美国国家安全局(NSA)和网络安全和基础设施安全局(CISA)今天公布了他们的红蓝团队在大型组织网络中发现的十大最常见的网络安全错误配置。
今天的警告还详细介绍了威胁行为者使用哪些策略、技术和程序(TTPs)来成功利用这些错误配置实现各种目标,包括获取访问权限、横向移动和瞄准敏感信息或系统。
报告中包含的信息是由两个机构的红蓝小组在评估和事件响应活动期间收集的。
“这些团队已经评估了国防部(DoD)、联邦文职行政部门(FCEB)、州、地方、部落和领土(SLTT)政府以及私营部门的许多网络的安全状况,”国家安全局说
说
.
这些评估显示了常见的错误配置,例如默认凭据、服务权限以及软件和应用程序的配置;用户/管理权限分离不当;内部网络监控不足;糟糕的补丁管理将每个美国人置于危险之中。”
说
Eric Goldstein, CISA网络安全执行助理主任。
的
十大最流行的网络配置
在红蓝团队评估期间,由NSA和CISA搜索和事件响应团队发现的包括:
- 软件和应用程序的默认配置
- 用户/管理员权限分离不当
- 内部网络监控不足
- 缺少网络分段
- 补丁管理不善
- 绕过系统访问控制
- 弱或配置错误的多因素身份验证(MFA)方法
- 网络共享和业务的访问控制列表(acl)不足
- 证书卫生不良
- 无限制代码执行
如《
联合咨询
,这些常见的错误配置描述了许多大型组织网络中的系统漏洞。
这强调了软件制造商采用设计安全原则的关键需求,从而降低妥协的风险。
Goldstein敦促软件制造商采用一系列积极主动的做法,旨在有效地解决这些错误配置,减轻网络防御者面临的挑战。
这包括从开发的初始阶段和整个软件开发生命周期将安全控制集成到产品体系结构中。
此外,制造商应停止使用默认密码,并确保损害单个安全控制不会危及整个系统的完整性。采取主动措施消除所有类别的漏洞,例如利用内存安全编码语言或实现参数化查询,也是必不可少的。
最后,Goldstein表示,必须强制特权用户使用多因素身份验证(MFA),并将MFA设置为默认功能,使其成为标准实践,而不是可选的选择。
还有国安局和中情局
鼓励网络卫士
实施建议的缓解措施,以降低攻击者利用这些常见错误配置的风险。
可产生这种影响的缓解措施包括:
- 消除默认凭证和强化配置,
- 停用未使用的服务并实施严格的访问控制;
- 确保定期更新和自动修补程序,优先考虑
修补已知漏洞
已经被利用了, - 减少、限制、审计和密切监视管理帐户和特权。
除了应用概要缓解措施外,NSA和CISA在今天的建议中还建议“针对映射到MITRE att和CK企业框架的威胁行为,演练、测试和验证您组织的安全程序”。
这两个联邦机构还建议测试现有的安全控制库存,以评估它们与咨询中描述的ATT&CK技术相比的性能。
如若转载,请注明出处:https://www.ozabc.com/un/536916.html