ป้องกัน: การตอบสนองของ CISA ต่อการกำหนดเป้าหมาย

ป้องกัน: การตอบสนองของ CISA ต่อการกำหนดเป้าหมาย

นานมาแล้วก่อนที่กองทหารรัสเซียจะบุกยูเครนในเดือนกุมภาพันธ์ของปีนี้ มีสงครามประเภทต่างๆ เกิดขึ้น ซึ่งไม่ชัดเจนหากไม่ได้รับการฝึกฝน: สงครามของเดสก์ท็อป คีย์บอร์ด และการเข้าสู่ระบบ หลายเดือนก่อนที่การยิงนัดแรกจะดังขึ้น แฮ็กเกอร์ชาวรัสเซียพุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญ ซึ่งรวมถึงโรงไฟฟ้า ทำให้เกิดไฟดับครั้งใหญ่ในช่วงฤดูหนาว และทำให้ชาวยูเครนหลายแสนคนเสี่ยงต่อสภาพอากาศดังกล่าว ประเทศอื่นๆ รวมทั้งสหรัฐอเมริกาก็ตกเป็นเป้าหมายเช่นกัน ดังที่มีการเปิดเผยในเอกสารที่ไม่เป็นความลับอีกต่อไป

เมื่อไม่กี่สัปดาห์ที่ผ่านมา หน่วยงานด้านความปลอดภัยทาง

ไซเบอร์ของสหรัฐอเมริกา ออสเตรเลีย แคนาดา นิวซีแลนด์ และสหราชอาณาจักรได้ออกคำแนะนำด้านความปลอดภัยทางไซเบอร์ร่วมกันเพื่อ  เตือนองค์กรโครงสร้างพื้นฐานที่สำคัญว่าการรุกรานยูเครนของรัสเซียอาจก่อให้เกิดกิจกรรมทางไซเบอร์ที่เป็นอันตรายเพิ่มขึ้นโดยการสนับสนุนจากรัฐของรัสเซีย ผู้ก่อการร้ายทางไซเบอร์และกลุ่มอาชญากรไซเบอร์

หน่วยงานด้านความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานได้ออกคำเตือน AA22-083A, AA22-110A  และAA22-137Aเพื่อจัดการกับหัวข้อนี้ โดยมีรายละเอียดทางเทคนิคเกี่ยวกับผู้คุกคาม กลยุทธ์ที่ใช้และการบรรเทาผลกระทบที่แนะนำ

คำแนะนำรวมถึงความจำเป็นในการ:

        ข้อมูลเชิงลึกโดย MFGS, Inc.: ค้นหาว่าเหตุใดการจัดการสายธารคุณค่าจึงได้รับความนิยมในฐานะกรอบงานสำหรับการวัดมูลค่าในสภาพแวดล้อม DevSecOps

บังคับใช้ MFA ในขอบเขตสูงสุดที่เป็นไปได้

 และกำหนดให้บัญชีที่มีการเข้าสู่ระบบด้วยรหัสผ่าน รวมถึงบัญชีบริการ ต้องมี รหัส ผ่านที่รัดกุม

ไม่อนุญาตให้ใช้รหัสผ่านในหลายบัญชีหรือเก็บไว้ในระบบที่ฝ่ายตรงข้ามอาจเข้าถึงได้ เนื่องจากตัวดำเนินการ APT ที่สนับสนุนโดยรัฐของรัสเซียได้แสดงให้เห็นถึงความสามารถในการใช้ประโยชน์จากโปรโตคอล MFA เริ่มต้นและช่องโหว่ที่ทราบ องค์กรต่างๆ ควรทบทวนนโยบายการกำหนดค่าเพื่อป้องกันสถานการณ์ “เปิดล้มเหลว” และการลงทะเบียนซ้ำ

เป็นส่วนหนึ่งของความพยายามระยะยาว  ใช้การแบ่ง ส่วนเครือข่ายเพื่อแยกส่วนเครือข่ายตามบทบาทและฟังก์ชันการทำงาน

การแบ่งส่วนเครือข่ายสามารถช่วยป้องกันการแพร่กระจายของแรนซัมแวร์และการเคลื่อนไหวด้านข้างของผู้คุกคามโดยการควบคุมกระแสการรับส่งข้อมูลระหว่าง — และการเข้าถึง — เครือข่ายย่อยต่างๆ

และแม้ว่าโดยทั่วไปแล้วข้างต้นจะมุ่งเน้นไปที่องค์กรขนาดใหญ่ที่มีข้อมูลสำคัญอยู่ในมือ แต่สิ่งนี้มีความเกี่ยวข้องทั้งหมดสำหรับทั้งธุรกิจขนาดเล็กและประชากรทั่วไปด้วยเช่นกัน จากข้อมูลของ CISA “ใครก็ตามที่ซื้อน้ำมัน ไปที่ร้านขายของชำ หรือใช้ ATM” มีความเสี่ยง นอกจากนี้ ในขณะที่การแจ้งเตือนมีเป้าหมายไปที่โครงข่ายไฟฟ้าโดยเฉพาะ โครงสร้างพื้นฐานที่สำคัญตามที่กำหนดโดย CISA นั้นประกอบด้วยแนวดิ่งที่แตกต่างกัน 16 ประเภท รวมถึงภาคการเงิน การขนส่ง และสายสื่อสาร โดยเน้นว่ามีโอกาสมากน้อยเพียงใดสำหรับระบบที่หลากหลายและสมบูรณ์ รายละเอียด

แต่แน่นอนว่าการพังทลายของระบบไม่ได้เริ่มต้นอย่างยิ่งใหญ่เสมอไป จากข้อมูลของ CISA การโจมตีทางไซเบอร์ที่ประสบความสำเร็จมากกว่า 90% เริ่มต้นจากอีเมลฟิชชิ่งเพียงอีเมลเดียว การโจมตีแบบฟิชชิ่งและการยัดข้อมูลประจำตัวเหล่านี้มักจะใช้ประโยชน์จากรหัสผ่านและการใช้ซ้ำ จากการสำรวจในปี 2021พบว่า 65% ของผู้คนใช้รหัสผ่านซ้ำในบัญชีต่างๆ และเกือบครึ่งหนึ่งไม่เคยเปลี่ยนรหัสผ่านเลยเป็นเวลากว่า 1 ปี แม้ว่าจะเกิดการรั่วไหลที่ทราบกันดีก็ตาม

ด้วยเหตุนี้ ผู้นำขององค์กรทั้งหมด — โดยไม่คำนึงถึงอุตสาหกรรมหรือขนาด — ควรใช้มาตรการบางอย่างเพื่อป้องกันการโจมตีดังกล่าว รวมถึงแต่ไม่จำกัดเพียง:

รวม MFA โดยเฉพาะ MFA แบบไม่มีรหัสผ่าน (PMFA) ไว้ในแบ็กเอนด์เพื่อให้เป็นไปตาม (และเกิน) ข้อกำหนดด้านความปลอดภัยที่เกี่ยวข้อง

PMFA กำจัดความลับที่ใช้ร่วมกันโดยสมบูรณ์โดยจัดเก็บคีย์ส่วนตัวบนอุปกรณ์ของผู้ใช้แต่ละคน รหัสสาธารณะถูกเก็บไว้ในระบบคลาวด์ การรับรองความถูกต้องเริ่มต้นโดยผู้ใช้และดำเนินการผ่านการท้าทายและลายเซ็น ด้วย MFA แบบไม่มีรหัสผ่านในเดสก์ท็อป VPN และ SSO

ติดต่อกับหน่วยงานบังคับใช้กฎหมาย รวมถึงผู้ติดต่อในพื้นที่ของ CISA เพื่อสร้างความสัมพันธ์ล่วงหน้า

ใช้การเข้ารหัสข้อมูลเพื่อไม่ให้ใช้คะแนนหากมีการเข้าถึง

ดำเนินการฝึกอบรมบุคลากรเพื่อระบุอีเมล ลิงก์ หรือมัลแวร์ที่น่าสงสัย และกระตุ้นให้พนักงานแจ้งคนในองค์กรที่สามารถระบุที่อยู่ได้อย่างเหมาะสม

พัฒนาและทดสอบแผนเผชิญเหตุ หากมีกิจกรรมที่น่าสงสัยเกิดขึ้น

ทำประกันทางไซเบอร์ล่วงหน้าก่อนการโจมตีที่อาจเกิดขึ้น (หมายเหตุ: บริษัทประกันทางไซเบอร์จำนวนมากกำหนดให้ใช้ MFA หรือให้ส่วนลดหากใช้)

credit : ฝากถอนไม่มีขั้นต่ำ