CISA считает пароли вроде Admin123 основной причиной удачных кибератак

CISA считает пароли вроде Admin123 основной причиной удачных кибератак

CISA считает пароли вроде Admin123 основной причиной удачных кибератак

Агентство по кибербезопасности и защите инфраструктуры (CISA) и Агентство национальной безопасности (АНБ) США видят основного виновника успешных кибератак в дефолтных учётных данных.

Согласно статистике, полученной в ходе тренировок «красных» и «синих» команд, в десятку наиболее часто встречающихся ошибок конфигурации в компаниях входят пароли по умолчанию. Это касается софта, систем и приложений.

Специалисты призывают девелоперов следовать принципу «secure by design» (прививать своим продуктам врождённый иммунитет к кибератакам) на всём цикле разработки.

Помимо дефолтных учётных данных, эксперты видят проблему в некорректном разграничении пользовательских и административных привилегий, а также недостаточном мониторинге сети.

Есть ещё мнение, что ИТ-администраторы часто вешают много ролей на один аккаунт, а это уже представляет проблему сразу по нескольким причинам. Например, инструменты сетевого мониторинга не могут точно выявить подозрительную учётку.

Кроме того, если выдать аккаунту излишне высокие привилегии, он может получить доступ к конфиденциальным данным. В случае успешной фишинговой атаки на такую учётную запись инструменты мониторинга могут не выявить подозрительной активности, поскольку с их позиции привилегированный аккаунт получил доступ к допустимой части сети, то есть никакой проблемы нет.

Полный список зафиксированных проблем можно найти здесь (PDF), а мы приведём десять основных пунктов:

  1. Дефолтная конфигурация софта.
  2. Некорректное разграничение пользователей и администраторов.
  3. Недостаточный сетевой мониторинг.
  4. Отсутствие сетевой сегментации.
  5. Неправильное управление патчингом.
  6. Возможность обхода контроля доступа к системе.
  7. Слабая или неверно настроенная многофакторная аутентификация (MFA).
  8. Некорректный список управления доступом (Access Control List, ACL).
  9. Неправильное обращение с учётные данными.
  10. 10.Неограниченное выполнение кода.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Эшелон» открыла онлайн-ресурс с базой уязвимостей Сканер-ВС 6/7

Разработчик средств информационной безопасности «Эшелон» запустил новый открытый ресурс — базу данных уязвимостей, которая используется в продуктах Сканер-ВС 6 и 7. На сайте собраны сведения более чем о 427 тысячах уязвимостей, база обновляется ежедневно.

Портал доступен по адресу https://vulnerabilities.etecs.ru.

Пользователи могут искать и просматривать уязвимости по идентификаторам CVE, BDU и другим стандартам.

Карточки содержат информацию о метриках CVSS и EPSS, типах дефектов по CWE, конфигурациях CPE 4.0, наличии эксплойтов и актуальных правилах детектирования. Также доступны ссылки на первоисточники и бюллетени безопасности. А настоящий момент база насчитывает более 427 тысяч записей об уязвимостях.

Сервис рассчитан на специалистов по информационной безопасности, которым важно иметь быстрый доступ к актуальной и проверенной информации об уязвимостях в используемом ПО — в том числе в российских операционных системах.

Появление открытого портала позволяет специалистам напрямую видеть, на каких данных работает Сканер-ВС, проверять актуальность информации и оценивать качество правил детектирования под разные конфигурации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru