CISA: не используйте однофакторную аутентификацию в системах, доступных в Интернете

18
ФБР и CISA предупреждают о том, что государственные хакеры используют критическую ошибку Zoho

Однофакторная аутентификация (SFA) была добавлена ​​сегодня Агентством по кибербезопасности и безопасности инфраструктуры США (CISA) к очень короткому списку неэффективных методов кибербезопасности, от которых оно не рекомендует.

Каталог недобросовестных практик CISA включает методы, которые федеральное агентство сочло «исключительно рискованными» и не предназначенными для использования организациями в правительстве и частном секторе, поскольку это подвергает их ненужному риску компрометации их систем злоумышленниками.

Они чрезвычайно опасны для организаций, которые поддерживают критическую инфраструктуру или национальные критические функции (NCF), отвечающие за национальную безопасность и экономическую стабильность, а также безопасность населения.

Более того, эти опасные методы являются «особенно вопиющими» в системах, доступных в Интернете, которые злоумышленники могут атаковать и взломать удаленно.

Организациям рекомендовано перейти на многофакторную аутентификацию

Как сообщило федеральное агентство по кибербезопасности, SFA (метод аутентификации с низким уровнем безопасности, требующий от пользователей только ввода имени пользователя и пароля) является «исключительно рискованным» при использовании для удаленной аутентификации или входа в учетную запись с административными разрешениями.

«Использование однофакторной аутентификации для удаленного или административного доступа к системам, поддерживающим работу критической инфраструктуры и национальных критических функций (NCF), опасно и значительно повышает риск для национальной безопасности, национальной экономической безопасности и национального здоровья и безопасности населения», CISA сообщает.

Злоумышленники могут быстро получить доступ к системам, защищенным с помощью этого метода с низким уровнем безопасности, учитывая, что пароли можно легко украсть или угадать с помощью различных методов (например, фишинга, кейлоггеров, сетевого сниффинга, социальной инженерии, вредоносных программ, атак методом грубой силы, сброса учетных данных).

В довершение ко всему, администраторы, использующие один и тот же пароль и повторное использование пароля, также увеличивают риск взлома злоумышленниками систем, защищенных SFA.

Переход на многофакторную аутентификацию (MFA) значительно усложняет или даже делает невозможным успешную атаку для злоумышленников.

Совместное исследование по Google, Нью – Йоркского университета и Калифорнийского университета в Сан – Диего обнаружили , что использование МИД может блокировать до 100% автоматизированных роботов, 99% объемных фишинговых атак, и примерно 66% от целевых атак.

Директор Microsoft по безопасности идентификационной информации Алекс Вайнерт также сказал, что «ваш пароль не имеет значения, но MFA имеет значение! Согласно нашим исследованиям, вероятность взлома вашей учетной записи более чем на 99,9% ниже, если вы используете MFA».

Единственные две другие записи в списке недопустимых практик – это использование программного обеспечения с истекшим сроком службы (или без поддержки) и учетных данных по умолчанию (или известных).

Админов и ИТ-специалистов просили помочь

CISA также открыла страницу обсуждения недопустимых практик на GitHub, чтобы ИТ-специалисты и администраторы могли оставлять отзывы и делиться своим опытом защиты от них.

Дополнительные плохие практики в области кибербезопасности, которые агентство потенциально рассматривает для добавления в список, включают:

  • использование слабых криптографических функций или размеров ключей
  • плоские топологии сети
  • смешение IT и OT сетей
  • каждый администратор (отсутствие минимальных привилегий)
  • использование ранее скомпрометированных систем без санитарной обработки
  • передача чувствительного, незашифрованного / неавторизованного трафика по неконтролируемым сетям
  • плохой физический контроль

«Несмотря на то, что этих плохих методов следует избегать всем организациям, они особенно опасны в организациях, которые поддерживают критическую инфраструктуру или национальные критические функции», – добавили в CISA .

«CISA призывает все организации просмотреть веб-страницу о недопустимых практиках и принять участие в необходимых действиях и обсуждениях, направленных на устранение недобросовестных практик».

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here