제퍼넷 로고

인터넷에 노출된 IT 자산으로 인해 위험에 처한 대부분의 사이버 보안 공급업체

시간

모든 도메인 전문 지식으로 인해 많은 사이버 보안 공급업체는 해당 기술이 보호하도록 설계된 고객만큼 인터넷 기반 위협에 위험하게 노출되어 있습니다.

이스라엘에 기반을 둔 보안 공급업체 Reposify는 최근 외부 공격 표면 관리 플랫폼을 사용하여 35주 동안 350개 주요 사이버 보안 공급업체와 24개 이상의 자회사의 외부 자산과 네트워크를 스캔했습니다. Reposify의 7시간 연중무휴 인터넷 스캔은 다른 벤더와 마찬가지로 조직이 공격 표면과 노출을 이해하여 필요한 경우 새로운 제어 기능을 강화하거나 구현할 수 있도록 설계되었습니다.

Reposify의 설립자이자 CTO인 Yaron Tal은 Reposify가 외부에 직면한 인프라, 애플리케이션 및 사용자 프로필에 중점을 두었다고 말합니다. 여기에는 클라우드 호스팅 데이터베이스의 모든 것이 포함되었습니다. 원격 액세스 사이트; 웹 대면 응용 프로그램; 포트매퍼, 라우터, 스위치, 웹 서버, 스토리지 및 백업과 같은 내부 네트워크 자산 및 개발 도구, 그는 말합니다.

회사의 스캔에 따르면 높은 비율의 사이버 보안 공급업체가 보호해야 하는 동일한 위협에 위험하게 노출되어 있습니다. 분석된 사이버 보안 회사의 10개 중 거의 86개(80%)가 하나 이상의 민감한 원격 액세스 서비스가 인터넷에 노출되었고 51%가 네트워크 자산을 노출했습니다. 공급업체의 40%는 인터넷을 통해 직접 액세스할 수 있는 백오피스 네트워크를 보유하고 있으며 절반 이상(XNUMX%)은 최소한 하나의 노출된 데이터베이스를 보유하고 있으며 XNUMX%는 노출된 개발 도구를 보유하고 있습니다.

Reposify는 다른 산업의 조직과 마찬가지로 거의 모든 사이버 보안 공급업체가 퍼블릭 클라우드 서비스에서 제대로 보호되지 않은 데이터로 인해 데이터 손실 및 손상의 상당한 위험에 처해 있다는 사실을 발견했습니다. Reposify가 97주 동안 스캔한 사이버 보안 공급업체의 약 42%(즉, 거의 모든)가 Amazon Web Services(AWS) 및 기타 클라우드 인프라에서 데이터 자산을 노출했습니다. Reposify는 이러한 자산의 약 XNUMX%가 고위험 또는 중대한 위험으로 분류될 수 있다고 말했습니다.

"이러한 통계 중 하나만 있어도 충분합니다."라고 Tal은 말합니다. “그러나 이러한 결합은 업계가 자신이 전하는 바를 더 잘 실천할 필요가 있음을 보여줍니다.”라고 그는 말합니다.

Tal은 이러한 결과가 금융, 제약, 게임 분야 전반에 걸쳐 일관적이라고 말합니다. Reposify가 제약 부문의 회사에 대해 수행한 유사한 스캔은 92%가 데이터베이스를 노출한 반면 게임 산업의 조직은 55%, 금융 부문은 23%가 동일한 문제를 겪고 있는 것으로 나타났습니다. 사이버 보안 회사와 다른 점은 인터넷에 노출된 자산의 위험에 대해 알아야 한다는 것입니다.

IT-Harvest의 수석 연구 분석가인 Richard Stiennon은 보안 공급업체가 노출된 자산의 수에 있어 일반 기업과 동급이라는 사실에 놀라지 않는다고 말했습니다. "모든 조직과 마찬가지로 보안 공급업체는 성장과 수익 증대를 추구합니다."라고 그는 말합니다.

그들의 기술력은 혁신과 고객 보호에 중점을 두고 있습니다. 여느 회사와 마찬가지로 내부 보안 직원은 운영을 위해 IT에서 필요한 인프라 및 지원에 부차적인 역할을 합니다. Stiennon은 “많은 사람들이 영업 및 마케팅의 확장일 뿐 실제로 보안 직원이 없는 CISO를 고용하고 있습니다.

디지털 발자국 확장
문제의 대부분은 사이버 보안 회사를 포함한 조직이 많은 자산을 보유하고 있다는 사실과 관련이 있습니다. 모른다 따라서 보호하지 않습니다. 여기에는 정보 또는 통신 관련 활동을 지원하는 민감한 데이터, 장치 및 기타 디지털 구성 요소와 같은 자산이 포함될 수 있다고 Tal은 말합니다.

클라우드 채택, 하이브리드 작업 공간으로의 전환, 클라우드에 대한 의존도 증가와 같은 추세 타사 공급업체 IT 및 기타 서비스의 경우 디지털 발자국이 크게 확장되었으며 보안이 가시화되지 않는 많은 데이터와 장치가 생성되었습니다. 

"비공식 경계 내부에는 섀도우 IT 관련 서비스, 팝 클라우드 인스턴스 및 회사 도메인이 연결되지 않은 비정상적으로 긴 온라인 클라우드 인스턴스와 같은 자산이 있습니다."라고 그는 말합니다. 또한 IT 보안 팀이 알지 못하는 스테이징 및 테스트 환경과 잊어버린 데이터베이스, 개발 도구 및 네트워크 자산이 위험을 나타냅니다.

Reposify의 데이터에 따르면 사이버 보안 공급업체 환경에 노출된 웹 서버의 약 91%는 Nginx 또는 Apache였습니다. 노출된 웹 서버의 33%가 OpenSSH를 통해 액세스할 수 있었습니다. 일반적으로 노출되는 기타 원격 액세스 프로토콜에는 텔넷(30%) 및 SMB 서비스(72%)가 포함됩니다. Reposify가 인터넷 스캔 중에 노출된 것으로 밝혀진 사이버 보안 공급업체 데이터베이스의 거의 50/28(21%)은 PostgreSQL 데이터베이스였으며 Oracledb가 XNUMX%, MySQL(XNUMX%), Microsoft SQL(XNUMX%)이 그 뒤를 이었습니다.

Reposify의 연구 결과는 보안 관행에 대한 사이버 보안 공급업체의 책임을 전가하기 위해 설계되지 않았다고 Tal은 말합니다. 노출된 인터넷 자산으로 인한 위험에 영향을 받지 않는 사람은 아무도 없다는 사실을 설명하기 위한 것입니다. 

"사이버 보안 회사가 최신 사이버 위협에 대해 가장 안전하다고 가정하기 쉽지만 전문가도 디지털 발자국을 확장하여 생성되는 사각 지대에 취약합니다."라고 그는 말합니다.

spot_img

최신 인텔리전스

spot_img