Агентство национальной безопасности США (NSA) и Агентство по кибербезопасности и защите инфраструктуры США (CISA) сегодня раскрыли десять наиболее распространённых ошибок в конфигурации кибербезопасности, обнаруженных их командами в сетях различных крупных организаций.
В совместном сообщении агентств подробно описаны методы, которыми злоумышленники успешно эксплуатируют эти ошибки с различными целями, включая доступ к чувствительной информации или системам.
Информация для отчёта была собрана командами NSA и CISA во время оценок и реагирования на инциденты. “Эти оценки показали, как распространённые ошибки, такие как стандартные учётные данные, неправильное разделение прав, плохое управление исправлениями и недостаточный мониторинг внутренней сети, ставят под угрозу каждого американца”, – сказалЭрик Гольдштейн, исполнительный помощник директора по кибербезопасности в CISA.
Десять наиболее распространённых ошибок по версии NSA и CISA включают в себя:
- стандартные конфигурации программного обеспечения;
- неправильное разделение привилегий пользователя/администратора;
- недостаточный мониторинг внутренней сети;
- отсутствие сегментации сети;
- плохое управление обновлениями;
- обход систем контроля доступа;
- слабые методы многофакторной аутентификации;
- недостаточные списки контроля доступа к сетевым ресурсам;
- плохая гигиена учётных данных;
- неограниченное выполнение кода.
Гольдштейн призвал производителей программного обеспечения принять ряд проактивных практик для эффективного решения этих проблем. К таким практикам относится интеграция средств безопасности на начальных этапах разработки и на протяжении всего жизненного цикла программного обеспечения.
Также Гольдштейн подчеркнул важность обязательного использования многофакторной аутентификации для привилегированных пользователей, чьи аккаунты являются особенно лакомой целью для киберпреступников.
NSA и CISA также рекомендуют сетевым защитникам внедрять рекомендуемые меры по снижению риска эксплуатации этих распространённых ошибок, включая регулярные обновления и автоматизацию процесса установки исправлений.
В заключение, федеральные агентства рекомендуют “проводить упражнения, тестирование и проверку программы безопасности организации в соответствии с фреймворком MITRE ATT&CK для предприятий”.