Yritykset Vaihtaminen https-palveluun voi silti olla haavoittuva

Sisällysluettelo:

Anonim

Digitaaliteknologia on avannut pienyrityksille ratkaisujen maailman tarjoamalla tehostettua tasoa kaikkialla. Se on myös ottanut käyttöön uhkia, joihin he eivät olleet koskaan aiemmin altistuneet.

SEC Consultin, kansainvälisen sovellusvalvontapalvelujen ja tietoturvakonsultoinnin tarjoajan, äskettäin julkaisema tutkimus on paljastanut ainakin yhden tällaisen uhan. SEC Consult raportoi äskettäin, että käytäntö jakaa samoja HTTPS-palvelinvarmenteita ja Secure Shell Host (SSH) -näppäimiä on vaarantanut useita pieniä yrityksiä. Tämä tapahtuu sen jälkeen, kun monet ovat kertoneet vaihtavansa HTTP: stä HTTPS: iin, mikä parantaisi niiden verkkosivujen turvallisuutta.

$config[code] not found

Lyhyt selitys HTTPS: stä

Hyper Text Transfer Protocol Secure (HTTPS) salaa ja purkaa käyttäjän sivupyynnöt, jotka suojaavat salakuuntelua ja ihmisen välisiä hyökkäyksiä. Koska tavallisten HTTP-yhteyksien kautta lähetetyt viestit ovat ”pelkkää tekstiä”, hakkerit voivat lukea niitä, kun viestit kulkevat selaimesi ja verkkosivuston välillä. HTTPS: n avulla viestintä on salattu ja hakkeri ei osu yhteyteen.

Näin sen pitäisi toimia, mutta jos HTTPS-sertifikaatti ja SSH-avaimet jaetaan käyttämällä samoja niitä uudelleen ja uudelleen, lopulta joku voisi selvittää sen ja lukea viestinnän.

SEC Consult analysoi yli 4 000 upotetun laitteen laiteohjelmistoa 70 toimittajalta tarkastelemalla salausavaimia, jotka sisälsivät reitittimet, modeemit, IP-kamerat, VoIP-puhelimet, verkkotallennuslaitteet, Internet-yhdyskäytävät ja paljon muuta. Ohjelmisto-ohjelmistossa oli julkisia ja yksityisiä avaimia sekä varmenteita.

Yhtiö paljasti yli 580 ainutlaatuista yksityistä avainta laitteista, jotka oli erotettu. Tutkijat korreloivat avaimet Internetistä julkisesti saatavilla olevista skannauksista, mikä johti siihen, että he löysivät 150 sertifikaattia 3,2 miljoonalle HTTPS-isännälle. Tämä kääntää yhdeksän prosenttia kaikista HTTPS-isännistä Webissä. Tutkijat löysivät lisäksi 80 SSH-isäntänäppäintä tai yli kuusi prosenttia kaikista Internetissä olevista suojatusta shell-isännistä yhteensä 0,9 miljoonaa isäntää.

Tämä tulee ainakin 230 avaimeen, joita yli neljä miljoonaa laitetta käyttää aktiivisesti. Niin monien laitteiden kanssa se ei saisi olla yllätys. Tämä häiriö vaikuttaa joihinkin maailman johtaviin laitteistovalmistajiin.

Joissakin tunnistetuissa yrityksissä oli Alcatel-Lucent, Cisco, General Electric (GE), Huawei, Motorola, Netgear, Seagate, Vodafone, Western Digital ja monet muut.

Koska tämä on tuotteiden laitteistopuolella, myyjien on toteutettava korjaukset. Forbesin mukaan kuusi myyjää - Cisco, ZTE, ZyXEL, Technicolor, TrendNet ja Unify - ovat vahvistaneet korjaukset. Tämä jättää kuitenkin vain vähän vaihtoehtoja pienille yrityksille, jotka käyttävät kyseisiä laitteita. Kaikki he voivat tehdä, on odottaa laastaria tuotteesta valmistaneelta yritykseltä.

Jotkin laitteet eivät salli avainten ja varmenteiden muuttamista, mikä vaikeuttaa edelleen asioita.SEC Consult ilmoitti julkaisevansa kaikki tunnistetut varmenteet ja yksityiset avaimet pian. Sillä välin voit mennä yrityksen sivustoon ja lukea raportin ja selvittää, käyttääkö pienyritys tuotetta tuotteen luettelosta.

https Photo Shutterstockin kautta

1