Uma porcentagem significativa de organizações expõe protocolos inseguros ou altamente confidenciais na internet, incluindo FTP, SMB, SSH e Telnet, mostrou o relatório ExtraHop Benchmarking Cyber Risk and Readiness.
Intencionais ou acidentais, essas exposições ampliam a superfície de ataque de qualquer organização, fornecendo aos ciberataques um ponto de entrada fácil na rede.
“Portas e protocolos são essencialmente as portas e corredores que os invasores usam para explorar redes e causar danos”, disse Jeff Costlow, CISO, ExtraHop. “
É por isso que saber quais protocolos estão sendo executados em sua rede e quais vulnerabilidades estão associadas a eles é tão importante.
Isso dá ao time de defesa cibernética o conhecimento para tomar uma decisão informada sobre sua tolerância ao risco e tomar medidas – como manter um inventário contínuo de software e hardware em um ambiente, corrigir software de forma rápida e contínua e investir em ferramentas para insights e análises em tempo real – para melhorar sua prontidão de segurança cibernética.”