RSA会议安全运营中心的一项分析发现,其网络上20%的数据未加密,超过55000个密码被公开发送。即使是网络安全专业人士也需要改善他们的安全态势。
这是从今年2月的RSA会议上得到的教训。思科和NetWitness在上周发布的一份报告中称,在那次会议上,两家公司运营的安全操作中心(SOC)从2210个独立账户中捕获了55525个明文密码。在SOC调查的一个案例中,一名首席信息安全官使用了错误配置的电子邮件客户端,该客户端将密码和文本以明文发送,包括敏感文件,如专业证书的支付费用。
思科安全技术联盟主管杰西卡·贝尔·奥本海默(Jessica Bair Oppenheimer)表示,尽管与2020年暴露的96361个密码和2019年发送的10万多个明文密码相比,明文密码的数量有所改善,但仍有改进的空间。
她说:“由于参加RSA会议的大多是网络安全专业人士和安全行业中的辅助角色,我们通常认为人口统计代表了更多的安全意识的最佳情况水平。有点令人震惊的是,到2022年,未加密的电子邮件仍在使用。”
年度报告展示了以安全为重点的用户群体的网络使用情况。思科和NetWitness强调RSA会议上的无线网络并不是以最安全的方式配置的,而是为了教育目的而配置的。由于这个原因,网络有一个平面架构,允许网络上的任何设备联系任何其他设备。主机隔离,即允许设备连接到互联网,但不允许设备连接到网络上的其他设备,将更加安全,但不那么有趣。
报告称,2022年RSA大会的参会人数约为19900人,只有2020年上一届会议的一半左右,但网络上的用户数量基本相同。
主要问题是在使用电子邮件和其他流行的应用程序时,身份验证步骤没有使用加密。报告称,近20%的数据在畅通无阻的情况下通过网络。
报告称:“加密流量并不一定会让一个人更安全,但它确实阻止了个人泄露他们的证书,阻止了机构公开泄露公司资产信息。”
然而,情况并没有想象中那么糟糕。报告称,由于无线网络包括来自展厅的流量,许多用户名和密码可能来自演示系统和环境。此外,大多数明文用户名和密码实际上是由使用旧版本简单网络管理协议(SNMP)的设备泄露的。协议的版本1和版本2被认为是不安全的,而SNMP v3增加了重要的安全功能。
报告称。“这未必是高保真度的威胁,然而,它确实泄露了有关设备以及它试图与之沟通的组织的信息。”
除了继续使用纯文本用户名和密码外,SOC发现在线申请的数量继续快速增长,这表明与会者越来越依赖移动设备来完成工作。例如,SOC捕获了连接到80端口的家庭安全系统的未加密视频摄像头流量,以及用于建立ip语音呼叫的未加密数据。
报告中称,大部分未加密的流量可能来自小型企业用户。现在很难用明文发送电子邮件,分析这些事件发现了相似之处。大部分流量来自托管域。这意味着使用家族姓氏或小型企业域名的电子邮件服务。”