Търсене
Close this search box.

Топ 10 грешки при конфигурирането на мрежи според CISA

Неправилните конфигурации оставят вратата отворена за киберпрестъпниците, което може да доведе до редица сериозни проблеми, неоторизиран достъп, загуба на чувствителна информация и прекъсване на услугите. Всъщност много от големите нарушения на сигурността на данните са причинени от неправилни конфигурации.

Предупреждавайки за тези опасности, Агенцията за национална сигурност (АНС) и Агенцията за киберсигурност и инфраструктурна сигурност (CISA) наскоро публикуваха съвместна консултация, за да предупредят за най-често срещаните неправилни конфигурации за киберсигурност в големи организации. Консултацията е тревожна, като подчертава, че дори организации със зряла позиция по отношение на сигурността също са засегнати от тези проблеми.

Какво представлява неправилната конфигурация и кои са най-често срещаните неправилни конфигурации на мрежата?

Националният институт по стандартизация и технологии (NIST) определя неправилната конфигурация като „неправилна или неоптимална конфигурация на информационна система или системен компонент, която може да доведе до уязвимости“.

Въз основа на оценките на червените и сините екипи на NSA и CISA, както и на дейностите на техните екипи за лов и реагиране при инциденти, тези агенции идентифицираха следните 10 най-често срещани неправилни конфигурации на мрежата:

  • Използване на конфигурации по подразбиране на софтуер и приложения
  • Неправилно разделяне на привилегиите на потребителите/администраторите
  • Недостатъчно наблюдение на вътрешната мрежа
  • Липса на мрежова сегментация
  • Лошо управление на aктуализациите
  • Заобикаляне на контрола на достъпа до системата
  • Слаби или неправилно конфигурирани методи за многофакторно удостоверяване (MFA)
  • Недостатъчни списъци за контрол на достъпа (ACL) на мрежови споделяния и услуги
  • Лоша хигиена на удостоверенията
  • Неограничено изпълнение на код

Четирите фази на управление на конфигурацията с фокус върху сигурността

Докато в консултациите на NSA и CISA се дават съвети за това как да се избегнат изброените неправилни конфигурации, NIST създава рамка за управление на конфигурацията с фокус върху сигурността, в която са изложени редица препоръки, които да помогнат за поддържането на сигурността на всички системи и мрежи. Тази рамка се състои от четири ключови етапа, които имат за цел да гарантират, че конфигурациите са правилни, независимо от това дали се използват често или не:

1- Планиране:
В първата фаза на рамката организациите трябва да идентифицират своите активи, да оценят рисковете, на които са изложени, и да разработят стратегия за сигурна конфигурация.

2- Идентифициране и внедряване на конфигурациите:
В тази фаза е време да се приложат конфигурациите за сигурност, разработени в предишната фаза.

3- Контролиране на промените в конфигурацията:
По време на фазата на контрол на промените организациите трябва да установят официален процес за одобряване на промените в конфигурациите. Това изисква да се тестват всички промени в конфигурациите за сигурност, преди те да бъдат внедрени, и да се води запис на всяка промяна.

4- Мониторинг:
Последната фаза се фокусира върху наблюдението на конфигурациите за сигурност за неразрешени промени.

Управлението на конфигурациите с фокус върху сигурността очевидно е предизвикателство, но единната платформа за сигурност може да помогне за решаването му чрез централизиран преглед на активните системи, което позволява по-бързо и по-ефективно да се идентифицират и приоритизират рисковете за конфигурациите. Освен това автоматизирането на задачи като внедряване на конфигурацията, контрол на промените и мониторинг може да намали неправилните конфигурации и да подобри ефективността.

Наемането на подкрепата на MSP също може да се окаже полезно, тъй като благодарение на експертния си опит в тази област те могат да създадат и приложат стратегия за сигурност, която се справя с рисковете от неправилни конфигурации.

 

Източник: antivirus.bg

Подобни публикации

21 април 2024

Как OpenAI и Microsoft събудиха заспал софтуере...

Само преди десетилетие най-големият технологичен звяр в света беше ...
20 април 2024

Готви се нова методика за удостоверяване на съо...

Актуализирането на методиката за удостоверяване на съответствието н...
20 април 2024

Критична уязвимост на Forminator за WordPress и...

Плъгинът Forminator за WordPress, използван в над 500 000 сайта, е ...
20 април 2024

Бандата "Медуза" нанася нов удар

Въпреки че общинската агенция уверява обществеността, че малцина са...
19 април 2024

Пробиха MITRE чрез нулевите дни на Ivanti

Корпорацията MITRE твърди, че подкрепяна от държавата хакерска груп...
19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
Бъдете социални
Още по темата
17/04/2024

Последни тенденции при злов...

В днешната дигитална ера киберсигурността се...
07/04/2024

92 000 NAS устройства на D-...

Изследовател на заплахи е разкрил нов...
27/03/2024

CISA предупреждава за недо...

В понеделник Американската агенция за киберсигурност...
Последно добавени
21/04/2024

Как OpenAI и Microsoft събу...

Само преди десетилетие най-големият технологичен звяр...
20/04/2024

Готви се нова методика за у...

Актуализирането на методиката за удостоверяване на...
20/04/2024

Критична уязвимост на Formi...

Плъгинът Forminator за WordPress, използван в...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!