Неправилните конфигурации оставят вратата отворена за киберпрестъпниците, което може да доведе до редица сериозни проблеми, неоторизиран достъп, загуба на чувствителна информация и прекъсване на услугите. Всъщност много от големите нарушения на сигурността на данните са причинени от неправилни конфигурации.

Предупреждавайки за тези опасности, Агенцията за национална сигурност (АНС) и Агенцията за киберсигурност и инфраструктурна сигурност (CISA) наскоро публикуваха съвместна консултация, за да предупредят за най-често срещаните неправилни конфигурации за киберсигурност в големи организации. Консултацията е тревожна, като подчертава, че дори организации със зряла позиция по отношение на сигурността също са засегнати от тези проблеми.

Какво представлява неправилната конфигурация и кои са най-често срещаните неправилни конфигурации на мрежата?

Националният институт по стандартизация и технологии (NIST) определя неправилната конфигурация като „неправилна или неоптимална конфигурация на информационна система или системен компонент, която може да доведе до уязвимости“.

Въз основа на оценките на червените и сините екипи на NSA и CISA, както и на дейностите на техните екипи за лов и реагиране при инциденти, тези агенции идентифицираха следните 10 най-често срещани неправилни конфигурации на мрежата:

  • Използване на конфигурации по подразбиране на софтуер и приложения
  • Неправилно разделяне на привилегиите на потребителите/администраторите
  • Недостатъчно наблюдение на вътрешната мрежа
  • Липса на мрежова сегментация
  • Лошо управление на aктуализациите
  • Заобикаляне на контрола на достъпа до системата
  • Слаби или неправилно конфигурирани методи за многофакторно удостоверяване (MFA)
  • Недостатъчни списъци за контрол на достъпа (ACL) на мрежови споделяния и услуги
  • Лоша хигиена на удостоверенията
  • Неограничено изпълнение на код

Четирите фази на управление на конфигурацията с фокус върху сигурността

Докато в консултациите на NSA и CISA се дават съвети за това как да се избегнат изброените неправилни конфигурации, NIST създава рамка за управление на конфигурацията с фокус върху сигурността, в която са изложени редица препоръки, които да помогнат за поддържането на сигурността на всички системи и мрежи. Тази рамка се състои от четири ключови етапа, които имат за цел да гарантират, че конфигурациите са правилни, независимо от това дали се използват често или не:

1- Планиране:
В първата фаза на рамката организациите трябва да идентифицират своите активи, да оценят рисковете, на които са изложени, и да разработят стратегия за сигурна конфигурация.

2- Идентифициране и внедряване на конфигурациите:
В тази фаза е време да се приложат конфигурациите за сигурност, разработени в предишната фаза.

3- Контролиране на промените в конфигурацията:
По време на фазата на контрол на промените организациите трябва да установят официален процес за одобряване на промените в конфигурациите. Това изисква да се тестват всички промени в конфигурациите за сигурност, преди те да бъдат внедрени, и да се води запис на всяка промяна.

4- Мониторинг:
Последната фаза се фокусира върху наблюдението на конфигурациите за сигурност за неразрешени промени.

Управлението на конфигурациите с фокус върху сигурността очевидно е предизвикателство, но единната платформа за сигурност може да помогне за решаването му чрез централизиран преглед на активните системи, което позволява по-бързо и по-ефективно да се идентифицират и приоритизират рисковете за конфигурациите. Освен това автоматизирането на задачи като внедряване на конфигурацията, контрол на промените и мониторинг може да намали неправилните конфигурации и да подобри ефективността.

Наемането на подкрепата на MSP също може да се окаже полезно, тъй като благодарение на експертния си опит в тази област те могат да създадат и приложат стратегия за сигурност, която се справя с рисковете от неправилни конфигурации.

 

Източник: antivirus.bg

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...
Бъдете социални
Още по темата
10/06/2025

SentinelOne разкри подробно...

Американската компания за киберсигурност SentinelOne сподели...
09/06/2025

Нов вариант на Mirai експло...

Нова модификация на известния ботнет Mirai...
07/06/2025

Qilin (Phantom Mantis) изпо...

Групировката зад рансъмуер операцията Qilin (известна...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!