实施DMARC是英国的首要任务

2022-05-17 19:46:06来源:

根据第一个英国行业网络曝光的综合行业综合,英国有一个最弱的反纹身卡,根据伦敦证券交易所(FTSE 250+富通)的最大公司253的研究。

安全公司通过扫描2019年第一季度的公开系统和设备,并使用通过在互联网上与公开系统的交互提供的数据来扫描互联网的互联网,通过扫描互联网的互联网,审核公司对某些网络安全风险的曝光。

根据Rapid7,这是迄今为止涵盖国民经济的现实世界互联网存在的最全面和准确的公开报告,为英国主要雇主的主要雇主提供了清楚地表明禁止私营部门组织和行业的网络攻击。

该报告称,这可以用于促进更准确的安全预算分配,帮助减少需要它的行业,并加强政府与私营部门之间的合作努力,以更好地保护用户和公司。

该研究发现,88%的英国组织扫描具有薄弱或不存在的网络钓鱼防御,例如在其主要电子邮件域的公共电子邮件配置中实施基于域的消息身份验证,报告和符合(DMARC)协议。

这是迄今为止迄今为止所有Rapid7行业网络暴露报告的最薄弱的抗网络钓鱼展示,虽然这些PS显示了这一点DMARC也需要关注这些地区。

报告指出,扫描的大多数(70%)扫描的英国公司尚未实施DMARC,这是一个基本的现代化保护,尽管网络钓鱼仍然是当今最常见的网络攻击向量的一家团体以及如何对如何进行的可用性从英国的国家网络安全中心(NCSC)实施,这也支持了DMARC的使用。

DMARC使组织能够通过电子邮件身份验证来证明电子邮件无法伪造的信号,提供了一个电子邮件地址,用于使用其域 - 合法地收集有关邮件的反馈,并将策略应用于失败身份验证的消息。

适当的康明德DMARC记录与“隔离”或“拒绝”策略有应用主动电子邮件防御措施,但研究发现,几个英国工业部门没有DMARC康明德“检疫”或“拒绝”。

研究只有三个英国工业部门 - 技术和电信,材料和采矿,房地产 - 该研究发现了应用两项政策的组织的情况。

“我们需要达到每个电子邮件管理员将DMARC实现视为其工作的基本部分”TOD BEARDSLEY,RAPID7

“规划和部署了一个正确的限制性DMARC配置需要时间,但它是一个时间投资,可以大大提高公司的内部和外部电子邮件安全姿势,”Rapid7的研究总监Tod Beardsley表示。

“否则它是免费的 - 它只是一个配置设置,而不是任何人都会销售你的产品,但它是大约七年的标准,并且是组织应该做的最低适应网络钓鱼的标准,这是攻击者正在进入网络的最重要的方式,“他每周告诉电脑。

“我们需要达到每一个电子邮件管理员将DMARC实现视为其作业的基本部分,并且在类似于Chrome浏览器的网站标记的情况下被标记为不使用加密的网站的方式标记DMARC,”Beardsley说。

在Beardsley至少通过实施DMARC来实现网络钓鱼保护后的英国组织的第二个优先事项正在减少第三方网络曝光。

互联网已经成为几乎所有行业和地区的国际商务的骨干,但由于报告称,在不依赖某些外部派对的情况下,几乎不可能拥有网站,业务流程或数字店面。

作为公司的数字足迹扩展,该报告称,这些第三方依赖性的细节越多,通过必然暴露的元数据来泄漏所需的元数据,以便保持这些服务连接和运行顺利。

结果,该研究发现,FTSE 250+中的每个组织都易于基于它们在其域名系统(DNS)记录中公开的第三方服务元数据来攻击目标网络钓鱼攻击。

此外,该研究发现,由于依赖于不正确的第三方Web服务,每个组织都发现了每个组织,其网站访问者有风险,只有五个主要网站通过使用内容安全策略,甚至提供了一层薄的第三方保护层。

该研究发现,英国行业各界的许多组织通过两个和七个云服务提供商之间使用了114个组织来表示他们在其DNS元数据中使用的云服务提供者有多少和哪些云服务提供商。报告称,“这些信息可用于制作高效,有针对性的攻击,”报告称。

如果组织开始从既定和弹性的服务提供商中偏离,则报告称,他们增加了令人患来的人能力的攻击者的成功网络钓鱼和其他类型的攻击风险,他们只需要掌握一个少数DNS查询来创建目标列表。

但大多数DNS“验证”只需要一次,因此Rapid7建议在发生初始验证后删除它们。

Beardsley表示英国组织的第三优先事项,是确保他们能够收集系统妥协的证据。

该报告显示,所有英国行业部门至少有一个具有恶意软件感染的组织,行政和专业组织显示每月妥协的每月迹象。

跨行业的事件范围从公司资源共同选择拒绝服务(DOS)放大攻击,以类似于Wannacry和Notpetya的敌人的竞选迹象。

Rapid7建议英国组织通过对出口过滤器密切关注来监控其网络的流量。

报告指出,虽然网络管理员习惯于确保连接既顺利又不间断,并且在连接失败时既顺利又不间断,但也应涉及防止错误和恶意交通留下其域。

出境流量规则应定期审核和测试,无论是从数据中心和网络内部的深度,以确保错误配置不会导致偶然的违规行为。

该报告的其他主要结果包括:

英国顶级组织平均,平均公开攻击35台服务器或设备的公共攻击面,其中一些公司揭示了1000多个系统/设备。这是一个组织的攻击表面的衡量标准,每个公开的节点代表攻击者获得攻击者的潜在机会。将套接字层(SSL)/传输层安全(TLS)安全性没有强制执行19%的主要网站顶级英国组织。这将访问者对访问者开放到广泛的常见和潜在的破坏性攻击,以便在一个职位中修改Web内容,因为它正在传输。每个部门的大多数组织都有严重的问题,以及业务关键的互联网系统的补丁/版本管理。

报告称,每个公开的服务器或设备必须正确康明,管理,修补和辩护,以降低网络攻击的风险。

“越高的公开服务器或设备的数量越高,它越难以保留所有管理它们。通常情况下,这意味着您需要雇用更多人,并且您必须在自动化和自动化方法中投入更多信息,“Beardsley说。

“曝光服务器或设备的数量越高,越难以保留管理它们所有”TOD Beardsley,Rapid7

Rapid7建议组织应努力在互联网上仅揭露互联网的系统和设备,如果他们支持业务流程,必须进一步确保它们具有强大的资产识别和配置管理流程,以帮助避免这些系统成为攻击者的企业入学点。

该研究发现,近17%的英国人组织没有自动升级HTTP请求的HTTPS(HTTP + SSL / TLS),使访问者广泛地向中间攻击中的广泛的人开放。该报告称,这是一项“令人震惊的配置监督”,所有受影响的英国组织应该尽快纠正。

报告称,保持互联网服务CONPD,修补和运行支持的操作系统和Internet的应用程序的版本可以走向挫败攻击者的挫折,注意到未使用更新的软件版本通过已知漏洞的更大风险。

然而,该研究发现,FTSE 250+中的大多数组织正在运行较旧的并且经常不支持三种多产Web服务器的不支持版本:微软的互联网信息服务(IIS),Apache Httpdand Nginx。

一个关键的积极发现是,只有少数组织,大多数英国工业部门都有严重的脆弱服务,如Telnet和Windows SMB(服务器留言块)文件共享,其中大多数英国行业部门都有一个揭示Telnet或SMB的组织。

该报告称,SMB作为一个暴露系统最危险的服务之一。该报告称,SMB服务中的SMB服务中的漏洞和不受欢迎的网络攻击,并导致了对关键业务流程的显着中断,这是报告称,该流程造成了数百万美元的损失收入。

“英国行业真的把它带到了瓦曼克里的下巴上,这是英国的一个很大的事。因此,英国公司和互联网服务提供商真的离开了过去两年来减少SMB的使用,“Beardsley说。

Telnet曝光会产生类似于SMB曝光的风险。报告称,Telnet服务具有漏洞和曝光的历史,使组织陷入凭证盗窃,被动和主动窃听,以及远程代码执行。

虽然今天互联网上的Telnet和SMB的总缺失是理想的,但报告称,FTSE 250+的SMB / Telnet曝光远远低于绝对和相对术语,而不是财富500强。

Rapid7建议消除所有面向公开的SMB和Telnet。报告说,没有技术或实践理由运行Telnet服务。它已被SSH / TLS取代,它提供加​​密运输并鼓励在验证连接时使用数字证书。

该报告指出,由于FTSE 250+组织通常具有大量资源和获得优异的技术专长,因此表明,对于富时250+组的数千个组织,曝光的严重程度可能更大。

“数字生态系统可以从与关键利益相关者的持续对话中受益于这一持续曝光的原因,以及减轻网络安全风险的步骤,”报告结束。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章