Агентства кибербезопасности США, Канады, Новой Зеландии, Нидерландов и Великобритании, а также АНБ и ФБР опубликовали рекомендацию по кибербезопасности , чтобы привлечь внимание пользователей к плохой защите, слабому контролю и другим ошибкам кибергигиены, используемые злоумышленниками для получения доступа к системе жертвы. Рекомендация также включает методы укрепления защиты организаций.
«Пока существуют дыры в безопасности, злоумышленники будут продолжать их использовать. Мы призываем устранить эти недостатки, внедрив рекомендуемые надежные методы защиты», - сказал директор АНБ по кибербезопасности Роб Джойс.
Рекомендация содержит 10 основных ошибок безопасности, которые могут быть использованы для кибератаки:
- Не применяется многофакторная аутентификация. Многофакторная аутентификация , особенно для удаленного доступа к рабочему столу, может помочь предотвратить захват учетной записи.
- Неправильные настроенные пользовательские права. Неправильные конфигурации привилегий могут позволить неавторизованным пользователям или системным процессам получить доступ к объектам.
- Не обновляется программное обеспечение. Программное обеспечение с уязвимостями может позволить злоумышленнику использовать недостатки и получить доступ к конфиденциальной информации, запустить DoS атаку или получить контроль над системой.
- Использование конфигураций по умолчанию. Многие продукты поставляются «из коробки» с настройками по умолчанию, чтобы сделать программу удобной для пользователя и сократить время устранения неполадок. Пользователю необходимо уменьшить конфигурации и разрешения нового продукта.
- Отсутствуют средства защиты удаленных служб. В последние годы были замечены атаки удаленных служб и VPN сервисов .
- Использование ненадежных паролей. Злоумышленник может использовать множество методов для подбора слабых или скомпрометированных паролей и получения несанкционированного доступа к системе жертвы.
- Отсутствие защиты облачных сервисов. Неправильно настроенный облачный сервис является распространенной целью для киберпреступника. Плохая конфигурация может привести к краже конфиденциальных данных и криптоджекингу .
- Открытые порты и неправильно настроенные службы становятся доступными для Интернета и позволяют киберпреступнику использовать инструменты обнаружения открытых портов для дальнейшей атаки.
- Неспособность обнаружить или заблокировать попытки фишинга. Злоумышленник может отправить электронное письмо с вредоносным макросом в виде документа Microsoft Word или Excel файла для заражения устройства жертвы.
- Отсутствие обнаружения конечной точки. Субъект угрозы может использовать вредоносный сценарий и PowerShell атаку, чтобы обойти защиту и запустить атаку на целевое устройство.
Отчет также содержит краткий список надежных методов защиты, включая:
- Использование контроля доступа;
- Применение многофакторной аутентификации;
- Изменение паролей;
- Централизованное управление журналами безопасности;
- Использование антивирусных программ;
- Внедрение систем обнаружения и предотвращения вторжений.
Организациям также рекомендуется регулярно обновлять ПО и следить за тем, чтобы общедоступные службы использовали безопасные конфигурации.
Ранее агентства кибербезопасности США, Великобритании, Австралии и Канады выпустили второе предупреждение об увеличении числа кибератак на сервисные компании (Managed Service Providers, MSP).