成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

十大網絡安全配置失誤清單:確保軟件安全設置,防范攻擊

安全 應用安全
配置錯誤的網絡安全產品可能會成為遭到攻擊的入口,美國國家安全局 (NSA) 和網絡安全與基礎設施安全局 (CISA) 提供的指南列出了軟件配置中可糾正的關鍵弱點。

雖然網絡安全新聞頭條經常被最新的零日漏洞或供應商軟件/產品或開源軟件庫中的顯著漏洞所占據,但現實情況是,許多重大數據泄露事件已經并將繼續由配置錯誤導致。

為強調此問題的嚴重性,美國國家安全局 (NSA) 和網絡安全與基礎設施安全局 (CISA) 最近發布了“網絡安全十大配置錯誤”,這些配置錯誤是通過廣泛的紅藍隊評估、威脅搜尋以及事件響應團隊活動發現的。

如果你像大多數網絡安全專業人員一樣,那么其中許多內容應該都不會讓你感到驚訝,甚至可能看起來“很簡單”,但俗話說,正因為事情簡單,并不意味著做起來容易,在現代復雜的數字環境中,大規模地解決這些基本問題始終是一項艱巨的任務。

該出版物強調,配置錯誤在大型企業中非常普遍,即使是在那些具備成熟安全態勢的企業中也是如此,并強調軟件供應商需要采取安全設計或默認安全的方法,這也是CISA一直在倡導的,并在2024年初就此主題發布了指南。

話雖如此,讓我們深入了解CISA列出的十大配置錯誤。此外,正如該出版物所指出的,這些配置錯誤并非按照優先級或重要性排序,因為每一個配置錯誤本身都可能存在問題,并為攻擊者提供利用的途徑。

軟件和應用程序的默認配置

人們可能認為,到了2024年,我們不會再討論軟件默認配置不安全的風險,但事實并非如此。默認憑據、權限和配置等問題仍然是常見的被利用的攻擊途徑。

例如,在廣泛使用的商用現貨軟件和產品中保留默認憑據,可能會導致惡意行為者識別出這些默認憑據,并利用系統和環境(這些系統和環境中的憑據未更改)進行攻擊。

這些默認設置通常廣為人知,甚至是最不熟練的惡意行為者也能輕松找到,因為制造商經常會公布這些設置。這可能會讓攻擊者識別出憑據,更改管理訪問權限以控制某些內容,并從被攻破的設備轉向其他網絡系統。

除了設備上的默認憑據外,CISA還指出,服務通常默認具有過于寬松的訪問控制和脆弱的設置。他們特別提到了諸如不安全的Active Directory證書服務、舊版協議/服務以及不安全的服務器消息塊 (SMB) 服務等問題。

如果微軟在列出的項目中占據很大篇幅,那是因為它在評估團隊在整個活動過程中遇到的產品中最為常見,當然,除了默認憑據之外,微軟在CISA已知被利用漏洞 (KEV) 目錄中也占據首位。有時候,名列前茅并不是那么光鮮亮麗。

用戶/管理員權限劃分不當

盡管零信任等概念(植根于最小權限訪問控制等理念)在行業內炒得火熱,但這種弱點仍然普遍存在。CISA的出版物提到了賬戶權限過大、服務賬戶權限提升以及非必要使用高級賬戶等問題。

在IT或網絡安全領域工作過一段時間的人都知道,許多問題都可以追溯到人類行為以及在復雜環境中工作的普遍需求。隨著人員在不同的角色和任務之間輪換,賬戶往往會累積權限和特權,而這些權限和特權很少得到清理。

《Verizon數據泄露調查報告》等來源年復一年地表明,憑據泄露仍是大多數數據泄露事件的關鍵因素,這些權限過大的賬戶就像是在等待惡意行為者濫用的豐富目標。

內部網絡監控不足

如果一棵樹在森林里倒下,而周圍沒有人,那它會發出聲音嗎?同樣地,如果你的網絡遭到破壞,而你缺乏可見性、意識和相關警報,那么你是否能夠采取任何行動呢?不能,都不能。

CISA的出版物表明,企業需要收集并監控足夠的流量,以確保能夠檢測和響應異常行為。如該出版物所述,評估和威脅搜尋團隊經常會遇到網絡系統和基于主機的日志記錄不足的情況,或者雖然有記錄但配置不當且未實際監控,因此無法在潛在事件發生時做出響應,這并不罕見。

這讓惡意活動肆無忌憚地進行,并延長了攻擊者在受害者系統中的停留時間而不被發現。為了加強網絡監控和防護,該出版物建議讀者查閱CISA的文件《CISA紅隊分享改進網絡監控和防護的關鍵發現》。

缺乏網絡分段

另一個出現的基本安全控制是分段網絡的需求,這一做法再次與更廣泛的零信任推動相關聯。如果不對網絡進行分段,企業就無法在不同的系統、環境和數據類型之間建立安全邊界。

這讓惡意行為者能夠攻破單個系統,并在不同系統之間自由移動,而不會遇到阻礙其惡意活動的阻力和額外的安全控制及邊界。該出版物特別指出了IT和OT網絡之間缺乏分段所帶來的挑戰,這使OT網絡面臨風險,對工業控制系統等環境中的安全和安保產生實際影響。

補丁管理不善

打補丁是網絡安全中每個人都喜歡的活動,對吧?這份十大配置錯誤出版物指出,未能應用最新的補丁可能會使系統因惡意行為者利用已知漏洞而面臨被攻擊的風險。

此處的挑戰在于,即使是執行定期補丁管理的企業,Cyentia研究所等來源也指出,企業的修復能力(即通過補丁等方式修復漏洞的能力)欠佳。

企業平均每月只能修復每10個新漏洞中的1個,這使它們始終處于漏洞積壓持續指數級增長的困境,也解釋了為什么Ponemon和Rezilion等機構發現企業的漏洞積壓從數十萬到數百萬不等。

再加上Qualys的發現,即攻擊者利用漏洞的速度比企業修復漏洞的速度快約30%,這無疑是一場災難——記住,攻擊者只需要成功一次。

提到的問題包括缺乏定期補丁管理以及使用不受支持的操作系統和固件,這意味著這些項目根本沒有可用的補丁,也不再受供應商支持。我個人還會補充一點,即企業需要確保他們正在使用安全的開源組件和最新版本,這也是許多企業所掙扎的地方,也是導致軟件供應鏈攻擊增加的原因之一。

系統訪問控制被繞過

我們已經多次討論了訪問控制的需求,但在某些情況下,惡意行為者可以繞過系統訪問控制。該指南特別指出了諸如收集用于身份驗證信息的哈希值(如傳遞哈希(PtH)攻擊),然后使用該信息以未經授權的方式提升權限和訪問系統等示例。

多因素認證(MFA)方法配置不當或薄弱

在這個配置錯誤中,我們再次看到CISA和NSA討論了PtH類型攻擊的風險。他們指出,盡管許多政府/國防部網絡使用了智能卡和令牌等多因素認證(MFA),但賬戶仍然存在密碼哈希,如果MFA未強制執行或配置不當,惡意行為者可以使用哈希值獲得未經授權的訪問權限。這個問題當然也可能存在于可能使用Yubikey或數字形式因素和身份驗證工具的商業系統中。

缺乏防網絡釣魚的多因素認證(MFA)

盡管業界已經推動多因素認證(MFA)相當長一段時間,但我們面臨的嚴峻現實是,并非所有類型的MFA都是等同的。這個配置錯誤和弱點指出了存在不具備“防網絡釣魚”能力的MFA類型,這意味著它們容易受到SIM卡交換等攻擊。CISA的《實施防網絡釣魚的多因素認證》概況介紹等資源可以幫助管理員找到正確的方向。

網絡共享和服務訪問控制列表不足

不言而喻,在大多數情況下,數據是惡意行為者主要追求的目標,因此,這份列表中出現網絡共享和服務保護不足的情況也就不足為奇了。該指南指出,攻擊者正在使用注釋、開源工具和自定義惡意軟件來識別和利用暴露和不安全的數據存儲。

當然,我們在本地數據存儲和服務中看到了這種情況的發生,并且隨著云計算的采用以及用戶配置錯誤的存儲服務的普遍存在,再加上廉價且廣泛的云存儲,這一趨勢只會加速發展,讓攻擊者能夠輕易竊取大量數據,無論是從數據規模還是受影響個人數量來看,都令人震驚。

該指南還強調,攻擊者不僅可以竊取數據,還可以將其用于其他惡意目的,如收集未來攻擊所需的情報、敲詐勒索、識別可被濫用的憑據等。

憑據管理不善

憑據泄露仍然是主要的攻擊途徑,Verizon的《數據泄露調查報告》(DBIR)顯示,超過一半的攻擊都涉及憑據泄露。該指南特別指出了諸如易破解的密碼或明文密碼泄露等問題,這些問題都可能被攻擊者利用來破壞環境和企業。

我想補充的是,隨著云計算的興起以及對聲明式基礎設施即代碼和機器身份識別與認證的推動,我們看到了對機密信息(通常包括憑據)更加爆炸性的濫用,這在安全供應商GitGuardian的《機密信息泛濫狀況報告》等來源中得到了很好的體現。

這也是為什么我們繼續看到供應商在其平臺和產品中實現機密信息管理功能的原因。這甚至繼續影響著最具數字能力的企業,比如三星,其源代碼泄露中暴露了6000多個密鑰。

代碼執行不受限制

這一點很直接,因為攻擊者希望在系統和網絡上運行任意的惡意負載。未經驗證和未經授權的程序會帶來重大風險,因為它們可以在系統或終端上執行惡意代碼,導致系統被破壞,并促進惡意軟件在企業網絡中的橫向移動或傳播。

該指南提到,這種代碼也可以采用多種形式,如可執行文件、動態鏈接庫、HTML應用程序,甚至是辦公軟件應用程序(如宏)中的腳本。

責任編輯:華軒 來源: 企業網D1Net
相關推薦

2020-09-28 14:01:50

網絡安全新冠疫情書籍

2023-10-16 11:09:24

2018-12-14 14:59:42

2022-12-15 16:44:29

2024-01-25 10:58:07

2022-12-15 15:31:52

2025-05-07 08:16:37

2010-08-30 14:42:14

2022-12-27 11:54:12

2024-12-18 14:48:20

2012-12-11 09:33:22

2018-01-04 05:58:33

2021-07-28 14:24:14

網絡安全網絡攻擊黑客

2020-01-16 16:20:55

網絡安全數據技術

2025-01-21 14:58:29

2024-12-30 14:37:32

2022-01-05 09:30:16

勒索軟件網絡安全攻擊

2020-07-14 00:33:24

新冠疫情網絡安全攻擊

2021-01-08 15:23:45

網絡安全技能網絡安全網絡攻擊

2020-01-07 07:28:14

網絡安全數據泄露勒索軟件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 嫩草一区二区三区 | 久久99精品久久久久子伦 | 成人av片在线观看 | 国产成人免费视频网站高清观看视频 | 亚洲欧美国产精品一区二区 | 在线日韩| 国产综合av| 亚洲精品区 | 国产福利在线播放 | 久久精品一区二区视频 | 国产99久久精品一区二区永久免费 | 四虎精品在线 | 日韩福利在线 | 亚洲精品久久久久久久久久久 | 欧美精品三区 | 亚洲国产一区二区三区四区 | 国产亚洲一区二区三区 | 中文字幕精品视频在线观看 | 午夜99| 日韩国产免费观看 | 国产精品福利一区二区三区 | 亚洲一区二区三区四区视频 | 一区二区三区小视频 | 欧产日产国产精品视频 | 久久精品视频播放 | 久草.com | 国产大片一区 | 大香在线伊779 | 中文字幕一区二区三区不卡 | 国产乱码精品1区2区3区 | 国产激情福利 | 国产精品日产欧美久久久久 | 91看片免费版 | 亚洲精品久久久久久国产精华液 | 亚洲国产福利视频 | 91色在线| 午夜视频免费在线观看 | 日韩2020狼一二三 | 91精品国产91综合久久蜜臀 | 综合久久av | 狠狠色网 |