10月5日,美國國家安全局 (NSA) 和網絡安全與基礎設施安全局 (CISA) 公布了十大目前最常見的網絡安全錯誤配置,這些錯誤由紅藍團隊在大型組織網絡中發現。
根據發布的聯合報告,團隊評估了國防部 (DoD)、聯邦民事行政部門 (FCEB)、州和地方政府以及私營部門的網絡安全態勢,并詳細介紹了攻擊者會使用哪些策略、技術和程序 (TTP) 來成功利用錯誤配置來實現各種目的,包括獲取訪問權限、橫向移動以及瞄準敏感信息或系統。
紅藍團隊以及 NSA 和 CISA Hunt 和事件響應團隊發現的十大網絡安全配置錯誤包括:
- 軟件和應用程序的默認配置
- 用戶/管理員權限分離不當
- 內網監控不足
- 缺乏網絡分段
- 補丁管理不善
- 繞過系統訪問控制
- 多重身份驗證 (MFA) 方法薄弱或配置錯誤
- 網絡共享和服務的訪問控制列表 (ACL) 不足
- 憑證復雜性弱
- 不受限制的代碼執行
對于上述風險,NSA 和 CISA 建議網絡安全人員實施以下緩解措施:
- 消除默認憑證并強化配置;
- 停用未使用的服務并實施嚴格的訪問控制;
- 確保定期更新并自動化修補過程,優先修補已被利用的已知漏洞;
- 減少、限制、審計和密切監控管理帳戶和權限。
CISA 網絡安全執行助理主任戈德斯坦(Goldstein)表示,軟件廠商應采取一系列積極主動的做法,有效解決這些錯誤配置并減輕網絡安全人員面臨的挑戰,其中包括從開發的初始階段到整個軟件開發生命周期,將安全控制集成到產品架構中。
此外,廠商應停止使用默認密碼,并確保在某個單元受到攻擊時不會危及整個系統的安全完整性。
最后,戈德斯坦還表示,必須為特權用戶強制執行多重身份驗證 (MFA),并將 MFA 設置為默認功能,使其成為標準做法而不是可選選擇。