Η NSA και η CISA αποκαλύπτουν τις 10 κορυφαίες εσφαλμένες διαμορφώσεις στον κυβερνοχώρο

Η Εθνική Υπηρεσία Ασφάλειας (NSA) και η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) αποκάλυψαν σήμερα τις δέκα πιο κοινές παραμορφώσεις κυβερνοασφάλειας που ανακαλύφθηκαν από τις κόκκινες και μπλε ομάδες τους στα δίκτυα μεγάλων οργανισμών.

Η σημερινή συμβουλή περιγράφει επίσης ποιες τακτικές, τεχνικές και διαδικασίες (TTP) χρησιμοποιούν απειλές για να εκμεταλλευτούν επιτυχώς αυτές τις εσφαλμένες διαμορφώσεις με διάφορους στόχους, όπως η απόκτηση πρόσβασης, η πλευρική μετακίνηση και η στόχευση ευαίσθητων πληροφοριών ή συστημάτων.

Οι πληροφορίες που περιλαμβάνονται στην έκθεση συλλέχθηκαν από τις Κόκκινες και Μπλε ομάδες των δύο υπηρεσιών κατά τη διάρκεια των αξιολογήσεων και κατά τη διάρκεια δραστηριοτήτων αντιμετώπισης περιστατικών.

«Αυτές οι ομάδες έχουν αξιολογήσει τη θέση ασφαλείας πολλών δικτύων στο Υπουργείο Άμυνας (DoD), στο Federal Civilian Executive Branch (FCEB), στις κρατικές, τοπικές, φυλετικές και εδαφικές κυβερνήσεις (SLTT) και στον ιδιωτικό τομέα», η NSA

είπε

.

“Αυτές οι αξιολογήσεις έδειξαν πόσο συνηθισμένες εσφαλμένες ρυθμίσεις παραμέτρων, όπως προεπιλεγμένα διαπιστευτήρια, δικαιώματα υπηρεσίας και διαμορφώσεις λογισμικού και εφαρμογών, ακατάλληλος διαχωρισμός προνομίων χρήστη/διαχείρισης, ανεπαρκής εσωτερική παρακολούθηση δικτύου, κακή διαχείριση ενημερώσεων κώδικα, θέτουν σε κίνδυνο κάθε Αμερικανό.”

είπε

Eric Goldstein, Executive Assistant Director for Cybersecurity στην CISA.

ο

top 10 πιο διαδεδομένες διαμορφώσεις δικτύου

που ανακαλύφθηκαν κατά τις αξιολογήσεις της ομάδας Red και Blue και από τις ομάδες NSA και CISA Hunt and Incident Response περιλαμβάνουν:

  1. Προεπιλεγμένες διαμορφώσεις λογισμικού και εφαρμογών
  2. Λανθασμένος διαχωρισμός των δικαιωμάτων χρήστη/διαχειριστή
  3. Ανεπαρκής εσωτερική παρακολούθηση δικτύου
  4. Έλλειψη τμηματοποίησης δικτύου
  5. Κακή διαχείριση ενημερώσεων κώδικα
  6. Παράκαμψη των στοιχείων ελέγχου πρόσβασης συστήματος
  7. Αδύναμες ή εσφαλμένες μέθοδοι ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA).
  8. Ανεπαρκείς λίστες ελέγχου πρόσβασης (ACL) σε κοινόχρηστα στοιχεία και υπηρεσίες δικτύου
  9. Κακή υγιεινή διαπιστευτηρίων
  10. Απεριόριστη εκτέλεση κώδικα

Όπως αναφέρεται στο

κοινή συμβουλευτική

αυτές οι κοινές εσφαλμένες διαμορφώσεις απεικονίζουν συστημικές ευπάθειες στα δίκτυα πολλών μεγάλων οργανισμών.

Αυτό υπογραμμίζει την κρίσιμη ανάγκη για τους κατασκευαστές λογισμικού να υιοθετήσουν αρχές ασφαλούς ανά σχεδιασμό, μετριάζοντας έτσι τον κίνδυνο συμβιβασμού.


Rob Joyce — 10 κορυφαίες λανθασμένες διαμορφώσεις ασφάλειας στον κυβερνοχώρο

​Η Goldstein προέτρεψε τους κατασκευαστές λογισμικού να υιοθετήσουν ένα σύνολο προληπτικών πρακτικών, με στόχο να αντιμετωπίσουν αποτελεσματικά αυτές τις εσφαλμένες διαμορφώσεις και να αμβλύνουν τις προκλήσεις που αντιμετωπίζουν οι υπερασπιστές δικτύου.

Αυτά περιλαμβάνουν την ενσωμάτωση ελέγχων ασφαλείας στην αρχιτεκτονική του προϊόντος από τα αρχικά στάδια ανάπτυξης και σε όλο τον κύκλο ζωής ανάπτυξης λογισμικού.

Επιπλέον, οι κατασκευαστές θα πρέπει να σταματήσουν να χρησιμοποιούν προεπιλεγμένους κωδικούς πρόσβασης και να διασφαλίσουν ότι η παραβίαση ενός ενιαίου ελέγχου ασφαλείας δεν θέτει σε κίνδυνο την ακεραιότητα ολόκληρου του συστήματος. Η λήψη προληπτικών μέτρων για την εξάλειψη ολόκληρων κατηγοριών τρωτών σημείων, όπως η χρήση γλωσσών κωδικοποίησης που είναι ασφαλείς για τη μνήμη ή η υλοποίηση παραμετροποιημένων ερωτημάτων, είναι επίσης απαραίτητη.

Τέλος, ο Goldstein είπε ότι είναι επιτακτική ανάγκη να επιβληθεί έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) για προνομιούχους χρήστες και να καθιερωθεί το MFA ως προεπιλεγμένο χαρακτηριστικό, καθιστώντας το μια τυπική πρακτική και όχι μια προαιρετική επιλογή.

NSA και CISA επίσης

ενθαρρύνει τους υπερασπιστές του δικτύου

για την εφαρμογή των συνιστώμενων μέτρων μετριασμού για τη μείωση του κινδύνου εκμεταλλεύσεως αυτών των κοινών εσφαλμένων διαμορφώσεων από εισβολείς.

Οι μετριασμούς που θα είχαν αυτό το αποτέλεσμα περιλαμβάνουν:

  • εξαλείφοντας τα προεπιλεγμένα διαπιστευτήρια και τις διαμορφώσεις σκλήρυνσης,
  • απενεργοποίηση αχρησιμοποίητων υπηρεσιών και εφαρμογή αυστηρών ελέγχων πρόσβασης,
  • διασφαλίζοντας τακτικές ενημερώσεις και αυτοματοποιώντας τη διαδικασία επιδιόρθωσης, δίνοντας προτεραιότητα σε

    επιδιόρθωση γνωστών τρωτών σημείων

    που έχουν γίνει αντικείμενο εκμετάλλευσης,
  • και μείωση, περιορισμό, έλεγχο και στενή παρακολούθηση των λογαριασμών και των προνομίων διαχείρισης.

Εκτός από την εφαρμογή των περιγραφικών μετριασμού, η NSA και η CISA συνιστούν «την άσκηση, τη δοκιμή και την επικύρωση του προγράμματος ασφαλείας του οργανισμού σας έναντι των συμπεριφορών απειλών που αντιστοιχίζονται στο πλαίσιο MITER ATT&CK for Enterprise» στη σημερινή συμβουλευτική.

Οι δύο ομοσπονδιακές υπηρεσίες συμβουλεύουν επίσης τη δοκιμή του υπάρχοντος καταλόγου ελέγχων ασφαλείας για την αξιολόγηση της απόδοσής τους σε σχέση με τις τεχνικές ATT&CK που περιγράφονται στη συμβουλευτική.



bleepingcomputer.com


Follow TechWar.gr on Google News