Tại sao mọi người cần nghiêm túc thực hiện Chỉ thị CISA mới nhất

Các cơ quan chính phủ công bố các thông báo và chỉ thị mọi lúc. Thông thường, những điều này chỉ liên quan đến các cơ quan chính phủ, có nghĩa là không ai khác thực sự chú ý đến. Thật dễ hiểu tại sao bạn lại cho rằng chỉ thị từ CISA không liên quan đến tổ chức của bạn.

Tuy nhiên, trong trường hợp của chỉ thị CISA mới nhất, điều đó sẽ gây ra sai lầm. Trong bài viết này, chúng tôi giải thích lý do tại sao, ngay cả khi bạn đang ở trong khu vực tư nhân hay phi chính phủ, bạn vẫn nên xem xét kỹ Chỉ thị hoạt động ràng buộc CISA 22-01.

Chúng tôi nêu lý do tại sao CISA buộc phải ban hành chỉ thị này và tại sao hành động của doanh nghiệp đó lại có ý nghĩa đối với tất cả các tổ chức – trong và ngoài chính phủ. Tất nhiên, hành động đối với các vấn đề không đơn giản như bật công tắc, vì vậy hãy tiếp tục đọc để tìm hiểu cách bạn có thể giải quyết vấn đề cốt lõi đằng sau chỉ thị CISA.

Được rồi, vậy chính xác thì chỉ thị CISA là gì?

Hãy lùi lại một bước để nắm được một số ngữ cảnh. Cũng giống như bất kỳ tổ chức nào sử dụng công nghệ, các cơ quan chính phủ Hoa Kỳ – các cơ quan liên bang – liên tục bị tấn công mạng từ các tác nhân độc hại, từ tội phạm thông thường cho đến các bang đối địch.

Do đó, Bộ An ninh Nội địa Hoa Kỳ đã thành lập CISA, Cơ quan An ninh mạng và Cơ sở hạ tầng, để giúp điều phối an ninh mạng cho các cơ quan liên bang.

CISA nói rằng nó đóng vai trò là đầu mối hoạt động cho an ninh mạng liên bang, bảo vệ các mạng của chính phủ liên bang. Nhưng mỗi cơ quan có các nhóm hoạt động và công nghệ riêng không chịu sự kiểm soát trực tiếp của CISA – và đó là nơi các chỉ thị của CISA ra đời.

Chỉ thị của CISA nhằm buộc các nhóm công nghệ tại các cơ quan liên bang thực hiện một số hành động nhất định mà CISA cho là cần thiết để đảm bảo các hoạt động an ninh mạng an toàn. Các chỉ thị thường xử lý các lỗ hổng cụ thể, có nguy cơ cao nhưng một số chỉ thị chung chung hơn, ví dụ: với BD 18-01, phác thảo các bước cụ thể mà các cơ quan nên thực hiện để cải thiện bảo mật email.

Xem tiếp:   Người đàn ông Nga bị tù 60 tháng vì cung cấp dịch vụ lưu trữ chống đạn cho tội phạm mạng

Chỉ thị BD 22-01 nói gì?

Chỉ thị hoạt động ràng buộc 22-01 là một trong những chỉ thị rộng hơn – trên thực tế, nó rất rộng, đề cập đến hơn ba trăm lỗ hổng. Đó là một bước tiến ấn tượng đối với CISA – đó không chỉ là một thông điệp truyền thông đại trà khác.

Với chỉ thị này, CISA đưa ra danh sách các lỗ hổng bảo mật mà nó cho là thường được khai thác nhiều nhất trong phạm vi hàng chục nghìn lỗ hổng đã biết. Một số lỗ hổng này đã khá cũ.

Trong danh mục lỗ hổng này, mỗi mục nhập chỉ định một ngày cố định, theo đó các cơ quan liên bang cần khắc phục lỗ hổng. Trong bản chỉ thị còn có các hướng dẫn chi tiết hơn và tiến trình – bao gồm cả việc thiết lập một quy trình để thường xuyên xem xét danh sách đính kèm với BD 22-01 – có nghĩa là danh sách này sẽ được mở rộng trong tương lai.

Ví dụ về các lỗ hổng trong danh sách

Hãy xem một số ví dụ về các lỗ hổng trong danh sách này. Theo quan điểm của mình, CISA đã làm tròn những lỗ hổng nghiêm trọng nhất, bị khai thác nhiều nhất – nói cách khác, những lỗ hổng có nhiều khả năng dẫn đến nguy hại nhất nếu không được giải quyết.

Danh sách bao gồm một phạm vi thực sự rộng, từ cơ sở hạ tầng đến các ứng dụng – bao gồm cả ứng dụng dành cho thiết bị di động – thậm chí bao gồm một số giải pháp bảo mật đáng tin cậy nhất. Nó bao gồm các nhà cung cấp như , SAP và TrendMicro cũng như các giải pháp công nghệ nguồn mở phổ biến bao gồm Linux và Apache.

Một ví dụ về lỗ hổng trong danh sách liên quan đến Máy chủ Apache HTTP, nơi một loạt phiên bản phát hành 2.4 bị ảnh hưởng bởi lỗ hổng bảng điểm – CVE-2019-0211. Nó cho phép những kẻ tấn công bắt đầu một cuộc tấn công bằng cách chạy mã trong một quy trình ít đặc quyền hơn để thao túng bảng điểm, cho phép thực thi mã tùy ý với quyền của quy trình mẹ.

Một ví dụ khác nằm trong Atlassian Confluence, công cụ cộng tác phổ biến. Tại đây, những kẻ tấn công có thể thực hiện một cuộc tấn công thực thi mã từ xa bằng cách đưa mã macro vào Atlassian Widget Connector. Một lần nữa, lỗ hổng bảo mật này được CISA liệt kê vì tổ chức cho rằng nó đã bị khai thác phổ biến.

Đúng! Chỉ thị CISA này cũng áp dụng cho bạn…

Được rồi, các chỉ thị của CISA không thể được thực thi đối với các nhóm công nghệ bên ngoài chính phủ liên bang Hoa Kỳ, nhưng điều đó không có nghĩa là không có gì để học ở đây.

Xem tiếp:   Các trang web nhắm mục tiêu phần mềm độc hại Linux dựa trên Golang mới trên các trang web thương mại điện tử

Để bắt đầu, hãy lùi lại một bước và suy nghĩ về lý do của CISA trước khi bạn đơn giản loại bỏ chỉ thị mới nhất của nó. Chúng tôi biết rằng các cuộc tấn công an ninh mạng là phổ biến và chi phí là rất lớn, cho dù bạn đang hoạt động trong môi trường tiểu bang hay liên bang – hay với tư cách là một doanh nghiệp tư nhân.

CISA chỉ công bố danh sách này như một giải pháp cuối cùng. Cơ quan này đã trở nên bực tức với những kẻ tấn công thường xuyên tấn công các mục tiêu của chính phủ đến mức họ cảm thấy buộc phải ban hành một chỉ thị ràng buộc liệt kê các lỗ hổng phải được giải quyết. Nó làm như vậy chỉ đơn giản là vì nó rất phổ biến đối với các lỗ hổng đã biết chưa được vá.

Những lỗ hổng này không phải là duy nhất đối với các dịch vụ của chính phủ – bất kỳ môi trường công nghệ nào cũng có thể bị ảnh hưởng.

Và đây là điểm mấu chốt: cũng giống như các môi trường công nghệ của chính phủ, tài sản công nghệ của bạn có thể chứa đầy các lỗ hổng cần được khắc phục. Danh sách CISA sẽ là một nơi tuyệt vời để bắt đầu sửa chữa mọi thứ.

Và trên hết, đây không phải là những lỗ hổng chỉ có khả năng khai thác.

Nếu bạn chăm chú đọc chỉ thị, đây là các lỗ hổng – hiện đang được khai thác trong tự nhiên, có nghĩa là mã khai thác hoặc có sẵn cho tất cả mọi người hoặc được phân phối ở các góc kém mặn mà hơn của Internet. Dù bằng cách nào, đây không chỉ là một mối đe dọa giả định nữa.

Thông điệp ẩn của chỉ thị CISA

Không phải bạn – hoặc các nhóm công nghệ trong chính phủ – cẩu thả hoặc thiếu hiểu biết. Nó chỉ là một vấn đề của thực tế thực tế. Và trên thực tế, các nhóm công nghệ không cố gắng liên tục khắc phục các lỗ hổng bảo mật. Các lỗ hổng lớn, rõ ràng, đã biết, chẳng hạn như những lỗ hổng được liệt kê trong chỉ thị CISA có thể nằm chờ kẻ tấn công khai thác đơn giản vì các nhóm công nghệ chưa bao giờ sửa nó.

Có rất nhiều lý do khiến nó xảy ra, và hiếm khi xảy ra tình trạng lơ là. Thiếu nguồn lực được cho là một trong những nguyên nhân lớn nhất, vì các nhóm công nghệ chỉ đơn giản là quá căng để kiểm tra, vá lỗi và nếu không thì sẽ giảm thiểu đủ.

Có sự gián đoạn liên quan đến việc vá lỗi: các bản vá khẩn cấp có thể nhanh chóng giảm bớt bức xúc khi đối mặt với sự phản đối của các bên liên quan. Vì vậy, điều mà chỉ thị CISA thực sự muốn nói là thực tế thực tế có nghĩa là có một đại dương các lỗ hổng bảo mật đơn giản là chưa được giải quyết và đang dẫn đến việc khai thác thành công.

Xem tiếp:   Dữ liệu thanh toán mới Đánh cắp phần mềm độc hại ẩn trong Quy trình Nginx trên Máy chủ Linux

Và, để đáp lại, CISA đã đưa ra cái mà bạn có thể gọi là danh sách khẩn cấp đơn giản vì mức độ tuyệt vọng với tội phạm mạng. Nói cách khác, tình huống là không thể giải quyết được – và chỉ thị CISA là một biện pháp hỗ trợ khẩn cấp, một cách để thử và khắc phục thiệt hại.

Hạn chế sự gián đoạn và bạn cũng tăng cường bảo mật

Bắt đầu giải quyết các lỗ hổng nghiêm trọng nhất, bị khai thác nhiều nhất là câu trả lời rõ ràng và đó là điều mà danh sách CISA dự định đạt được. Bám sát phía sau là ném nhiều tài nguyên hơn vào vấn đề – dành nhiều thời gian hơn để sửa các lỗ hổng bảo mật là một bước đi xứng đáng.

Nhưng những bước rõ ràng này nhanh chóng đi vào một bức tường: việc sửa chữa và vá lỗi gây ra sự gián đoạn và việc tìm kiếm một con đường phía trước là một thách thức. Và nếu không tìm ra cách vượt qua những tác động gián đoạn này, tình hình có thể tiếp tục trở nên tồi tệ đến mức chúng ta cần các bước như chỉ thị CISA. Các hoạt động bảo mật là câu trả lời.

Nhóm công nghệ có thể làm gì? Nó yêu cầu tái thiết kế bán buôn theo cách giảm thiểu sự gián đoạn liên quan đến việc vá lỗi. Ví dụ: dự phòng và tính sẵn sàng cao có thể giúp giảm thiểu một số tác động gây gián đoạn tồi tệ nhất của việc quản lý lỗ hổng bảo mật.

Việc sử dụng công nghệ bảo mật tiên tiến nhất cũng có ích. Máy quét lỗ hổng bảo mật có thể làm nổi bật các vấn đề cấp bách nhất để giúp ưu tiên. Bản vá trực tiếp của TuxCare là một công cụ tuyệt vời khác – vì bản vá trực tiếp loại bỏ hoàn toàn nhu cầu khởi động lại, có nghĩa là về cơ bản có thể loại bỏ sự gián đoạn bản vá.

Và đó là ý nghĩa thực sự của chỉ thị CISA …

Cho dù bạn đang ở trong chính phủ hay khu vực tư nhân, cần phải suy nghĩ lại vì các lỗ hổng bảo mật đang chồng chất rất nhanh. Chỉ thị CISA nhấn mạnh mọi thứ đã trở nên tồi tệ như thế nào. Nhưng chỉ cần áp dụng thêm băng hỗ trợ sẽ không hiệu quả – bạn sẽ ngay lập tức và trở lại tình trạng như bạn đã xảy ra ngay lập tức.

Vì vậy, hãy coi chỉ thị CISA như một dấu hiệu cảnh báo. Có, hãy kiểm tra xem bạn có đang sử dụng bất kỳ phần mềm và dịch vụ nào trong danh sách hay không và vá lỗi cho phù hợp. Nhưng, quan trọng nhất, hãy nghĩ về cách bạn có thể cải thiện SecOps của mình – đảm bảo rằng bạn nhanh hơn với các lỗ hổng bảo mật bằng cách khắc phục với ít gián đoạn hơn. Vá nhanh hơn với ít gián đoạn hơn.

.

Related Posts

Check Also

Các lỗi nghiêm trọng trong bảng điều khiển Web cho thấy máy chủ Linux đối mặt với các cuộc tấn công RCE

Các nhà nghiên cứu đã tiết lộ chi tiết về hai lỗ hổng bảo mật …