Reichweite anfälliger Systeme im Netzwerk begrenzen
67 Prozent der Unternehmen nutzen immer noch das von WannaCry und NotPetya ausgenutzte Protokoll
Vier Jahre nach verheerenden Ransomware-Angriffen laufen SMBv1 und andere anfällige Protokolle immer noch in IT-Umgebungen auf der ganzen Welt
ExtraHop hat einen Sicherheitsbericht über die Verbreitung von unsicheren Protokollen in IT-Umgebungen von Unternehmen veröffentlicht. Der Bericht beschreibt die fortlaufende Verwendung von veralteten und unsicheren Protokollen, einschließlich Server Message Block Version 1 (SMBv1), die von der Ransomware-Variante WannaCry ausgenutzt wurde, um heute vor vier Jahren fast eine Viertelmillion Rechner weltweit zu verschlüsseln.
Anfang 2021 führte das Bedrohungs-Forschungsteam von ExtraHop eine Primärforschung durch, die die Verbreitung von unsicheren Protokollen in Unternehmensumgebungen untersuchte, insbesondere SMBv1, Link-Local Multicast Name Resolution (LLMNR), NT Lan Manager (NTLMv1) und Hypertext Transfer Protocol (HTTP). Die Untersuchung deckte eine alarmierende Nutzung dieser Protokolle auf, die Unternehmen und ihre Kunden einem erheblichen Risiko aussetzt.
SMBv1: Dieses Protokoll wurde für Angriffe wie WannaCry und NotPetya ausgenutzt und kann Malware schnell auf andere ungepatchte Server in einem Netzwerk verbreiten. ExtraHop-Untersuchungen zeigen, dass SMBv1 im Jahr 2021, mehr als vier Jahre nach Bekanntwerden von EternalBlue und ähnlichen Schwachstellen, immer noch in 67 Prozent der Umgebungen zu finden ist.
LLMNR: LLMNR kann ausgenutzt werden, um Zugriff auf die Hashes der Benutzeranmeldedaten zu erhalten. Diese Credential Hashes können geknackt werden, um tatsächliche Anmeldeinformationen offenzulegen, die böswilligen Akteuren Zugang zu sensiblen persönlichen und geschäftlichen Daten geben. ExtraHop-Untersuchungen ergaben, dass in 70 Prozent der Umgebungen immer noch LLMNR eingesetzt wird.
NTLM: Trotz der Empfehlung von Microsoft, die Verwendung von NTLM zugunsten des viel sichereren Kerberos-Authentifizierungsprotokolls einzustellen, ist NTLM immer noch recht verbreitet. Vierunddreißig Prozent der Unternehmensumgebungen haben mindestens 10 Clients, die NTLMv1 verwenden.
HTTP: Wenn Anmeldedaten im Klartext über HTTP übertragen werden, sind diese Anmeldedaten ungeschützt - das Internet-Äquivalent zum Rufen von Passwörtern in einem überfüllten Raum. Trotz der Risiken zeigen Daten von ExtraHop, dass 81 Prozent der Unternehmensumgebungen immer noch unsichere HTTP-Klartext-Anmeldeinformationen verwenden.
"Es ist einfach zu sagen, dass Unternehmen diese Protokolle in ihren Umgebungen loswerden sollten, aber so einfach ist es oft nicht. Die Migration von SMBv1 und anderen veralteten Protokollen ist für Legacy-Systeme möglicherweise keine Option, und selbst wenn sie eine Option ist, kann die Migration störende Ausfälle verursachen. Viele IT- und Sicherheitsorganisationen werden sich dafür entscheiden, zu versuchen, das veraltete Protokoll zu erhalten, anstatt einen Ausfall zu riskieren", sagt Ted Driggs, Head of Product bei ExtraHop. "Unternehmen benötigen eine genaue und aktuelle Bestandsaufnahme des Verhaltens ihrer Assets, um die Risikolage in Bezug auf unsichere Protokolle zu beurteilen. Erst dann können sie entscheiden, wie sie das Problem beheben oder die Reichweite anfälliger Systeme im Netzwerk begrenzen können." (ExtraHop: ra)
eingetragen: 29.05.21
Newsletterlauf: 09.08.21
ExtraHop: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.