Huis > Cyber ​​Nieuws > Het 3 Meest populair TCP-poorten in gebreke is gebleven voor de meeste aanvallen op kleine en middelgrote bedrijven
CYBER NEWS

Het 3 Meest populair TCP-poorten in gebreke is gebleven voor de meeste aanvallen op kleine en middelgrote bedrijven

Kleine tot middelgrote bedrijven (MKB) steeds meer het doelwit van cybercriminelen dan ooit, volgens een nieuw AlertLogic rapport.

Echter, er is een manier voor kleine en middelgrote bedrijven worden beschermd en het gaat om het opvangen van de poorten die cyber aanvallers richten op de meest. De onderzoekers stellen ook vast dat de drie meest populaire TCP-poorten zijn goed voor 65% van de SMB-poort kwetsbaarheden.




Het belang van Port Scanning

AlertLogic zegt dat het MKB over het algemeen moeite hebben met onjuiste configuraties en het verkrijgen van zicht op de kwetsbaarheden van deze misconfiguraties veroorzaken is een must. port scanning, in het bijzonder, is van cruciaal belang om de veiligheid van de onderneming als het regelmatig wordt gedaan door zowel de aanvallers en verdedigers.

Interne veiligheid teams, blue teams, kan regelmatige port scanning gebruiken om te helpen identificeren van zwakke punten, firewall misconfiguration kwesties, en om te ontdekken ongewone diensten draaien op systemen,” AlertLogic-onderzoekers zeiden.

Qua port scanning, bewust te zijn van welke poorten bevatten de meest zwakke punten is verplicht. Deze factor bepaalt ook de populariteit van de havens onder de aanvallers en hun relatieve veiligheid.

De meeste Gerichte TCP-poorten

In deze analyse, “gezien het feit dat deze poorten zijn degenen die zijn blootgesteld aan het internet is het geen verrassing dat SSH (22/TCP), HTTPS (443/TCP) en HTTP (80/TCP) in de top drie met 65 procent kwetsbaarheden“. Het is ook het vermelden waard dat de recente MS RDP BlueKeep aanval (CVE-2019-0708) richt zich op de vierde meest populaire haven – RDP / TCP.

De BlueKeep kwetsbaarheid, bijgehouden in de CVE-2019-0708 adviserende werd onlangs uitgebuit tegen ziekenhuizen en medische instellingen. Dit is een gevaarlijke fout in de laatste versies van Microsoft Windows-besturingssysteem, inclusief de embedded releases. Succesvolle exploitatie kan de hackers op afstand uitvoeren van code aanvallen uit te voeren.

Aanvallen worden uitgevoerd door te controleren of de RDP protocolpoort uitgevoerd (3389) is toegankelijk vanaf het internet en de service is ingeschakeld. Wanneer deze twee voorwaarden is voldaan en het systeem is niet beschermd tegen de fout, kan het gemakkelijk ten prooi vallen aan de dreiging. Wat is gevaarlijker over het is dat de BlueKeep kwetsbaarheid gemakkelijk kan verspreiden over het netwerk van computer naar computer.

Dus, wat moet een SMB doen om te worden beschermd?Patch en verharden elk apparaat, software, of dienst verbonden met de haven totdat er geen deuken in harnas uw netwerk activa,” is het advies van de onderzoekers. Ook: wees voorzichtig als nieuwe kwetsbaarheden verschijnen in oude en nieuwe software die aanvallers kunnen bereiken via netwerkpoorten. Ten slotte, verander alle standaard instellingen en wachtwoorden en zorg ervoor dat regelmatig configuratie uitgevoerde controles.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens