NSA δέκα κορυφαίες λάθος ρυθμίσεις κυβερνοασφάλειας (PDF)

Η Εθνική Υπηρεσία Ασφάλειας (NSA), σε συνεργασία με την Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), κυκλοφόρησαν τις δέκα πιο κοινές εσφαλμένες ρυθμίσεις ασφάλειας στον κυβερνοχώρο σε μεγάλους οργανισμούς.

Στη συμβουλευτική τους για την ασφάλεια στον κυβερνοχώρο (CSA από το cybersecurity advisory), εκτός από τις λάθος ρυθμίσεις περιγράφουν λεπτομερώς τις τεχνικές και τις διαδικασίες (TTP) που χρησιμοποιούν οι κακόβουλοι χρήστες για να εκμεταλλευτούν αυτές τις εσφαλμένες διαμορφώσεις.security

Μέσω αξιολογήσεων ομάδων της NSA και της CISA Red and Blue, καθώς και μέσω των δραστηριοτήτων των ομάδων της NSA και της CISA Hunt and Incident Response, οι υπηρεσίες εντόπισαν τις παρακάτω 10 πιο συνηθισμένες εσφαλμένες διαμορφώσεις δικτύου:

1. Προεπιλεγμένες διαμορφώσεις λογισμικού και εφαρμογών
2. Λανθασμένος διαχωρισμός των δικαιωμάτων χρήστη/διαχειριστή
3. Ανεπαρκής εσωτερική παρακολούθηση δικτύου
4. Έλλειψη τμηματοποίησης δικτύου
5. Κακή διαχείριση ενημερώσεων
6. Παράκαμψη των στοιχείων ελέγχου πρόσβασης συστήματος
7. Αδύναμες ή εσφαλμένες μέθοδοι ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA).
8. Ανεπαρκείς λίστες ελέγχου πρόσβασης (ACL) σε κοινόχρηστα στοιχεία και υπηρεσίες δικτύου
9. Κακή υγιεινή διαπιστευτηρίων
10. Απεριόριστη εκτέλεση κώδικα

Η NSA και η CISA ενθαρρύνουν τους IT που ασχολούνται με τα δίκτυα να εφαρμόσουν τις συστάσεις που βρίσκονται στην ενότητα Μετριασμοί (Mitigations) στο paper που κυκλοφόρησαν:

  • Αφαιρέστε τα προεπιλεγμένα διαπιστευτήρια και σκληρύνετε τις ρυθμίσεις.
  • Απενεργοποίηση αχρησιμοποίητων υπηρεσιών και εφαρμογή ελέγχων πρόσβασης.
  • Ενημερώνετε τακτικά και αυτοματοποιήστε τις ενημερώσεις, δίνοντας προτεραιότητα στην επιδιόρθωση γνωστών τρωτών σημείων.
  • Μειώστε, περιορίστε και ελέγχετε όλους τους λογαριασμούς που έχουν προνόμια στην διαχείριση.

Η NSA και η CISA από την άλλη παροτρύνουν τους κατασκευαστές λογισμικού να αναλάβουν την ευθύνη της βελτίωσης των αποτελεσμάτων ασφαλείας των πελατών τους, υιοθετώντας τακτικές ασφαλούς σχεδίασης από προεπιλογή, όπως:

  • Ενσωμάτωση ελέγχων ασφαλείας στην αρχιτεκτονική του προϊόντος από την αρχή της ανάπτυξης και σε ολόκληρο τον κύκλο ζωής ανάπτυξης λογισμικού (SDLC )
  • Εξάλειψη προεπιλεγμένων κωδικών πρόσβασης.
  • Παροχή υψηλής ποιότητας αρχείων καταγραφής ελέγχου σε πελάτες χωρίς επιπλέον χρέωση.
  • Προεπιλεγμένη χρήση MFA, ιδανικά ανθεκτικό στο phishing, για προνομιούχους χρήστες χωρίς δυνατότητα ακύρωσης

Μπορείτε να κατεβάσετε μια έκδοση PDF από εδώ

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).