/ Автор: orsecadmin | Оставить комментарий
Агентство национальной безопасности США (NSA) и Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустили отчет, в котором раскрыли десять наиболее распространённых ошибок в конфигурации кибербезопасности, обнаруженных их командами в сетях различных крупных организаций.
В совместном сообщении агентств подробно описаны методы, которыми злоумышленники успешно эксплуатируют эти ошибки с различными целями, включая доступ к чувствительной информации или системам.
Информация для отчёта была собрана командами NSA и CISA во время тестирований на уязвимости и реагирования на инциденты.
«Эти случаи показали, как распространённые ошибки, такие как стандартные учётные данные, неправильное разделение прав, плохое управление исправлениями и недостаточный мониторинг внутренней сети, ставят под угрозу каждого пользователя», — сказал Эрик Гольдштейн, исполнительный помощник директора по кибербезопасности в CISA.
Десять наиболее распространённых ошибок по версии NSA и CISA включают в себя:
- Стандартные конфигурации программного обеспечения;
- Неправильное разделение привилегий пользователя/администратора;
- Недостаточный мониторинг внутренней сети;
- Отсутствие сегментации сети;
- Плохое управление обновлениями;
- Обход систем контроля доступа;
- Слабые методы многофакторной аутентификации;
- Недостаточный контроль доступа к сетевым ресурсам;
- Плохая гигиена учётных данных;
- Неограниченное выполнение кода.
Гольдштейн призвал производителей программного обеспечения принять ряд проактивных практик для эффективного решения этих проблем. К таким практикам относится интеграция средств безопасности на начальных этапах разработки и на протяжении всего жизненного цикла программного обеспечения.
Также эксперты подчеркнули важность обязательного использования многофакторной аутентификации для привилегированных пользователей, чьи аккаунты являются особенно лакомой целью для киберпреступников.
NSA и CISA также рекомендуют сетевым защитникам внедрять рекомендуемые меры по смягчению риска эксплуатации этих распространённых ошибок, включая регулярные обновления и автоматизацию процесса установки исправлений.
В заключение федеральные агентства рекомендуют «проводить тренинги, тестирование и проверку программы безопасности организации в соответствии с фреймворком MITRE ATT&CK для предприятий».
С заботой о вашей безопасности, команда Origin Security