上海青羽电脑科技有限公司

新闻中心

——“因为我们的存在,让您的邮件系统更有价值!”

新闻中心

超过60%的企业公开暴露SSH协议

发布时间:2022-08-11  /  浏览次数:5,325次

研究发现,64%的受访者拥有一台暴露SSH的设备,这可能允许攻击者探测它以进行远程访问。

据ExtraHop发布的报告,全球大多数组织都在向公共互联网公开暴露敏感和不安全的协议,这可能会使攻击面扩大。

报告分析了一系列企业IT环境,基于开放端口和敏感协议暴露情况对网络安全状况进行基准测试。

研究发现,64%的受访者拥有一台暴露SSH的设备,这可能允许攻击者探测它以进行远程访问。该研究还显示,超过三分之一(36%)的组织通过不安全的文件传输协议(FTP)暴露了一个设备,该协议以纯文本形式发送文件,这意味着它们很容易被拦截。超过五分之二(41%)的受访企业拥有一台暴露LDAP的设备,该设备可被用于在Active Directory中查找用户名。这些协议以纯文本形式传输查询,可能会使凭据面临风险。

令人惊讶的是,报告还发现,尽管远程连接协议(Telnet)自2002年以来已被弃用,但仍有12%的组织有一台设备将Telnet暴露在公共互联网上。

SMB协议是WannaCry和其他攻击的热门目标,是企业的另一个常见安全风险。超过一半(51%)的医疗组织和45%的SLED组织拥有多个暴露SMB协议的设备。

ExtraHop首席信息安全官Jeff Costlow将这些端口和协议称为“门和走廊”,攻击者使用这些端口和协议来探索网络和发动攻击。“知道哪些协议在你的网络上运行以及哪些漏洞与它们相关极为重要,”他补充道:“这使防御者能够基于其风险承受能力做出明智的决定并采取行动——例如在环境中保持软件和硬件的持续资产报告,快速、持续地修补软件,以及投资用于实时洞察和分析的工具。”

转自安全内参,如有侵权请联系删除。

一站式解决邮件收发与安全难题
靠谱工程师为您提供一对一的专业技术支持与服务
申请试用
400-602-8603