Υπηρεσίες κυβερνοασφάλειας κυκλοφόρησαν μία συνεργατική έρευνα, που περιλαμβάνει τους 10 κορυφαίους φορείς επιθέσεων αρχικής πρόσβασης, που εκμεταλλεύονται περισσότερο οι κακόβουλοι χρήστες για παραβίαση δικτύων.
Δείτε επίσης: Η ομάδα Armageddon εξαπολύει νέα κυβερνοεπίθεση στην Ουκρανία
Η έρευνα, που κοινοποιήθηκε από κοινού από υπηρεσίες από τις Ηνωμένες Πολιτείες, τον Καναδά, τη Νέα Ζηλανδία, την Ολλανδία και το Ηνωμένο Βασίλειο, περιλαμβάνει οδηγίες για τον μετριασμό αυτών των αδύναμων ελέγχων ασφαλείας, κακών διαμορφώσεων ασφαλείας και κακών πρακτικών που χρησιμοποιούνται συνήθως.
«Οι φορείς του κυβερνοχώρου εκμεταλλεύονται συστηματικά κακές διαμορφώσεις ασφαλείας (είτε λανθασμένες είτε που μένουν χωρίς ενημέρωση), αδύναμους ελέγχους και άλλες κακές πρακτικές υγιεινής στον κυβερνοχώρο για να αποκτήσουν αρχική πρόσβαση ή ως μέρος άλλων τακτικών για να θέσουν σε κίνδυνο το σύστημα του θύματος», αναφέρει η κοινή συμβουλευτική.
5 βασικές συμβουλές ασφαλείας για τους gamers
NASA: Θέλει να στείλει αστροναύτες στον Άρη έως το 2035
Γιατί αναβάλλεται η εκτόξευση του Europa Clipper;
Οι εισβολείς έχουν επίσης μερικές αγαπημένες τεχνικές που χρησιμοποιούν τακτικά για να αποκτήσουν αρχική πρόσβαση στα δίκτυα των θυμάτων τους, συμπεριλαμβανομένης της εκμετάλλευσης εφαρμογών που εκτίθενται στο Διαδίκτυο, της εκμετάλλευσης εξωτερικών απομακρυσμένων υπηρεσιών, του phishing, της κατάχρησης της εμπιστοσύνης των οργανισμών στους συνεργάτες τους και της χρήσης κλεμμένων διαπιστευτηρίων.
Δείτε ακόμα: Ransomware: Πώς 2.500 στόχοι μετατρέπονται σε 1 πραγματική επίθεση
Η πλήρης λίστα με τους 10 κορυφαίους φορείς επιθέσεων αρχικής πρόσβασης που στοχεύονται από κακόβουλους παράγοντες ενώ χρησιμοποιούν τις παραπάνω τεχνικές παραβίασης δικτύου περιλαμβάνει:
- Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) δεν επιβάλλεται.
- Εσφαλμένα εφαρμοσμένα δικαιώματα ή δικαιώματα και σφάλματα στις λίστες ελέγχου πρόσβασης.
- Το λογισμικό δεν είναι ενημερωμένο.
- Χρήση προεπιλεγμένων διαμορφώσεων που παρέχονται από τον προμηθευτή ή προεπιλεγμένων ονομάτων χρήστη και κωδικών πρόσβασης σύνδεσης.
- Οι απομακρυσμένες υπηρεσίες, όπως ένα εικονικό ιδιωτικό δίκτυο (VPN), δεν διαθέτουν επαρκή έλεγχο για την αποτροπή μη εξουσιοδοτημένης πρόσβασης.
- Δεν εφαρμόζονται πολιτικές ισχυρών κωδικών πρόσβασης.
- Οι υπηρεσίες cloud είναι απροστάτευτες.
- Οι ανοιχτές θύρες και οι εσφαλμένες διαμορφωμένες υπηρεσίες εκτίθενται στο διαδίκτυο.
- Αποτυχία εντοπισμού ή αποκλεισμού προσπαθειών phishing.
- Κακή ανίχνευση και απόκριση τελικού σημείου.
Δείτε επίσης: ΗΠΑ, ΗΒ και ΕΕ κατηγορούν τη Ρωσία για την κυβερνοεπίθεση στην Viasat
Η κοινή συμβουλευτική περιλαμβάνει επίσης μια σύντομη λίστα βέλτιστων πρακτικών για να βοηθήσει στην προστασία των δικτύων από επιθέσεις που στοχεύουν τους παραπάνω αδύναμους ελέγχους ασφαλείας, κακές διαμορφώσεις και κακές πρακτικές ασφαλείας.
Περιλαμβάνει τη χρήση πρόσβασης ελέγχου, hardened credentials (συμπεριλαμβανομένων των MFA και αλλαγής προεπιλεγμένων κωδικών πρόσβασης), κεντρικής διαχείρισης αρχείων καταγραφής και εργαλείων προστασίας από ιούς και ανίχνευσης, συμπεριλαμβανομένων συστημάτων ανίχνευσης και πρόληψης εισβολών.
Συνιστάται επίσης στους οργανισμούς να διασφαλίζουν πάντα ότι οι υπηρεσίες που χρησιμοποιούνται από το κοινό χρησιμοποιούν ασφαλείς διαμορφώσεις και ότι το λογισμικό διατηρείται ενημερωμένο μέσω ενός προγράμματος διαχείρισης ενημερώσεων κώδικα.