CISA 建议用户不要在暴露于 Internet 的系统上使用单因素身份验证

安全资讯 小布 199浏览 0评论

不良做法目录是一系列被美国网络安全和基础设施安全局 (CISA) 视为“异常危险”的做法。

文件中提到的做法不得被政府和私营部门的组织使用,因为它们会使他们面临不必要的风险。

除了目录中的单因素身份验证之外,仅列出了另外两个条目:使用生命周期终止(或停止支持)的软件和默认(或已知)凭据。

CISA 正在开发一个风险极高的不良做法目录,尤其是在支持关键基础设施或 NCF 的组织中。在支持关键基础设施或 NCF 的组织中存在这些不良做法非常危险,会增加我们关键基础设施的风险,我们依赖这些基础设施来保障国家安全、经济稳定以及公众的生命、健康和安全。目录中的条目将在添加时列在此处。

在关键基础设施和国家关键功能服务中使用不受支持(或停产)的软件是危险的,并且会显着增加对国家安全、国家经济安全以及国家公共健康和安全的风险。这种危险的做法在可从 Internet 访问的技术中尤为严重。

在关键基础设施和国家关键功能服务中使用已知/固定/默认密码和凭证是危险的,并且显着增加了对国家安全、国家经济安全以及国家公共健康和安全的风险。这种危险的做法在可从 Internet 访问的技术中尤为严重。

使用单因素身份验证对支持关键基础设施和国家关键功能 (NCF) 运行的系统进行远程或管理访问是危险的,并且会显着增加对国家安全、国家经济安全以及国家公共健康和安全的风险。这种危险的做法在可从 Internet 访问的技术中尤为严重。

对于支持负责国家安全和经济稳定以及公众安全的关键基础设施或国家关键功能 (NCF) 的组织来说,这些做法被认为是异常危险的,并且在讨论暴露于互联网的系统时,它们可能“特别令人震惊”可以成为恶意行为者的目标和危害。

CISA 建议组织改用多重身份验证

SFA 这种仅要求用户提供用户名和密码的身份验证方法在用于远程身份验证或登录具有管理权限的帐户时被认为是“异常危险的”。

攻击者可以轻松访问仅使用这种安全方法保护的系统,因为众所周知的事实是,密码很容易通过网络钓鱼、键盘记录、网络嗅探社会工程恶意软件等多种技术被窃取或猜测。、蛮力攻击或凭证倾销。

该怎么办?

CISA 建议公司改用多重身份验证 (MFA)。这种方法使威胁参与者更难以成功进行恶意攻击。

CISA 开设了一个 GitHub Bad Practices 讨论页面 ,试图让 IT、专业人士和管理员提供反馈并分享他们在防御方面的专业知识。

据 BleepingComputer 的记者称,CISA 可能会添加到列表中的一些其他网络安全不良做法包括:

  • 使用弱加密函数或密钥大小
  • 扁平网络拓扑
  • IT 和 OT 网络的混合
  • 每个人都是管理员(缺乏最小权限
  • 使用以前受损的系统而无需消毒
  • 通过不受控制的网络传输敏感的、未加密/未经身份验证的流量
  • 身体控制不佳

尽管所有组织都应避免这些不良做法,但它们在支持关键基础设施或国家关键功能的组织中尤其危险。CISA 鼓励所有组织查看 不良做法网页, 并参与必要的行动和重要对话以解决不良做法。

转载请注明:布尔云安的博客 » CISA 建议用户不要在暴露于 Internet 的系统上使用单因素身份验证

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址