CISA: İnternet açığa çıkan sistemlerde tek faktörlü auth kullanmayın

4 yıl önce

Günümüzde tek faktörlü kimlik doğrulama (SFA), ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından tavsiye ettiği kötü uygulamaların çok kısa bir listesine eklenmiştir.

CISA'nın Kötü Uygulamaları Kataloğu, Federal Ajansın "olağanüstü riskli" dediği ve hükümetteki kuruluşlar tarafından ve özel sektördeki organizasyonlar tarafından kullanılmaması nedeniyle, onları tehdit aktörleri tarafından tehlikeye giren sistemlerini tehlikeye atma riskine maruz bıraktığı için kullanılmamalıdır.

Ulusal güvenlik ve ekonomik istikrardan sorumlu eleştirel altyapı veya ulusal kritik fonksiyonları (NCFS) destekleyen org için son derece tehlikelidirler.

Ayrıca, bu tehlikeli uygulamalar, tehdit aktörlerinin uzaktan hedeflenebileceği ve uzlaştığı internet açığa çıkan sistemlerde "özellikle korkunç".

Federal Siber Güvenlik Ajansı, SFA (yalnızca kullanıcıların bir kullanıcı adı ve bir şifre sağlamasını gerektiren düşük güvenlikli bir kimlik doğrulama yöntemi), uzaktan kimlik doğrulama için kullanıldığında veya idari izinlerle bir hesaba giriş yaparken "son derece riskli "dir.

"Kritik altyapının ve ulusal eleştirel fonksiyonların (NCF) çalışmasını destekleyen sistemlere uzaktan veya idari erişim için tek faktörlü kimlik doğrulamasının kullanılması, ulusal güvenlik, ulusal ekonomik güvenlik ve ulusal halk sağlığı ve güvenliğine risk riskini tehlikelidir ve önemli ölçüde yükselir" CISA diyor.

Saldırganlar, şifrelerin çeşitli teknikler (örneğin, kimlik avı, keylogging, ağ kokusu, sosyal mühendislik, kötü amaçlı yazılım, kaba kuvvet saldırıları, kimlik bilgisi, kötü amaçlı yazılım, kaba kuvvet saldırıları, kimlik bilgisi, kötü amaçlı yazılım, kaba saldırılar, kimlik bilgisi) ile kolayca çalındığı veya tahmin edilebileceği bu düşük güvenlik yöntemi kullanılarak korunan sistemlere hızlı bir şekilde erişebilir.

Hepsini kapalı, aynı şifreyi paylaşan yöneticiler ve şifre yeniden kullanımı, SFA korumalı sistemleri tehlikeye atan saldırganların riskini de arttırır.

Çok faktörlü kimlik doğrulamaya (MFA) geçiş yapmak, tehdit aktörlerinin başarılı bir saldırıyı çekmeleri için çok daha zor veya imkansız hale getirir.

Google, New York Üniversitesi ve Kaliforniya Üniversitesi San Diego'nun bir ortak çalışması San Diego, MFA'nın otomatik botların% 100'ünü, toplu kimlik avı saldırılarının% 100'ünü ve kabaca% 66'sını engelleyebileceğini buldu.

Kimlik Güvenliği Microsoft Direktörü Alex Weinert, "Şifrenizin önemi yok, ancak MFA yaptığı" dedi.

Kötü uygulamalar listesindeki diğer tek giriş, yaşam sonu (veya destek dışı) yazılım ve varsayılan (veya bilinen) kimlik bilgilerinin kullanımıdır.

CISA ayrıca, BT uzmanlarının ve yöneticilerinin geri bildirim vermesini ve onlara karşı savunma konusunda uzmanlıklarını paylaşmalarını sağlamak için bir Gitub Bad uygulamaları tartışmalar sayfası açtı.

Ek Siber Güvenlik Kötü Uygulamaları Ajans, listeye eklemeyi düşünüyor:

CISA, "Bu kötü uygulamalar bu kötü uygulamalardan kaçınılsa da, kritik altyapı veya ulusal eleştirel işlevleri destekleyen kuruluşlarda özellikle tehlikelidirler" dedi.

"CISA, tüm kuruluşları kötü uygulamaların web sayfasını gözden geçirmeye ve kötü uygulamaları ele almak için gerekli eylemleri ve eleştirel konuşmalara katılmaya teşvik ediyor."

FBI, CISA: Ransomware saldırısı riski tatillerde, hafta sonları artıyor

CISA, Acca Patch PROXYSHELL BUGS'leri ACIRILDIYOR

Google, eylül başlayan eski android cihazlardaki girişleri engellemek için

Twitter şaşırtıcı derecede düşük iki faktörlü Auth (2FA) evlat edinme oranını ortaya koyuyor

Boinbase tohumları hatalı 2FA değişim uyarısı olan kullanıcılar arasında panik

Kaynak: Bleeping Computer

More Posts