CISA, Siber Tehditlerden Ağ Kenar Cihazlarını Korumak İçin Kapsamlı Kılavuz


Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), uluslararası siber güvenlik yetkilileri ile ortaklaşa, kuruluşların ağ kenar cihazlarını ve cihazlarını korumalarına yardımcı olmak için kapsamlı rehberliğin yayınlandığını duyurdu.

Avustralya, Kanada, Birleşik Krallık ve diğer beş göz ortağından ajansları içeren bu işbirlikçi çaba, güvenlik duvarlarını, yönlendiricileri, sanal özel ağları (VPN) ağ geçitlerini, Nesnelerin İnterneti (IoT) cihazları, internet-bakan sunucular ve operasyonel teknoloji (OT) sistemlerini hedefleyen artan tehdit manzarasını ele alıyor.

Yabancı düşmanlar, kritik altyapı ağlarına ve sistemlerine sızmak için ağ kenar cihazlarındaki yazılım güvenlik açıklarından rutin olarak yararlanır, bu da kamu ve özel sektör kuruluşlarına pahalı, zaman alıcı ve itibaren felaket hasarına neden olur.

– Reklamcılık –
Google Haberleri

Edge Cihazları, kuruluşların iç girişim ağları ve internet arasında sınır görevi görür ve bu da onları hem yetenekli hem de vasıfsız kötü niyetli siber aktörler için çekici hedefler haline getirir.

Dört Temel Güvenlik Belgesi

Yayınlanan rehber, önde gelen siber güvenlik ajansları tarafından geliştirilen dört kritik belgeyi içermektedir.

Kanada Siber Güvenlik Merkezi (CCCS) liderliğindeki “Edge Cihazlar için Güvenlik Hususları”, yöneticiler için gerçek dünyadaki kenar cihaz uzlaşmaları ve hafifletme önerileri sunmaktadır.

Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC-UK), kapsamlı günlüğü ve izleme yeteneklerinin önemini vurgulayarak “ağ cihazlarının ve uygulamalarının ürünleri için dijital adli tıp izleme özellikleri” geliştirdi.

Avustralya Sinyalleri Müdürlüğü Avustralya Siber Güvenlik Merkezi (ASD’nin ACSC) iki tamamlayıcı rehber üretti: “Edge Cihazları için Azaltma Stratejileri: Yönetici Rehberliği” ve “Edge Cihazları için Azaltma Stratejileri: Uygulayıcı Rehberliği”.

Bu belgeler, kenarı bilmek, güvenli bir şekilde tasarım cihazlarının temin etmek, sertleşme ve yamaların uygulanması, güçlü kimlik doğrulaması uygulamak, gereksiz özellikleri ve bağlantı noktalarını devre dışı bırakmak, yönetim arayüzlerini güvence altına almak ve tehdit algılaması için izlemeyi merkezileştirmek gibi yedi temel azaltma stratejisini özetlemektedir.

Organizasyonel güvenlik açıkları

Ağ kenar cihazları, aktörleri aktif olarak sömüren tehdit eden birçok kritik güvenlik açıkıyla karşı karşıya.

ASD tarafından Avustralya ortamında yürütülen araştırmalar, iki aydan fazla, 17.9 milyon cihazın kamusal internet tarafından görülebildiğini ve 212.000’in Edge cihazları olarak tanımlandığını ortaya koydu.

Kenar cihazları özellikle savunmasızdır, çünkü uç nokta algılama ve yanıt (EDR) çözümlerini desteklemezler, bu da tehdit aktörlerinin dahili işletme ağlarına ilk erişim elde etmelerini sağlar.

Yaygın saldırı vektörleri, kötü niyetli aktörlerin Edge cihazlarına eriştiği ve şifrelenmemiş trafiği engellediği SSL/TLS boşaltma sömürüsünü içerir.

Kenar cihazlarının yanlış yapılandırılması, her bir nesil, kuruluşların ek bağlantı noktaları açmasını veya işlevleri internet üzerinden erişilebilir hale getirmesini gerektiren ek özelliklerle daha karmaşık hale geldiğinden, sömürü riskini artırır.

Uygulama Stratejileri

Rehberlik, kenar cihazları boyunca kimlik avına dayanıklı çok faktörlü kimlik doğrulama (MFA) uygulanmasını ve rol tabanlı erişim kontrolü ile merkezi kimlik doğrulamasını kullanmayı vurgulamaktadır.

Kuruluşlar otomatik veya izlenen yama yönetimi programları oluşturmalı, merkezi cihaz dışı günlüğe kaydetmeli ve günlük seviyelerini mümkün olduğunca ayrıntılı olacak şekilde yapılandırmalıdır.

Ağ savunucuları, idari kimlik bilgisi sömürü risklerini azaltmak için bant dışı yönetim ağlarından ve sertleştirilmiş ana bilgisayarlardan yararlanmalıdır.

Kritik uygulama, alan adı Sistemi (DNS) hizmetleri ve Dinamik Ana Bilgisayar Yapılandırma Protokolü (DHCP) hizmet entegrasyonunu içerir, çünkü bunlar kablosuz erişim noktaları ve VPN sunucuları gibi kenar cihazlarıyla birlikte yaygın olarak kullanılır.

Kuruluşlar, açılmamış güvenlik açıklarını önlemek için ömür sonu (EOL) ve hizmet sonu (EOSL) cihazlarını yöneten, kenar cihazlarının envanterlerini ve destek zaman çizelgelerini korumalıdır.

Ağ Kenti Cihaz Risk Faktörleri

Risk faktörüTanım
Zayıf kimlik doğrulamaVarsayılan veya zayıf şifrelerin kullanımı, çok faktörlü kimlik doğrulama eksikliği (MFA)
Yetersiz Yama YönetimiGecikmeli veya eksik güvenlik güncellemeleri ve yamalar
Yanlış yapılandırmaYanlış cihaz ayarları, açık bağlantı noktaları ve gereksiz özellikler etkin
Sınırlı günlüğü ve izlemeİhlalleri tespit etmek ve araştırmak için yetersiz adli ve günlüğe kaydetme yetenekleri
Güvenli tasarım eksikliğiGüvenlik ile güvenlik açıklarına yol açan cihazlar
İnternet’e maruz kalmaUygun koruma olmadan internete bakan cihazlar saldırı yüzeyini arttırır
Yaşam sonu cihazlarıGüvenlik güncellemeleriyle artık desteklenmiyor cihazların kullanımı
Fiziksel kurcalamaDonanım manipülasyonu veya yetkisiz fiziksel erişim riski

Cihaz üreticileri, geliştirme süreçlerini güvenlik açığı azaltma hedefleriyle hizalamak için CISA’nın Güvenli Tasarım sayfasını ziyaret etmeye teşvik edilirken, kritik altyapı operatörleri güvenli ürünler tedarik etmek için talep rehberliği ile güvenli bir şekilde referans vermelidir.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link