Jak zabezpieczyć firmę przed atakami? – okiem analityka

Agencja ds. Bezpieczeństwa cybernetycznego i bezpieczeństwa infrastruktury (CISA) oraz Federalne Biuro Śledcze (FBI) w parę miesięcy temu opublikowały listę 10 najczęściej wykorzystywanych luk w zabezpieczeniach w latach 2016–2019. Przedstawione są podatności w zabezpieczeniach wykorzystywane przez zagranicznych cyberprzestępców podczas atakowania zarówno na organizacje sektora publicznego, jak i prywatnego. CISA i FBI zwróciły również uwagę na kilka nowych kluczowych trendów w działaniach kontrwywiadowczych w 2020 r.

6 sposobów jak zabezpieczyć się przeciwko najczęściej wykorzystywanym podatnością:

  1. Aktualizuj system operacyjny. 5 na 10 najczęściej wykorzystywanych luk w zabezpieczeniach dotyczy starszych wersji oprogramowania firmy Microsoft, głównie komponentów Microsoft Office OLE. Inne dotyczą Adobe Flash Playera,który już też wycofywany z eksploatacji. Trzy najbardziej wykorzystywane luki są wykorzystywane przez kraje powiązane z atakami takie jak Chiny, Iran, Korea Północna czy Rosja CVE-2017-11882, CVE-2017-0199, and CVE-2012-0158 i wszystkie są powiazane z firmą Microsoft.
  2. Patchuj znane wyokie i krytyczne CVE. Dwie z 10 największych luk mają ponad 5 lat, a kolejne 5 pochodzą z 2017 roku!
  3. Użyj podejścia opartego na ryzyku. Każdego roku zgłaszane są tysiące „wysokich” i „krytycznych” CVE, z których zdecydowana większość nigdy nie zostanie publicznie wykorzystana. Z listy 10 najlepszych tylko 3 mają ocenę jakościową CVSS „krytyczną”. Organizacje, które traktują priorytetowo środki zaradcze w oparciu o wynik CVSS, a nie ryzyko, wydadzą zbyt wiele zasobów na luki, które nigdy nie zostaną wykorzystane, kosztem luk, które znajdziesz na liście poniżej.
  4. Należy pamiętać o konfiguracjach zabezpieczeń w aplikacjach chmurowych. Szybkie przejście do pracy zdalnej spowodowało znacznie szerszą powierzchnię ataków w przedsiębiorstwie, w tym przyspieszone wdrażanie aplikacji chmurowych. Według CISA: „Złośliwi cyberprzestępcy atakują organizacje, które pośpieszne wdrożają Microsoft O365, może to doprowadzić do przeoczenia konfiguracji zabezpieczeń i bycia abrdziej podatnym na ataki”. Te przeoczenia nie wynikają z braku bezpieczeństwa chmury, ale z tego, że chmura jest używana w sposób niebezpieczny.
  5. Upewnij się, że infrastruktura dostępu zdalnego jest „spachowana”.
    Dwie z najczęściej wykorzystywanych luk w zabezpieczeniach w 2020 r. dotyczą infrastruktury dostępu zdalnego za pomocą VPN – jedna dotyczy produktów Pulse Secure, a druga produktów zdalnego dostępu Citrix. Obie luki są szeroko zgłaszane oraz dostępne są dla nich patche.
  6. Testuj, aktualizuj, edukuj i poprawiaj bezpieczeństwo.
    CISA odkreśla, że podstawowe praktyki bezpieczeństwa mogą udaremnić wiele ataków, w tym wiele ataków sponsorowanych przez państwa. „Podatności w cyberbezpieczeństwie – takie jak słaba edukacja pracowników w zakresie ataków socjotechnicznych oraz brak planów przywracania systemu – sprawiły, że organizacje w 2020 roku nadal są podatne na ataki ransomware”.

Lista Top 10 najczęściej wykorzystywanych podatności w zabezpieczeniach:

  1. CVE-2019-19781 – Citrix Application Delivery Controller vulnerability
  2. CVE-2018-7600 – Drupal remote code execution vulnerability
  3. CVE-2015-1641 – Microsoft Office memory corruption vulnerability
  4. CVE-2017-8759 – Microsoft .NET Framework Remote Code Execution Vulnerability
  5. CVE-2018-4878 – Adobe Flash Player vulnerability
  6. CVE-2017-0143 – SMB server vulnerability in older versions of Windows and Windows Server.
  7. CVE-2019-0604 – Remote code execution vulnerability in all modern versions of Sharepoint.
  8. CVE-2012-0158 – Microsoft Office vulnerability.
  9. CVE-2017-5638 – Apache Struts vulnerability.
  10. CVE-2017-0199 – Microsoft Office remote code execution.
  11. CVE-2017-11882 – Microsoft Office memory corruption vulnerability.

Podsumowując, podejście oparte na analizie ryzyka w zarządzaniu podatnościami zapewni, że twoja organizacja/firma będzie zabezpieczona nie tylko przed najczęstszymi atakami ale także przed zdecydowaną większością ataków wykonywanych przez rządy czy organizacje hakerskie.

 

Źródło: https://www.us-cert.gov/ncas/alerts/aa20-133a

Dodaj komentarz

Ta witryna wykorzystuje usługę Akismet aby zredukować ilość spamu. Dowiedz się w jaki sposób dane w twoich komentarzach są przetwarzane.