<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    補丁、口令和配置:網絡安全永遠的痛

    VSole2023-02-10 14:00:28

    薄弱的憑證策略和松懈的補本更新方法是2022年組織最常見的IT安全故障點之一,而未能正確配置工具可能會使組織容易受到攻擊。這是根據主推自動滲透測試的網絡安全公司Horizon3.ai最近的一項研究得出的結論,該研究基于對大約100萬項資產進行評估的大約7,000次滲透測試的結果。

    通常客戶關心的問題不外乎:我的環境是什么樣的?我的安全工具有效嗎?我們是否能夠檢測到攻擊?我們日志系統能記錄需要的東西?我的敏感數據,或者我的皇冠上的珠寶和通往王國的鑰匙,安全嗎?Horizon3.ai認為,獲得上這問題真實、準確和有效答案的唯一方法是從攻擊者的角度出發,并像邪惡的網絡威脅參與者一樣定期攻擊我們各自的環境。這有助于我們和我們的客戶找到可利用的事項,修復重要的內容,并最終驗證這些修復操作。

    2022年可被利用的十大漏洞和弱點

    在2022年 Horizon3.ai檢測到的十大漏洞中,弱憑證或重復使用憑證位居榜首,其次是協議(SSH和FTP)中的弱憑證檢查或默認憑證檢查,以及使用來自Windows或Linux主機的憑證轉儲。

    CISA列出的15個經常利用的漏洞列表中的關鍵漏洞利用以及關鍵VMware漏洞的利用排在前五名。

    Horizon3.ai的網絡威脅情報分析師Corey Sinclair解釋說,專業人士面臨著平衡安全性、功能性和可用性這三個因素的挑戰。最終用戶的要求、可用性和功能性通常與最佳安全實踐不一致或矛盾。

    “為了減輕我們自己的負擔,我們作為個人往往會回避困難,轉向容易和方便的事情,”他說。“這意味著憑證要求更少或更容易。”

    因此,當個人知道他們應該為所有事物設置唯一口令時,他們往往會重復使用憑據,而組織則未能強制執行更嚴格的憑據要求或投資于全公司范圍的口令解決方案。

    Sinclair補充說,有時,公司根本不知道在新技術上線時回過頭來檢查默認憑據是否已更改。

    安全團隊應該注意:埃森哲的網絡威脅情報團隊(ACTI)最近調查了全球的信息竊取惡意軟件情況,該團隊表示,利用竊取的憑據和社會工程來突破網絡的成功組合正在增加對暗網上信息竊取者的需求。

    該報告還警告說,惡意行為者正在結合竊取的憑據和社會工程學來實施引人注目的入侵和攻擊活動,并利用多因素身份驗證(MFA)疲勞攻擊。

    補丁和錯誤配置是一個痛點

    調查還發現,已知的關鍵漏洞經常被利用,而流行的DevOps工具和資源(包括Docker和Kubernetes)充斥著錯誤配置和漏洞。

    “補丁和錯誤配置基本上歸結為規模和優先級,”辛克萊說。“根據公司IT部門的規模和基礎設施,它將決定公司找到需要修補或配置的內容的速度和效率。”

    此外,并非所有組織都知道要修復什么,以及如何確定需要首先補丁修復的優先級。

    “隨著每天發布大量CVE和漏洞,大多數公司發現很難在威脅行為者利用它們之前跟上,更不用說修復重要的東西了,”他補充道。

    從他的角度來看,公司必須采取不同的安全方法,通過攻擊者的眼睛來查看他們的環境。

    “他們需要查看他們的環境,并根據實際可訪問、易受攻擊和可利用的內容來確定[修復]的優先級,”他說。“這種心態轉變使公司能夠比對手領先一步,同時確保他們對環境的安全態勢有持續的了解。”

    沒有時間或人才來修補或檢查錯誤配置的組織可能會發現修補即服務(PaaS)是一種提高安全性的方法,但成功的計劃將需要準確而強大的資產管理工具,以便供應商了解系統中的內容客戶的環境,他補充道。

    2023年怎么辦?

    Horizon3.ai的大小客戶都在他們的環境中發現了可利用的關鍵漏洞、錯誤配置和弱點。僅僅使用安全堆棧并認為這些工具可以防止下一次網絡攻擊是不夠的。公司和組織應確保其網絡安全工具設置正確,以便其安全團隊能夠檢測、警報、阻止和記錄威脅。

    辛克萊指出,雖然現在判斷2023年網絡安全防御戰線會發生什么“還為時過早”,但他相信將會有越來越多的公司采用新的多因素技術來幫助打擊憑證重用和弱憑證。

    “通過采用這些技術,它將促使網絡威脅行為者尋找其他漏洞和弱點來加以利用,”他說。“由于網絡安全世界總是在變化和發展,因此比惡意網絡威脅行為者領先一步至關重要。”

    網絡安全漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    網絡安全漏洞披露已成為網絡安全風險控制的中心環節。不規范或非法的網絡安全漏洞披露危害網絡空間整體安全,凸顯法律規定的灰色地帶。實踐中網絡安全漏洞披露表現為不披露、完全披露、負責任披露和協同披露等類型。美國從法律和政策層面分別構建網絡安全漏洞披露規則,并根據形勢不斷進行調整,規則設計呈現從負責任披露到協同披露的變化趨勢,國家層面統一的網絡安全漏洞披露協調和決策機制也在進一步完善中。我國現行立法從產品
    本文是在CNVD數據基礎上,針對網絡安全產品安全漏洞分布的統計分析,不包含非安全類信息系統,以上請讀者悉知。數說安全根據CNVD公開數據整理 下面是2010年至今,CNVD披露的漏洞信息中,最受關注的20個高危漏洞,其中國外產品占據8個,國內產品占據12個。數說安全根據CNVD公開數據整理 來源:數說安全
    對企業而言,資產清單必須經常更新,并作為活躍文檔加以維護。根據漏洞的嚴重程度、影響范圍和可能性,對漏洞進行分類和排序。漏洞修復計劃應該包括漏洞修復的時間表、責任人和所需資源。報告既需要包括已修復的漏洞信息,包括檢測到的漏洞、嚴重程度、完成的補救工作以及確認成功解決等;還應該顯示未解決的漏洞,以及未解決的具體原因和下一步計劃。因此,企業要創建定期漏洞掃描計劃,以便持續監控和快速修復漏洞
    網絡安全基礎設施和安全局周二為聯邦民事機構推出了兩本手冊,用于規劃和實施網絡安全漏洞和事件響應。
    具體來說,HARDEN將通過破壞攻擊者使用的持久的漏洞可利用模式,并剝奪攻擊者的“緊急執行引擎”,來防止其對集成系統的利用。HARDEN分析和工具將破壞UEFI架構所有抽象層上EE行為的可組合性,以防御最新的威脅并預測未來的威脅。SOSA是由空軍生命周期管理中心提出的,具有廣泛的行業參與其中。SOSA關注的重點領域是對傳感器系統的啟動過程進行建模和驗證,以確保系統在傳感器投入運行之前的完整性。
    當今世界正處于百年未有之大變局,國際形勢風云變幻,推動全球治理體系深刻變革,網絡空間治理作為全球治理的全新命題和重要領域,關系著全人類的命運。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类