服务热线
15527777548/18696195380
发布时间:2022-05-20
简要描述:
近日,美国、加拿大、新西兰、荷兰和英国等多个国家网络安全政府机构发布联合安全公告,揭示了网络攻击者最常利用的十大攻击媒介。公告还提供了缓解这些经常被利用的弱安全控制...
近日,美国、加拿大、新西兰、荷兰和英国等多个国家网络安全政府机构发布联合安全公告,揭示了网络攻击者最常利用的十大攻击媒介。公告还提供了缓解这些经常被利用的弱安全控制、糟糕的安全配置和不良做法的指南。
NSA网络空间安全总监Rob Joyce在推文中点评道:“先别管那些时髦的零日漏洞,赶紧把弱安全控制、错误配置这些门户大开的狗洞补上。”
“网络攻击者经常利用糟糕的安全配置(配置错误或不安全)、控制薄弱和糟糕的网络卫生实践来获得初始访问权限,或作为其他攻击策略的一部分来破坏受害者的系统。”公告指出。
攻击者惯常使用一些技术来获得对受害者网络的初始访问权限,包括利用暴露在互联网上的应用程序、公开访问的远程服务、网络钓鱼、滥用组织对其合作伙伴的信任以及使用被盗凭据等。
攻击者最惯常使用的十大获取初始访问权限的攻击媒介如下:
1. 不强制执行多因素身份验证(MFA)。MFA,尤其是远程桌面访问,可以帮助防止帐户接管。
2. 在访问控制列表中错误地应用了特权或权限和错误。这些错误可能会阻止执行访问控制规则,并可能允许未经授权的用户或系统进程被授予对对象的访问权限。
3. 软件未及时更新。未打补丁的软件可能允许攻击者利用众所周知的漏洞来访问敏感信息、发起拒绝服务攻击或控制系统。
4. 使用供应商提供的默认配置或默认登录用户名和密码。许多软件和硬件产品“开箱即用”,出厂默认配置过于宽松,旨在使产品易于使用并减少客户服务的故障排除时间。
5. 远程服务,例如虚拟专用网络(VPN),缺乏足够的控制来防止未经授权的访问。近年来,已经观察到针对远程服务的恶意威胁行为者。
6. 未实施强密码策略。恶意网络攻击者可以使用多种方法来利用弱密码、泄露密码或受损密码,并未经授权访问受害系统。
7. 云服务配置错误。配置错误的云服务是网络攻击者的常见目标。糟糕的配置可能会导致敏感数据被盗,甚至是加密劫持。
8. 开放的端口和错误配置的服务暴露在互联网上。这是最常见的漏洞之一。网络攻击者使用扫描工具来检测开放端口,并经常将其用作初始攻击媒介。
9. 未能检测或阻止网络钓鱼电子邮件攻击。网络攻击者发送带有恶意宏的电子邮件(主要是在Microsoft Word文档或Excel文件中)以感染计算机系统。
10. 端点检测和响应不佳。网络攻击者使用模糊的恶意脚本和PowerShell攻击绕过端点安全控制并对目标设备发起攻击。
降低攻击风险的最佳实践
该联合公告还包含一份最佳实践候选清单,以帮助保护网络免受针对上述弱安全控制、不良配置和不良安全实践的攻击。
它包括使用控制访问、强化凭据(包括MFA和更改默认密码)、集中式日志管理以及防病毒和检测工具(包括入侵检测和预防系统)。具体内容如下:
控制访问
实施凭据强化
建立集中的日志管理
使用防病毒程序
使用检测工具并搜索漏洞
维护严格的配置管理程序
启动软件和补丁管理程序
其他值得关注的安全公告还包括上个月五眼网络安全机构与NSA和FBI合作发布的2021年攻击者经常利用的前15个漏洞列表(2021年最流行的15个安全漏洞)。
以及,去年11月MITRE发布了2021年困扰硬件的最危险的编程、设计和架构安全漏洞(MITRE首次发布最危险硬件漏洞列表),以及2019年和2020年困扰软件的25个最常见和最危险的漏洞。
报告链接:
https://www.cisa.gov/uscert/sites/default/files/publications/AA22-137A-Weak_Security_Controls_and_Practices_Routinely_Exploited_for_Initial_Access.pdf
如果您有任何问题,请跟我们联系!
联系我们