美國網路防禦機構NSA 和CISA 揭露十大安全錯誤配置
美國國家安全局(NSA)和美國網路防禦局(CISA)就緊急網路安全問題發布了一份新的聯合建議。這兩個機構強調了美國多個政府部門的軟體和IT 配置存在的問題,同時為客戶和製造商提供了建議。 繼最近針對思科路由器的”BlackTech”威脅發出警告之後,美國國家安全局(NSA)和美國電腦資訊安全協會(CISA)又發布了一份新的聯合公告,指出了導致入侵和安全事件的十大”頂級網路錯誤配置”。公告稱,來自這兩個美國機構的紅隊(攻擊模擬)和藍隊(IT 系統分析)在”過去幾年”裡一直在努力評估組織並找出IT 配置中最常見的問題。 美國國家安全局和CISA 的分析人員花了數年時間,試圖了解惡意行為者如何獲取訪問權限、橫向移動並”瞄準”美國聯邦和地方各級政府機構的”敏感系統或資訊”。他們探測了屬於國防部(DoD)、聯邦文職行政部門、州、地方、部落和領地(SLTT)政府以及私營部門的”許多網絡”,尋找錯誤配置問題。官方公告列出了NSA 和CISA 紅藍小組偵測到的以下10 種最常見的網路設定錯誤:軟體和應用程式的預設配置使用者/管理員權限分離不當內部網路監控不足缺乏網路分段修補程式和更新管理不善繞過系統存取控制多因素身份驗證(MFA) 方法薄弱或配置不當網路共享和服務的存取控制清單(ACL)不足憑證整潔度差程式碼執行不受限制這些錯誤配置說明了一個危險的趨勢,即”許多大型組織都存在系統性弱點”,包括那些擁有成熟”網路態勢”的組織。因此,美國國家安全局和CISA 鼓勵網路”捍衛者”和IT 管理員實施諮詢中的建議和緩解措施,從而降低被網路犯罪分子和APT 行動者成功攻擊的風險。建議指出,IT 管理員應刪除預設憑證並加固配置,停用未使用的服務,並實施強大的存取控制。此外,還應實施定期和自動的修補措施,特別是針對已知的漏洞。也應減少、限制、監控和定期審計管理帳戶和權限。CISA 也強調了軟體製造商必須採取的”緊急”IT 措施,以最大限度地降低安全配置錯誤的發生率,包括取消預設密碼、在軟體開發中採用安全設計方法、向客戶免費提供”高品質審計日誌”、將多因素身份驗證(MFA)作為預設功能而非選用功能等。該機構還在推廣其最近發起的”保護我們的世界”全國活動,該活動介紹了簡單而有效的方法,幫助人們保護自己、家人和企業免受網路威脅。