos son un
manejable mucho cuando se trata de la formación de grietas redes
empresariales.
Estos son los cinco principales tipos de ataque de pretoriana:
1 contraseñas de usuario de dominio débiles (una de las causas de compromiso en el 66% de los casos).
Estos son los cinco principales tipos de ataque de pretoriana:
1 contraseñas de usuario de dominio débiles (una de las causas de compromiso en el 66% de los casos).
2 envenenamiento de resolución de nombres de difusión (también conocido como WPAD o Web Proxy Protocolo de descubrimiento automático: 64%). Se informó sobre WPAD hace unos meses: el protocolo está diseñado para encontrar los archivos de configuración del navegador de la red interna, pero la investigación reciente muestra que los atacantes pueden ser capaces de engañar a WPAD para que descarguen versiones trampas explosivas de los archivos de configuración de la conexión a internet en vez .).
3 ataques de administrador local (también conocido como Pasar el Hash: 61%).
4 contraseñas en texto plano almacenados en la memoria (también
conocido como Mimikatz, un ladrón de contraseñas de código abierto que
puede tomar un volcado de memoria de datos de la contraseña desde un
equipo Windows: 59%. Se presentó en un reciente episodio de Mr. Robot).
5 La insuficiencia de los controles de acceso de red (52%).
Lo que hace que las contraseñas débiles aún peor es Active Directory, el servicio de directorio de Microsoft para redes de dominio de Windows, que dice pretoriana impide a los usuarios seleccionar contraseñas seguras. Para complicar el asunto aún más es que la mayoría de las organizaciones dan permisos administrativos a los usuarios, de acuerdo con el informe.
La mayoría de los ataques exitosos no tienen una sola causa raíz, señaló el informe. De hecho, el 97% de los ataques tuvo dos o más causas fundamentales.
Fuente: Naked Security