Агентство по безопасности киберпространства и инфраструктуры (CISA) вместе с Национальным агентством безопасности (NSA), Федеральным бюро расследований (FBI), Многоштатным центром обмена информацией и анализом (MS-ISAC) и Национальным кибердиректоратом Израиля (INCD), опубликовали всеобъемлющее “Руководство по обеспечению безопасности программного обеспечения для удаленного доступа”. Это руководство подчеркивает ключевую роль, которую программное обеспечение для удаленного доступа играет в эффективности управления IT/OT и непрерывности бизнеса. Однако в нем также описываются связанные риски, поскольку эти инструменты часто становятся целью для актеров киберугроз с целью причинения вреда, в частности, атак “живи на земле” (LOTL).
Атаки LOTL включают в себя актеров угроз, устанавливающих сетевые подключения через облачные инфраструктуры, используя существующие инструменты для совершения вредоносных действий, оставаясь незамеченными. Программное обеспечение для удаленного доступа привлекает этих актеров угроз из-за его способности обходить меры безопасности и политики управления программным обеспечением.
Несмотря на проблемы с безопасностью, руководство рекомендует несколько стратегий для защитников сети, включая установку базового уровня безопасности нормальной сетевой активности, корреляцию обнаруженных действий с другими подозрительными поведениями и использование надежных стратегий управления рисками. К заметным рекомендациям относятся использование надежных стандартов, таких как Фреймворк кибербезопасности NIST, аудит конфигураций программного обеспечения для удаленного доступа, внедрение сегментации сети и принятие архитектуры нулевого доверия. Руководство также призывает организации США незамедлительно сообщать о любой подозрительной активности в местный офис FBI.
Source: healthitsecurity.com
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.