HackerNews 08月01日 17:45
CISA 开展威胁狩猎行动,评估美国关键基础设施网络安全
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,CISA和USCG对一家关键基础设施组织进行了威胁狩猎,虽然未发现实际入侵,但识别出六类高风险安全缺陷。这些漏洞包括共享明文存储的本地管理员账户、IT与OT网络隔离不足、日志记录不完善、IIS服务器sslFlags配置错误以及SQL连接字符串集中化等。文章详细阐述了这些风险的潜在影响,并提供了与NIST网络安全性能目标及MITRE ATT&CK框架对齐的缓解措施,强调了安全控制的验证和测试的重要性。

🔑 **共享且明文存储的本地管理员账户**:文章指出,部分本地管理员账户使用非唯一密码,且这些凭证以明文形式存储在批处理脚本中,并被授权在多台主机上共享。这极大增加了未经授权访问的风险,并为攻击者在网络中横向移动提供了便利,他们可以通过搜索特定字符串轻松获取管理员密码。

🌐 **IT与OT网络隔离不足**:IT和运营技术(OT)环境之间的网络隔离配置存在缺陷,标准用户账户可以直接访问SCADA VLAN。这种不充分的隔离以及不足的网络访问控制,使得IT网络中的非特权用户能够访问关键的SCADA VLAN,从而可能对人员安全和基础设施功能造成现实世界的风险。

📝 **日志记录不足与实施不力**:由于事件日志系统不完善,CISA在威胁狩猎过程中受到限制,无法充分检测某些攻击技术。缺乏详细的日志记录和正常网络行为基线,严重阻碍了对复杂威胁行为者TTPs的识别和分析,降低了安全态势的可视性。

🔒 **IIS服务器sslFlags配置错误**:HTTPS绑定中的sslFlags配置错误(如sslFlags=“0”)导致IIS采用旧模式,禁用了现代证书管理功能,且默认禁用客户端证书强制执行。这使得服务器容易受到中间人攻击,并可能允许未经授权的客户端冒充合法用户访问敏感资源。

🔗 **SQL连接字符串集中化**:生产服务器上的machine.config文件配置了集中的数据库连接字符串,导致所有ASP.NET站点共享相同的数据库和凭证。这种单点故障的模式增加了风险,一旦中央SQL数据库服务器出现漏洞,所有依赖该服务器的应用程序都将受到影响。此外,过短的最小密码长度设置也增加了暴力破解的风险。

HackerNews 编译,转载请注明出处:

近期,网络安全和基础设施安全局(CISA)和美国海岸警卫队(USCG)分析师对一家关键基础设施组织开展了威胁狩猎行动,旨在探测潜在恶意活动。CISA官网发布了专项报告,虽未发现实际入侵证据,但识别出6类高风险安全缺陷,威胁者可利用这些漏洞突破网络防御。缓解措施与NIST网络安全性能目标(CPGs)及MITRE ATT&CK框架对齐。

核心安全风险与潜在影响

1、在多台主机上共享且以明文形式存储的本地管理员账户

2、IT 和运营技术环境之间网络隔离配置不足

3、日志记录不足和实施不足

5、IIS服务器sslFlags配置错误

6、SQL连接字符串集中化

缓解措施

尽管在这次行动中未发现恶意活动,但建议关键基础设施组织审查并实施本通告中列出的缓解措施,以防止潜在的入侵行为,更好地保护美国的国家基础设施。这些缓解措施按重要性顺序列出,如下所示:

1、不要以明文形式存储密码或凭证。相反,应使用安全的密码和凭证管理解决方案,例如加密的密码保险库、托管服务账户或部署工具的内置安全功能。

2、避免共享本地管理员账户凭证。相反,应使用诸如微软本地管理员密码解决方案(LAPS)之类的工具为每个账户分配独特且复杂的密码,这些工具可以自动化密码管理和轮换。

3、对所有管理访问(包括本地和域账户)以及远程访问方式(如远程桌面协议(RDP)和虚拟专用网络(VPN)连接)强制实施多因素认证(MFA)。

4、实施并强制执行严格政策,仅使用从 IT 网络隔离且配备防网络钓鱼 MFA 的加固型跳板主机来访问工业控制系统(ICS)/OT 网络,并确保常规工作站(即用于访问 IT 网络和应用程序的工作站)不能用于访问 ICS/OT 网络。

5、在所有系统(包括工作站、服务器、网络设备和安全设备)上实施全面(即覆盖范围广)且详细的日志记录。

验证安全控制

除了应用缓解措施外,CISA 和 USCG 建议根据 MITRE ATT&CK 企业框架中描述的威胁行为,对组织的安全计划进行测试和验证。CISA 和 USCG 建议测试现有的安全控制清单,以评估它们对本通告中描述的 ATT&CK 技术的性能。

    选择本通告关联的ATT&CK技术(如T1021.001);对齐现有防护工具检测能力;模拟攻击验证防护性能;调整安全策略(人员/流程/技术)。

 

 

 


完整版英文报告详见:CISA; 中文版翻译报告链接:seebug

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

关键基础设施 网络安全 威胁狩猎 漏洞分析 缓解措施
相关文章