Sau những cảnh báo gần đây về mối đe dọa “BlackTech” đối với các bộ định tuyến của Cisco, NSA và CISA đã đưa ra lời khuyên chung mới về 10 “cấu hình sai hàng đầu trên mạng” có thể tạo điều kiện cho các hành vi xâm nhập và sự cố bảo mật. Việc tư vấn Những trạng thái rằng các nhóm Đỏ (mô phỏng tấn công) và xanh lam (phân tích hệ thống CNTT) từ hai cơ quan của Hoa Kỳ đã làm việc trong “vài năm qua” để đánh giá các tổ chức và xác định các vấn đề phổ biến nhất với cấu hình CNTT.
Các nhà phân tích của NSA và CISA đã dành nhiều năm cố gắng tìm hiểu cách thức các tác nhân độc hại có thể truy cập, di chuyển ngang và “nhắm mục tiêu vào các hệ thống hoặc thông tin nhạy cảm” ở cả cấp liên bang và cấp địa phương của chính quyền Hoa Kỳ. Họ đã thăm dò “nhiều mạng” thuộc Bộ Quốc phòng (DoD), Cơ quan hành pháp dân sự liên bang, chính quyền tiểu bang, địa phương, bộ lạc và lãnh thổ (SLTT), cũng như khu vực tư nhân đang tìm kiếm các vấn đề cấu hình sai.
Các tư vấn chính thức liệt kê 10 cấu hình sai mạng phổ biến nhất sau đây được các đội đỏ và xanh của NSA và CISA phát hiện:
- Cấu hình mặc định của phần mềm, ứng dụng
- Phân tách không đúng các đặc quyền của người dùng/quản trị viên
- Giám sát mạng nội bộ không đầy đủ
- Thiếu phân đoạn mạng
- Quản lý bản vá và cập nhật kém
- Bỏ qua kiểm soát truy cập hệ thống
- Phương thức xác thực đa yếu tố (MFA) yếu hoặc bị định cấu hình sai
- Danh sách kiểm soát truy cập (ACL) không đầy đủ trên các dịch vụ và chia sẻ mạng
- Vệ sinh thông tin kém
- Thực thi mã không hạn chế
Lời khuyên tiếp tục cho rằng những cấu hình sai này minh họa một xu hướng nguy hiểm về “điểm yếu hệ thống trong nhiều tổ chức lớn”, bao gồm cả những tổ chức có “tư thế mạng” trưởng thành. Vì lý do này, NSA và CISA đang khuyến khích các “người bảo vệ” mạng và quản trị viên CNTT thực hiện các khuyến nghị và biện pháp giảm thiểu có trong tư vấn, do đó giảm nguy cơ bị tội phạm mạng và các tác nhân APT nhắm mục tiêu thành công.
Lời khuyên nêu rõ rằng quản trị viên CNTT nên xóa thông tin xác thực mặc định và củng cố cấu hình, vô hiệu hóa các dịch vụ không sử dụng và triển khai các biện pháp kiểm soát truy cập mạnh mẽ. Hơn nữa, nên thực hiện các biện pháp vá lỗi thường xuyên và tự động, đặc biệt đối với các lỗ hổng đã bị khai thác đã biết. Các tài khoản và đặc quyền quản trị cũng cần được giảm bớt, hạn chế, theo dõi và kiểm tra thường xuyên.
CISA cũng nhấn mạnh các thực tiễn CNTT “khẩn cấp” mà các nhà sản xuất phần mềm phải áp dụng để giảm thiểu tỷ lệ cấu hình sai về bảo mật, bao gồm việc loại bỏ mật khẩu mặc định, cách tiếp cận bảo mật theo thiết kế để phát triển phần mềm, cung cấp “nhật ký kiểm tra chất lượng cao” cho khách hàng. miễn phí, biến xác thực đa yếu tố (MFA) thành tính năng mặc định thay vì tính năng tùy chọn, v.v. Cơ quan này cũng đang quảng bá sản phẩm mới ra mắt gần đây ‘Chiến dịch quốc gia Bảo vệ Thế giới của chúng taminh họa những cách đơn giản nhưng hiệu quả để mọi người bảo vệ bản thân, gia đình và doanh nghiệp của họ khỏi các mối đe dọa trực tuyến.