Lời khuyên ngày 5 tháng 10 cũng nêu chi tiết những chiến thuật, kỹ thuật và quy trình mà các tác nhân đe dọa sử dụng để khai thác thành công những cấu hình sai này với nhiều mục tiêu khác nhau, bao gồm giành quyền truy cập, di chuyển ngang và nhắm mục tiêu vào các thông tin hoặc hệ thống nhạy cảm.
Thông tin trong báo cáo được đội Đỏ và Đội Xanh của hai cơ quan thu thập trong quá trình đánh giá và trong các hoạt động ứng phó sự cố.
NSA cho biết: “Các nhóm này đã đánh giá tình hình an ninh của nhiều mạng trên khắp Bộ Quốc phòng (DoD), Cơ quan hành pháp dân sự liên bang (FCEB), chính quyền tiểu bang, địa phương, bộ lạc và lãnh thổ (SLTT) và khu vực tư nhân”. .
Eric cho biết: “Những đánh giá này đã cho thấy các cấu hình sai phổ biến như thông tin xác thực mặc định, quyền dịch vụ và cấu hình của phần mềm và ứng dụng; phân tách đặc quyền người dùng/quản trị không đúng cách; giám sát mạng nội bộ không đủ; quản lý bản vá kém, khiến mọi người Mỹ gặp rủi ro”. Goldstein, Trợ lý Giám đốc Điều hành về An ninh mạng tại CISA.
10 cấu hình mạng phổ biến nhất được phát hiện trong quá trình đánh giá của đội Đỏ và Xanh cũng như các nhóm Săn lùng và Ứng phó sự cố của NSA và CISA bao gồm:
Như đã nêu trong khuyến cáo chung, những cấu hình sai phổ biến này mô tả các lỗ hổng hệ thống trong mạng của nhiều tổ chức lớn.
Điều này nhấn mạnh nhu cầu quan trọng cho các nhà sản xuất phần mềm trong việc áp dụng các nguyên tắc bảo mật theo thiết kế, từ đó giảm thiểu rủi ro bị xâm phạm.
Goldstein kêu gọi các nhà sản xuất phần mềm áp dụng một loạt các biện pháp chủ động nhằm giải quyết hiệu quả những cấu hình sai này và giảm bớt những thách thức mà những người bảo vệ mạng phải đối mặt.
Điều này bao gồm việc tích hợp các biện pháp kiểm soát bảo mật vào kiến trúc sản phẩm từ các giai đoạn phát triển ban đầu và trong suốt vòng đời phát triển phần mềm.
Hơn nữa, các nhà sản xuất nên ngừng sử dụng mật khẩu mặc định và đảm bảo rằng việc xâm phạm một biện pháp kiểm soát bảo mật duy nhất không gây nguy hiểm cho tính toàn vẹn của toàn bộ hệ thống. Thực hiện các biện pháp chủ động để loại bỏ toàn bộ danh mục lỗ hổng, chẳng hạn như sử dụng ngôn ngữ mã hóa an toàn cho bộ nhớ hoặc triển khai các truy vấn được tham số hóa, cũng là điều cần thiết.
Cuối cùng, Goldstein cho biết phải bắt buộc xác thực đa yếu tố (MFA) cho người dùng có đặc quyền và thiết lập MFA làm tính năng mặc định và biến nó thành một thông lệ tiêu chuẩn thay vì một lựa chọn tùy chọn.
NSA và CISA cũng khuyến khích những người bảo vệ mạng thực hiện các biện pháp giảm thiểu được khuyến nghị nhằm giảm nguy cơ kẻ tấn công khai thác các cấu hình sai phổ biến này.
Các biện pháp giảm thiểu có tác dụng này bao gồm:
Bên cạnh việc áp dụng các biện pháp giảm thiểu phác thảo, NSA và CISA khuyến nghị "thực hiện, kiểm tra và xác thực chương trình bảo mật của tổ chức của bạn chống lại các hành vi đe dọa được ánh xạ tới khung MITER ATT&CK dành cho doanh nghiệp" trong tư vấn ngày hôm nay.
Hai cơ quan liên bang cũng khuyên nên kiểm tra kho kiểm soát bảo mật hiện có để đánh giá hiệu suất so với các kỹ thuật ATT&CK được mô tả trong khuyến nghị.
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.