Accueil > Nouvelles Cyber > Le 3 La plupart des ports TCP populaire à défaut pour la plupart des attaques sur les PME-PMI
CYBER NOUVELLES

La 3 La plupart des ports TCP populaire à défaut pour la plupart des attaques sur les PME-PMI

Les petites entreprises de taille moyenne (PME-PMI) sont plus ciblés par les cybercriminels que jamais, selon un nouveau rapport AlertLogic.

Cependant, il existe un moyen pour les PME à protéger et implique un amorti les ports que les attaquants cyber-cible le plus. Les chercheurs notent également que les trois ports TCP les plus populaires représentent 65% des vulnérabilités de port SMB.




L'importance de la numérisation Port

AlertLogic dit que les PME luttent généralement obtenir une visibilité et les erreurs de configuration à la vulnérabilité de ces erreurs de configuration cause est un must. Port balayage, en particulier, est essentiel à la sécurité de l'entreprise comme cela se fait régulièrement par les attaquants et les défenseurs.

Les équipes de sécurité intérieure, équipes bleues, peut utiliser l'analyse des ports régulièrement pour aider à identifier les faiblesses, pare-feu problèmes de mauvaise configuration, et de découvrir des services inhabituels en cours d'exécution sur les systèmes,” Des chercheurs d'AlertLogic ont déclaré.

En termes de balayage de port, être au courant des ports qui contiennent le plus de faiblesses est obligatoire. Ce facteur définit également la popularité des ports entre les attaquants et leur relative sécurité.

La plupart ciblée Ports TCP

Dans cette analyse, “étant donné que ces ports sont ceux qui sont exposés à l'Internet, il est pas surprenant que SSH (22/TCP), HTTPS (443/TCP) et HTTP (80/TCP) fait les trois premiers avec 65 pour cent des vulnérabilités“. Il est également important de mentionner que la récente attaque MS RDP BlueKeep (CVE-2019-0708) cible le quatrième port le plus populaire – RDP / TCP.

La vulnérabilité BlueKeep, suivi dans l'avis CVE-2019-0708 a récemment été exploitée contre les hôpitaux et les établissements médicaux. Ceci est un défaut dangereux dans les dernières versions du système d'exploitation Microsoft Windows, y compris les versions intégrées. L'exploitation réussie permet aux pirates de mener des attaques d'exécution de code à distance.

Les attaques sont effectuées en vérifiant si le port du protocole RDP (3389) est accessible à partir de l'Internet et le service est activé. Lorsque ces deux conditions sont remplies et que le système n'est pas protégé contre le défaut, il peut facilement être victime de la menace. Ce qui est plus dangereux à ce sujet est que la vulnérabilité BlueKeep peut facilement se propager à travers le réseau d'un ordinateur à.

Si, ce qui devrait faire une PME pour protéger?Patch et durcir tout dispositif, logiciel, ou service connecté au port jusqu'à ce qu'il n'y a pas de bosses dans l'armure de vos actifs en réseau,” est l'avis des chercheurs. Aussi: faire preuve de prudence que de nouvelles vulnérabilités apparaissent dans les anciens et nouveaux logiciels que les attaquants peuvent accéder via les ports réseau. Enfin, modifier tous les paramètres par défaut et les mots de passe et assurez-vous d'effectuer des vérifications de configuration régulières.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord