Tuân thủ CISA cho năm 2022

Vài năm gần đây đã chứng kiến ​​số lượng các cuộc tấn công mạng ngày càng gia tăng, và trong khi tần suất của các cuộc tấn công như vậy đã tăng lên, thì thiệt hại cũng kéo theo. Người ta chỉ cần nhìn vào danh sách các sự cố mạng quan trọng của CISA để đánh giá mức độ nghiêm trọng của vấn đề. Ví dụ, vào tháng 5 năm 2021, một cuộc tấn công ransomware đã phá hủy Đường ống Thuộc địa, gây ra sự gián đoạn nhiên liệu nghiêm trọng cho phần lớn Hoa Kỳ.

Mới tháng trước, một nhóm tấn công đã giành được quyền truy cập vào nhật ký cuộc gọi và tin nhắn văn bản từ các nhà mạng viễn thông trên toàn thế giới. Đây chỉ là hai trong số hàng chục vụ tấn công mạng xảy ra trong năm nay.

Do những sự cố này và các sự cố an ninh mạng khác, Bộ An ninh Nội địa ban hành chỉ thị bắt buộc cho các cơ quan liên bang để bảo vệ tốt hơn các hệ thống thông tin liên bang và dữ liệu mà chúng chứa trước cuộc tấn công mạng. Chỉ thị này dựa trên danh mục các lỗ hổng bảo mật của CISA được biết là gây ra rủi ro đáng kể. Chỉ thị yêu cầu các thực thể được bảo vệ phải cập nhật các quy trình an ninh mạng của họ và giải quyết các lỗ hổng bảo mật đã biết trong một khoảng thời gian cụ thể.

Chuẩn bị cuối năm cho CISA

Thực tế là Chính phủ Liên bang đột nhiên đặt ưu tiên cao như vậy đối với an ninh mạng là điều đáng nói, và chỉ thị này rất đáng được chú ý, ngay cả đối với các tổ chức khu vực tư nhân. Nếu các cơ quan liên bang tăng cường khả năng phòng thủ mạng của họ theo chỉ thị mới, thì ít nhất một số có thể sẽ chuyển sự chú ý của chúng sang tấn công các mục tiêu khu vực tư nhân. Rốt cuộc, có khả năng một số lỗ hổng đã biết sẽ tiếp tục tồn tại trong các công ty tư nhân, ngay cả sau khi những lỗ hổng đó đã được giải quyết trên các hệ thống thuộc chính phủ liên bang.

Xem tiếp:   Tin tặc khai thác ProxyLogon và ProxyShell Flaws trong các chiến dịch thư rác

Với thời điểm cuối năm đang đến rất nhanh, các chuyên gia CNTT nên đặt vấn đề an ninh mạng lên hàng đầu trong các giải pháp cho năm mới của họ. Nhưng các chuyên gia CNTT nên làm gì cụ thể để chuẩn bị cho năm 2022?

CISA phân biệt giữa các lỗ hổng bảo mật đã biết và các lỗ hổng bảo mật đã được khai thác. Tương tự như vậy, các chuyên gia CNTT trong khu vực tư nhân nên tập trung nỗ lực và nguồn lực bảo mật của họ vào việc giải quyết các lỗ hổng bảo mật đã bị khai thác trong thế giới thực. Việc khai thác như vậy đã được ghi lại đầy đủ và là mối đe dọa lớn đối với các tổ chức không giải quyết được các lỗ hổng đó.

Triển khai các bản vá ngay lập tức

Điều quan trọng nhất mà các tổ chức có thể làm để đảm bảo rằng họ giải quyết các lỗ hổng bảo mật đã biết là áp dụng các bản vá bảo mật khi chúng có sẵn. Nhiều bản vá bảo mật được thiết kế đặc biệt để giải quyết các lỗ hổng đã biết, một số trong số đó đã bị khai thác. Ví dụ: bản cập nhật Exchange Server đã giải quyết lỗ hổng ProxyShell vào đầu năm nay. ProxyShell là tên được đặt cho một lỗ hổng Exchange Server nghiêm trọng cho phép thực thi mã từ xa. Khi lỗ hổng bảo mật được công khai, những kẻ tấn công bắt đầu tích cực tìm kiếm các Máy chủ Exchange chưa được vá, thường cài đặt ransomware vào các máy chủ được đặt.

Xem tiếp:   Trung tâm mới cho các nhóm bảo mật CNTT tinh gọn

Đừng quên rằng những ngày nghỉ lễ có thể làm tăng nguy cơ bị tấn công mạng cho tổ chức của bạn, vì vậy mặc dù bản vá có thể xuất hiện vào thời điểm không thích hợp, nhưng điều quan trọng là phải thông qua ngay lập tức vì đang chờ đợi sự mất hiệu lực trong mạng bảo mật của bạn vào thời điểm này trong năm.

Có thể quan trọng như quản lý bản vá, cài đặt các bản vá bảo mật có sẵn chỉ là một ví dụ về các loại công việc mà các chuyên gia CNTT cần phải làm để giải quyết các lỗ hổng bảo mật đã biết.

Ngăn chặn mật khẩu bị vi phạm trong mạng của bạn

Một biện pháp đối phó khác gần như quan trọng nhưng bị bỏ qua rộng rãi là ngăn người dùng sử dụng mật khẩu được biết là đã bị xâm phạm.

Tin tặc duy trì cơ sở dữ liệu web tối khổng lồ gồm các mật khẩu đã bị bẻ khóa như một phần của các vụ khai thác khác nhau. Lý do tại sao đây lại là một vấn đề như vậy là bởi vì người dùng thường sử dụng mật khẩu công việc của họ trên các trang web khác nhau để giảm thiểu số lượng mật khẩu mà họ phải nhớ. Nếu một mật khẩu đã bị bẻ khóa, thì điều đó có nghĩa là có một bảng khớp với mật khẩu đó với hàm băm của nó. Điều này làm cho kẻ tấn công có thể nhận ra khi mật khẩu đó đã được sử dụng ở nơi khác. Đây là lý do tại sao điều quan trọng là phải ngăn người dùng sử dụng bất kỳ mật khẩu nào được cho là đã bị xâm phạm.

Xem tiếp:   Tin tặc đánh cắp 200 triệu đô la tiền điện tử trị giá từ sàn giao dịch BitMart

Specops Password Policy bao gồm tính năng mật khẩu vi phạm truy vấn cơ sở dữ liệu chứa hàng tỷ mật khẩu bị xâm phạm để đảm bảo rằng những mật khẩu đó không được sử dụng trên mạng của bạn.

Ngoài ra, Chính sách mật khẩu Specops bao gồm các tính năng được thiết kế để giúp các chuyên gia CNTT tạo chính sách mật khẩu tuân thủ. Phần mềm này bao gồm các mẫu tích hợp cho phép bạn tạo các chính sách mật khẩu dựa trên các tiêu chuẩn do NIST, SANS và những người khác đưa ra. Việc sử dụng các mẫu này giúp dễ dàng đảm bảo rằng các mật khẩu được sử dụng trong toàn tổ chức của bạn tuân theo cùng các tiêu chuẩn NIST mà chính phủ liên bang đang tuân thủ. Bạn có thể dùng thử miễn phí phần mềm trong tổ chức AD của mình trong 14 ngày.

.

Related Posts

Check Also

Các lỗi nghiêm trọng trong bảng điều khiển Web cho thấy máy chủ Linux đối mặt với các cuộc tấn công RCE

Các nhà nghiên cứu đã tiết lộ chi tiết về hai lỗ hổng bảo mật …