Федеральные власти и союзники США призвали компании ужесточить слабые меры контроля и конфигурации.
Краткий обзор:
- Организации должны ужесточить меры безопасности, чтобы злоумышленники не смогли получить первоначальный доступ к плохо защищенным ИТ-системам, согласно совместному бюллетеню, выпущенному федеральными властями и партнерами по кибербезопасности из стран «Пяти глаз».
- Агентство национальной безопасности, ФБР и Агентство по кибербезопасности и безопасности инфраструктуры заявили, что злоумышленники обычно пользуются этим неправильных привилегий доступа, неиспользованной многофакторной аутентификации (MFA) или неисправленного программного обеспечения на начальном этапе атаки.
- «Нет необходимости в причудливых [нулевых] днях, когда эти слабые элементы управления и неправильные настройки позволяют [противникам] получить доступ», — заявил Роб Джойс, директор по кибербезопасности в АНБ, в Твиттере ранее на этой неделе.
Суть:
Совместное консультирование с Великобританией, Канадой, Австралией и Новой Зеландией служит напоминанием для международных компаний о необходимости усилить свои обычные методы кибербезопасности в кратчайшие сроки. время, когда национальное государство и преступные деятели активно ищут цели для частного сектора и правительства.
Официальные лица отказались комментировать время публикации рекомендаций, но сочувствующие России и изощренные субъекты, связанные с государством, с самого начала войны на Украине нацелены на союзников США и НАТО. Субъекты угрозы нацелены на ключевые отрасли промышленности, а также на правительственные учреждения и некоммерческие группы, занимающиеся гуманитарной деятельностью.
Исследователи из Mandiant заявили, что рекомендации связаны не только с опасениями по поводу промышленных систем управления; Промышленные атаки обычно начинаются с корпоративных ИТ-систем и переходят в операционные технологии (ОТ). Атака программ-вымогателей на Colonial Pipeline в 2021 году началась как атака на ИТ-систему компании, но компания в качестве меры предосторожности отключила свою систему OT.
По оценкам вице-президента Gartner Research Питера Ферстбрука, около 40% взломов вызваны из-за «хорошо известной неправильной настройки общего контроля», — сказал он Cybersecurity Dive по электронной почте.
«Как продвинутые постоянные угрозы (APT), так и обычные готовые вредоносные программы используют эти ошибки конфигурации для компрометации своих жертв», — сказал Ферстбрук.
Согласно бюллетеню, злоумышленники используют слабые методы и протоколы безопасности для проникновения в ИТ-системы. Во многих случаях компании оставляют свои компьютерные системы открытыми для доступа в Интернет. Другие компании не применяют MFA, используют настройки по умолчанию, предоставленные поставщиком, или продолжают использовать устаревшее программное обеспечение.
Многие компании по-прежнему работают с большим процентом удаленных сотрудников, а злоумышленники пользуются плохо защищенным удаленным доступом. программное обеспечение или виртуальные частные сети, уязвимые для изощренных атак.