NSA 和 CISA 联合揭露当下十大网络安全错误配置

安全
10月5日,美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 公布了十大目前最常见的网络安全错误配置。

10月5日,美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 公布了十大目前最常见的网络安全错误配置,这些错误由红蓝团队在大型组织网络中发现。

根据发布的联合报告,团队评估了国防部 (DoD)、联邦民事行政部门 (FCEB)、州和地方政府以及私营部门的网络安全态势,并详细介绍了攻击者会使用哪些策略、技术和程序 (TTP) 来成功利用错误配置来实现各种目的,包括获取访问权限、横向移动以及瞄准敏感信息或系统。

红蓝团队以及 NSA 和 CISA Hunt 和事件响应团队发现的十大网络安全配置错误包括:

  1. 软件和应用程序的默认配置
  2. 用户/管理员权限分离不当
  3. 内网监控不足
  4. 缺乏网络分段
  5. 补丁管理不善
  6. 绕过系统访问控制
  7. 多重身份验证 (MFA) 方法薄弱或配置错误
  8. 网络共享和服务的访问控制列表 (ACL) 不足
  9. 凭证复杂性弱
  10. 不受限制的代码执行

对于上述风险,NSA 和 CISA 建议网络安全人员实施以下缓解措施:

  • 消除默认凭证并强化配置;
  • 停用未使用的服务并实施严格的访问控制;
  • 确保定期更新并自动化修补过程,优先修补已被利用的已知漏洞;
  • 减少、限制、审计和密切监控管理帐户和权限。

CISA 网络安全执行助理主任戈德斯坦(Goldstein)表示,软件厂商应采取一系列积极主动的做法,有效解决这些错误配置并减轻网络安全人员面临的挑战,其中包括从开发的初始阶段到整个软件开发生命周期,将安全控制集成到产品架构中。

此外,厂商应停止使用默认密码,并确保在某个单元受到攻击时不会危及整个系统的安全完整性。

最后,戈德斯坦还表示,必须为特权用户强制执行多重身份验证 (MFA),并将 MFA 设置为默认功能,使其成为标准做法而不是可选选择。

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2023-10-09 00:14:30

2023-11-06 13:56:20

2023-10-13 06:57:38

2023-10-16 11:09:24

2018-12-14 14:59:42

2022-12-15 16:44:29

2024-01-25 10:58:07

2022-12-15 15:31:52

2023-11-03 10:44:08

2023-11-22 16:26:20

2022-12-27 11:54:12

2010-08-30 14:42:14

2020-09-28 14:01:50

网络安全新冠疫情书籍

2024-12-18 14:48:20

2018-01-04 05:58:33

2020-01-16 16:20:55

网络安全数据技术

2021-07-28 14:24:14

网络安全网络攻击黑客

2018-04-20 08:14:41

2012-12-11 09:33:22

2020-07-14 00:33:24

新冠疫情网络安全攻击
点赞
收藏

51CTO技术栈公众号