近日,美國網路安全與基礎設施安全域性(CISA)以及美國國家安全域性(NSA)公佈了一份關於大型組織中最常見的網路安全配置錯誤的報告,並詳細說明攻擊者會如何利用這些配置錯誤(策略、技術及程式),以實現各種目的,如獲取訪問許可權、橫向移動、定位敏感資訊或系統等。
報告中的資料來自NSA和CISA的紅隊和藍隊對各組織機構進行的網路安全評估和事件響應活動,透過對這些資料的分析得出以下10個最常見的網路安全配置錯誤:
1. 軟體和應用的預設配置;
2. 使用者/管理員許可權的不當分離;
3. 內部網路監控不足;
4. 缺乏網路分段;
5. 糟糕的補丁管理;
6. 系統訪問控制的繞過;
7. 弱或配置錯誤的多因素認證(MFA)方法;
8. 網路共享和服務上不足的訪問控制列表(ACL);
9. 糟糕的憑證衛生;
10. 不受限制的程式碼執行。
上述配置錯誤為許多大型組織(包括那些具有成熟網路安全態勢的組織)帶來了系統性漏洞和攻擊風險,突顯了軟體開發商採用安全設計原則的重要性——軟體開發商必須將安全設計和預設原則及策略納入其軟體開發實踐中,以減少這些配置錯誤的普遍性,從而增強客戶的安全態勢。
最後,對於經過適當培訓、配備和資金支援的網路安全團隊,NSA和CISA鼓勵他們實施以下緩解措施:
移除預設憑證並加固配置。
禁用未使用的服務並實施訪問控制。
定期更新並自動修補,優先處理已知被利用的漏洞。
減少、限制、審計、監控管理員賬戶和許可權。
NSA和CISA還敦促軟體開發商:
從一開始就將安全控制嵌入產品架構之中,並貫穿整個軟體開發生命週期(SDLC)。
消除預設密碼。
免費向客戶提供高質量的審計日誌。
強制要求特權使用者使用MFA(理想情況下能夠防範網路釣魚),並將MFA作為預設功能而非選擇性功能。
編輯:左右裡
資訊來源:美國國防部
轉載請註明出處和本文連結